Preguntas con etiqueta 'authentication'

4
respuestas

¿evita golpear la base de datos para autenticar a un usuario en CADA solicitud en una arquitectura de aplicación web sin estado?

Summary Una vez que un usuario inicia sesión en un sitio web y se verifican sus credenciales de nombre de usuario / contraseña y se establece una sesión activa, ¿es posible evitar golpear la base de datos para cada solicitud de ese usuario? ¿C...
hecha 22.01.2014 - 00:30
1
respuesta

¿Cómo las etiquetas NFC evitan que se copien?

Hace diez años, abrimos la puerta de entrada de nuestro edificio con una placa. Hace cinco años pagamos el transporte público con una tarjeta RFID. Hoy pagamos por nuestro pan con el mismo sistema y mañana probablemente podremos autenticarnos co...
hecha 19.07.2014 - 13:46
11
respuestas

¿Es seguro usar una contraseña débil siempre y cuando tenga autenticación de dos factores?

Tengo cuidado de usar contraseñas seguras (según ¿Qué tan grande es tu pajar , mis contraseñas tomarán una masiva una matriz de cracking de 1,5 millones de siglos para crackear), no reutilizo las contraseñas en los sitios y utilizo la autentica...
hecha 09.11.2012 - 22:38
5
respuestas

¿Cuál es la diferencia entre autenticidad y no repudio?

Soy nuevo en infosec y estoy leyendo un poco. No es de extrañar que un punto de partida fuera la wikipedia. En este artículo , la autenticidad y no repudio son enumerados como 2 'conceptos básicos' separados. Mi entendimiento es que no se p...
hecha 31.08.2011 - 12:59
5
respuestas

¿Deben mantenerse en secreto los nombres de usuario?

Ayúdeme a resolver una discusión entre colegas y guiar el diseño futuro: Incluso en un escenario de alto impacto: por ejemplo, Protección de la aplicación de pago o la pasarela del gobierno, pero en una aplicación accesible a través de Intern...
hecha 23.06.2011 - 15:46
4
respuestas

¿Qué ataques, si los hay, son posibles contra la Interfaz del proveedor de soporte de seguridad (SSPI)?

He estado viendo SSPI recientemente, ya que se utiliza para la autenticación en una variedad de productos de Microsoft. Por su aspecto, se basa en GSSAPI y proporciona una abstracción para envolver varios mecanismos de autenticación (por eje...
hecha 29.05.2013 - 14:00
2
respuestas

¿Cómo configurar OpenSSH para usar x509 PKI para la autenticación?

No me refiero simplemente a poner la clave RSA pública de un certificado x.509 en ~/.ssh/authorized_keys . Estoy buscando una manera de configurar un ssh tal que los certificados x.509 firmados por una CA predefinida Se le otorgará automát...
hecha 06.02.2013 - 17:45
5
respuestas

¿Cuál es el punto de tener requisitos de nombre de usuario arbitrarios?

Busqué en Security.SE, pero no encontré mucho relacionado con el siguiente problema: Recientemente me inscribí en Chase Quick Pay como mi método de ser pagado por un trabajo de medio tiempo. He oído hablar de requisitos de contraseña estúp...
hecha 29.08.2014 - 05:39
3
respuestas

¿Me equivoco al creer que las contraseñas nunca deben ser recuperables (hash de una manera)?

Recientemente olvidé mi contraseña para la cuenta en línea de nuestro proveedor de cable, solo para descubrir que nos la enviaron por texto simple en un correo electrónico. Rápidamente envié un correo electrónico al servicio de atención al clien...
hecha 30.07.2011 - 06:21
3
respuestas

¿Es posible usar una clave GPG o SSH para la autenticación basada en web de forma segura?

Supongamos, hipotéticamente, que estoy escribiendo una aplicación web dirigida a usuarios técnicamente inclinados y conscientes de la seguridad que no tienen problemas para generar y usar claves GPG o SSH. ¿Es posible usar dichas claves para...
hecha 17.10.2013 - 15:11