Preguntas con etiqueta 'authentication'

0
respuestas

NXP NTAG 21x / Desfire contraseña protección y firma original, protege contra la clonación?

Hola, vi algunos hilos acerca de NFC NTAG contra la clonación y NTAG Desfire, solo quiero saber si NTAG 21x con su protección de contraseña "Nueva" y "Firma original contra la clonación" realmente proporciona la seguridad contra ella (el problem...
hecha 06.10.2015 - 12:46
4
respuestas

Usar solo la contraseña para autenticar al usuario (sin el campo "nombre de usuario")

Estoy creando un sistema de acceso de clientes, para permitir administrar facturas, realizar pagos, acceder a información sobre sus productos e información / funcionalidad por igual. Supuestamente hay menos de 1000 clientes. ¿Habría alguna am...
hecha 02.06.2012 - 11:14
1
respuesta

Error del autenticador de Google al reiniciar

He configurado un servidor SSH para aceptar solo el inicio de sesión utilizando códigos generados por Google Authenticator (deshabilité todas las demás formas de autenticación en ese puerto). Después de haber reiniciado mi máquina remota, me sig...
hecha 02.06.2014 - 13:08
2
respuestas

Validación del certificado con 802.1x PEAP

Hace poco aprendí cómo funciona WPA-PSK. Si entiendo correctamente, el protocolo de enlace de 4 vías permite que el protocolo garantice la posesión mutua del PMK (y, por lo tanto, el PSK) sin enviar el PMK / PSK. De esta manera no es susceptible...
hecha 11.08.2014 - 16:50
0
respuestas

Comunicación segura a través de la API de descanso entre dos servidores conocidos

Estoy usando Kinvey como backend, pero como no ofrece la capacidad de ejecutar código personalizado, he configurado otro servidor. Básicamente, cuando ocurre x en el servidor de Kinvey, envío una llamada a mi api de descanso en un servidor exter...
hecha 05.11.2013 - 20:38
0
respuestas

¿Cuál es la forma más fácil de mantener el acceso de los usuarios remotos a una aplicación web?

Este es un caso del mundo real: Una cadena de escuelas secundarias (varios cientos) tiene muchos sitios web (aproximadamente 3 veces más Escuelas) que son contenidos impulsados por los usuarios (los estudiantes). Todas las escuelas mantien...
hecha 30.10.2013 - 10:46
2
respuestas

FIDO: ¿cuál es el beneficio del parámetro de desafío?

En la etapa de inscripción, un atacante podría interceptar el mensaje y responder con una firma basada en el desafío correcto. Sé que normalmente se incluye un secreto simétrico en tal desafío, pero aquí solo hay un valor aleatorio que se firma...
hecha 20.02.2015 - 15:52
4
respuestas

Transmitir cifras utilizando HTTP simple

Esto es para la aplicación de extremo a extremo, donde el servidor es un almacenamiento temporal 'tonto'. Estoy considerando usar HTTP simple (sin TLS) para transmitir ciphertexts debido a las siguientes razones: la seguridad de un solo algo...
hecha 18.12.2016 - 15:48
1
respuesta

¿Qué tan fuertes son las contraseñas específicas de la aplicación de Google? [duplicar]

En la verificación en dos pasos de las cuentas de Google, necesitamos usar las contraseñas específicas de la aplicación generadas por Google para el uso de las aplicaciones. A pesar de que está generado por Google, solo está compuesto por c...
hecha 23.08.2012 - 18:14
6
respuestas

¿Iniciar sesión con el correo electrónico es más seguro que un nombre de usuario?

Dentro del diseño de mi aplicación web, estoy tratando de elegir los pasos finales de los perfiles de los miembros para la seguridad. * ¿Debo elegir si debo usar un sistema en el que inicies sesión con un nombre de usuario o correo electrónico y...
hecha 12.05.2014 - 11:10