Preguntas con etiqueta 'authentication'

2
respuestas

Medidas de seguridad para el enlace "Olvidé la contraseña"

Noté que Facebook envía un código de "Contraseña olvidada" de seis dígitos, que es muy corto para un código de validación, por lo que asumo que están haciendo lo siguiente: Establezca una variable de sesión que esté vinculada al código para...
hecha 13.08.2013 - 17:58
1
respuesta

¿Qué hacer si un usuario pierde el acceso a su código de autenticador?

Tengo un servicio web que configuro que permite a los usuarios proteger sus cuentas a través de la autenticación de dos factores a través de una aplicación de autenticación como Google Authenticator y Authy. Cuando lo habilites, te menciono q...
hecha 28.08.2018 - 20:28
1
respuesta

Autenticación basada en certificado

¿Se pueden omitir los sistemas de autenticación basados en certificados en un ataque MITM a través de WiFi? Solo estaba mirando un servicio llamado REMME y me preguntaba qué tan seguro es realmente.     
hecha 12.08.2018 - 06:17
3
respuestas

¿Qué consideraciones de seguridad debo hacer al elegir una aplicación TOTP?

Una empresa ahora requiere que yo use Authy o Google Authenticator. Supuestamente, estos son más seguros que recibir un mensaje de texto, pero sigo viendo a la gente quejarse de lo peligrosos que son. Por ejemplo, este artículo dice que tanto A...
hecha 01.06.2017 - 15:55
2
respuestas

¿Qué acceso otorga la instalación del archivo de certificado personalizado?

Recientemente instalé un certificado de CA personalizado de una autoridad confiable para acceder a algunos recursos bloqueados. Apareció Android con un mensaje "La red puede ser monitoreada" Esto me hizo cuestionar qué se puede monitorear y t...
hecha 29.03.2017 - 18:02
5
respuestas

¿Cómo se asegura el cliente SSH de que el servidor SSH tenga la clave privada, que es el par de la clave pública en el archivo "known_hosts" del cliente?

Un cliente SSH obviamente autentica un servidor SSH de alguna manera. Porque cuando la clave del servidor cambia, el software del cliente SSH nos da una fuerte advertencia sobre la clave del servidor que se está cambiando y esto podría ser un at...
hecha 24.03.2017 - 13:08
2
respuestas

¿Qué tan factible es para un atacante forzar una respuesta NTLMv2 capturada fuera de la red?

De acuerdo con el artículo de Wikipedia sobre NTLM aquí: enlace ... en la descripción NTLMv2 menciona que    NTLMv2 envía dos respuestas a un desafío de servidor de 8 bytes Básicamente, de acuerdo con el artículo, la respuesta de NTL...
hecha 10.09.2017 - 08:09
3
respuestas

¿Cómo probar que un usuario es realmente el autor de ciertas acciones?

TL; DR: ¿Cuál es la mejor y la mayoría de las formas "por el libro" de un no repudio de origen? Tengo un sistema en el que los usuarios pueden realizar acciones (registrar / cancelar registro / ...) Esas acciones están firmadas por mis usu...
hecha 30.05.2017 - 12:45
2
respuestas

¿Cómo se aseguran las encuestas en línea solo un voto por persona?

Por ejemplo, Persona del año de TIME encuesta. Puedo ver que los CAPTCHA evitarían los peores abusos, pero si el servidor solo recibe un montón de solicitudes POST, ¿cómo decide que este provino de la persona A, este de la persona B? ¿Es...
hecha 16.01.2016 - 20:53
1
respuesta

Problemas de seguridad con SSH sin contraseña

¿Hay algún inconveniente en la configuración de la autenticación SSH sin contraseña? Aunque es muy práctico y seguro, si alguien tiene acceso a mi sistema con mi cuenta y hay una configuración de autenticación sin contraseña para muchos servi...
hecha 29.12.2015 - 16:24