Preguntas con etiqueta 'authentication'

1
respuesta

¿Está bien si un servidor no verifica un certificado?

Actualmente estoy aprendiendo MUCHO sobre Azure, Azure Active Directory y Azure Key Vault (AKV). Para comenzar, consulte este artículo : En particular, estoy interesado en esta declaración: Al diseñar una aplicación, tenga en cuenta l...
hecha 22.02.2016 - 23:47
1
respuesta

¿Cómo funciona el inicio de sesión con Social Login para un tercero de confianza?

Estoy intentando entender cómo agregar el inicio de sesión social y el registro a un servicio. Después de leer muchas publicaciones de blogs, muchas me recuerdan los inconvenientes de diseñar un sistema de este tipo, del hecho de que Oauth es pa...
hecha 10.10.2016 - 12:13
1
respuesta

¿Cómo puede ser seguro almacenar un Id. de usuario como sesiones del lado del cliente?

La documentación para el manejo de sesiones en ninjaFramework indica:    [...] Ninja utiliza las llamadas sesiones del lado del cliente. La cookie en sí almacena la información que desea adjuntar a esa sesión.   [...]   Las sesiones de ninj...
hecha 02.09.2015 - 13:42
2
respuestas

ataques de autenticación basados en token

El token web JSON parece ser una muy buena herramienta para autenticar usuarios. Pero me pregunto si un atacante puede tomar el token usado por otro usuario y usarlo para sus propios ataques. Y para ser más precisos, lo que hace que este método...
hecha 30.04.2015 - 17:13
1
respuesta

¿Por qué la información obtenida de los registros públicos se considera una forma segura de confirmar su identidad?

Varias instituciones financieras, agencias gubernamentales, etc., utilizan la información de los registros públicos para confirmar las identidades de las personas, como se menciona en UPS mi elección - ¿Cómo puedo acceder a mis registros públic...
hecha 27.05.2015 - 21:42
2
respuestas

EMV como tecnología de autenticación y no como tecnología de seguridad de datos

Estoy tratando de envolver mi cabeza en torno a lo que veo como vacíos de seguridad de la tarjeta con chip EMV. Esto es lo que me dijeron sobre EMV. Si una transacción está siendo registrada maliciosamente por un tercero, obtendrán su número...
hecha 06.11.2015 - 23:19
1
respuesta

Autenticación y seguridad de una API REST

Escenario: Diseño una API REST donde los usuarios autenticados pueden acceder a la API a través de TLS. Tengo que usar TLS ya que los datos transmitidos a través del cable son confidenciales. No necesito autorización en este momento, pero no q...
hecha 05.01.2015 - 19:11
1
respuesta

¿Es legal "usar" las vulnerabilidades de seguridad [cerrado]

Entiendo que la respuesta a preguntas como esta depende del país, pero me gustaría tener una idea de cuál es el enfoque habitual en casos como este. Aquí está el caso: Encontré un agujero de seguridad en uno de los servicios gubernamentales....
hecha 24.07.2014 - 23:45
1
respuesta

Autenticación de ingenieros de soporte en sistemas cliente

¿Existen buenos métodos para autenticar que un usuario es un ingeniero de mantenimiento, o al menos lo suficientemente confiable para usar el acceso de mantenimiento? El entorno es un código que se ejecuta en sitios de clientes, sin acceso a Int...
hecha 04.10.2013 - 22:28
1
respuesta

¿Cuáles son los riesgos que plantea la “autenticación de paso” y cómo se mitigan?

   Relacionados: El administrador local tiene derechos de administrador de dominio La "autenticación de paso" en los sistemas Windows permite la posibilidad de que las cuentas de usuarios con el mismo nombre y contraseña se identifiqu...
hecha 23.10.2013 - 23:43