Preguntas con etiqueta 'authentication'

2
respuestas

¿Por qué las versiones integradas ("superposición", "incrustar") del bloqueo auth0 se consideran seguras?

Si se desplaza hacia abajo en enlace hacia los modos, mostrará múltiples modos: "superposición", "incrustar", "alojado" y "listo para móviles". Se me permite incrustar el inicio de sesión de auth0 para aparecer en mi sitio (sin redirigir a su...
hecha 17.11.2016 - 20:22
1
respuesta

Formularios de inicio de sesión de la aplicación Bruteforce en Android

Me preguntaba si hay alguna forma (aplicación o algo) de los formularios de inicio de sesión de la aplicación de fuerza bruta en Android.     
hecha 01.12.2016 - 23:10
1
respuesta

Entrada de PIN a través de HTML Teclado representado

Tengo una aplicación web que reemplaza a un predecesor que no es web. Un conjunto de usuarios de bajo nivel accedió a la funcionalidad básica con paneles táctiles en la versión anterior del producto que no está en la web y los paneles táctile...
hecha 18.06.2016 - 21:17
3
respuestas

¿Cómo el inicio de sesión único limita el riesgo de phishing?

Estaba leyendo este artículo sobre los beneficios de SSO y esta frase intriga yo:    Puede reducir el phishing: el phishing, un proceso fraudulento en el que se engaña a las víctimas para que revelen información confidencial del usuario, au...
hecha 13.06.2016 - 18:42
2
respuestas

¿Es seguro usar la aplicación Google Authenticator y SMS en lugar de contraseñas?

Actualmente quiero iniciar el desarrollo web donde haré un sistema de inicio de sesión y quiero una alternativa para almacenar contraseñas. La pregunta es: ¿es seguro usar la aplicación Google Authenticator como inicio de sesión principal j...
hecha 06.01.2016 - 20:13
2
respuestas

¿El código abierto implica autenticidad?

Una de las supuestas ventajas del software de código abierto es que, al ser así, permite múltiples ojos en el código y permite una resolución más rápida de errores. Creo que, también implícito, hay una garantía de que no hay ningún agujero de se...
hecha 08.11.2016 - 15:32
1
respuesta

¿Cómo deciden las víctimas auto-conectarse a un gemelo Evil o no?

Cuando alguien configura un punto de acceso gemelo malvado (obviamente con el mismo SSID y la dirección de Mac del punto de acceso de la víctima) y luego envía paquetes de autenticación para obligar a los usuarios conectados a desconectarse del...
hecha 29.10.2016 - 09:32
1
respuesta

¿Cuáles son las implicaciones de seguridad de tener un diálogo de inicio de sesión dentro de un iframe?

Tengo la página para mostrar contenido y permito que se incruste en cualquier página de terceros, por lo que no puedo usar X-Frame-Options. Uno de los requisitos es solicitar al usuario inicio de sesión / contraseña cuando el contenido requiere...
hecha 24.09.2015 - 23:03
2
respuestas

¿Debe considerarse que la capacidad de acceder a la página de inicio de sesión después de la autenticación es una falla de seguridad?

En uno de los compromisos recientes, me topé con algo que no había visto antes: después de un intento de autenticación exitoso, el usuario todavía puede acceder a la página web de inicio de sesión e iniciar sesión como otro usuario. En cierto...
hecha 20.03.2016 - 20:58
3
respuestas

Mitigar el inicio de sesión CSRF en sitios web de terceros

Estoy trabajando en un proyecto que requiere tener una funcionalidad de registro / inicio de sesión expuesta a los socios que administran su propio sitio web. Para algunos de estos sitios web, reutilizan nuestro propio backend, y solo cambian el...
hecha 24.03.2016 - 09:45