Preguntas con etiqueta 'authentication'

1
respuesta

¿Se pueden usar los certificados de Passpoint X.509 para las conexiones MITM SSL en las redes de Passpoint?

Las redes públicas de Passpoint / Hotspot 2.0 como LinkNYC requieren que los usuarios instalen certificados X.509, para la autenticación EAP. ¿El proveedor puede utilizar estos certificados para ejecutar ataques intermedios entre el usuario y...
hecha 18.02.2016 - 20:57
2
respuestas

inquietudes acerca de las llamadas a la API REST desde múltiples servidores

Hay una aplicación web maestra que necesita llamar a API REST desde servidores de otras aplicaciones. Puedo pensar en dos maneras de lograrlo: a). llame a las API en el extremo frontal de la aplicación maestra (javascript) // javascript cod...
hecha 19.02.2016 - 02:36
1
respuesta

Código OTP relativamente simple generado por SafeNet MobilePass

Noté algo peculiar al iniciar sesión en la VPN de la empresa para la que trabajo. Generé un código de acceso único de MobilePass, y el código que se muestra es "010010". Capturé una imagen de este suceso y estoy considerando entregarlo al CIS...
hecha 30.05.2016 - 23:09
1
respuesta

Aplicación de una sola página con backend API REST basada en XML, consultada por XPath dinámico

Una aplicación web que estoy desarrollando será una aplicación de una sola página (SPA) que interactuará con un backend API REST, a través de jQuery.ajax() calls. El SPA y la API se servirán a través de una conexión https / TLS. La API...
hecha 02.05.2016 - 20:42
1
respuesta

Propósito de tener un identificador en una comunicación de restablecimiento de contraseña

Un servicio particular que uso, cuando se me pidió restablecer la contraseña, me mostró un identificador en el sitio web, algo así como 4562708546, aparentemente aleatorio o secuencial. Luego me enviaron una nueva contraseña por correo postal...
hecha 12.05.2016 - 23:03
4
respuestas

¿Qué hace que VoIP sea más vulnerable que una línea telefónica "normal"?

NIST está en desuso Autenticación VoIP SMS. No entiendo la decisión. ¿Qué hace que VoIP sea más vulnerable que una línea telefónica tradicional? Desde el lado del consumidor, ¡ni siquiera sé cómo distinguir la diferencia! Y me imagino qu...
hecha 10.08.2016 - 08:19
1
respuesta

¿Cuáles son los requisitos de NIST / FBI para los lectores de huellas dactilares y las exploraciones de iris?

Background Estoy tratando de ubicar el estándar del gobierno de EE. UU. para lectores de huellas digitales y dispositivos móviles. Escuché de pasada que el lector de huellas digitales de iOS solo escanea 9 puntos, donde el requisito del FBI...
hecha 02.08.2016 - 20:46
3
respuestas

Autenticación en WPA desde la perspectiva de un usuario

He leído varios artículos que tratan las diferencias entre WEP y WPA, pero no he visto una respuesta a mi pregunta, que es: ¿En qué se diferencia la autenticación utilizada en WPA de la utilizada en WEP desde la perspectiva de un usuario?...
hecha 21.07.2016 - 00:44
1
respuesta

autenticación HTTP: el nombre del encabezado HTTP es Autorización, ¿por qué?

¿Por qué, mediante la autenticación HTTP, el encabezado HTTP que contiene las credenciales se llama "Autorización"? ¿Alguna explicación histórica? Lo pregunto porque me di cuenta de que algunas personas combinan la autenticación con la autori...
hecha 17.08.2016 - 10:17
1
respuesta

¿Es seguro codificar mi clave secreta en mi aplicación iOS?

La configuración del SDK de iOS en la nube sugiere codificar tu api_secret en el código fuente de la aplicación de iOS. ¿No es eso una vulnerabilidad de seguridad, ya que los literales de cadena se pueden extraer del binario de la ap...
hecha 18.06.2015 - 06:06