Preguntas con etiqueta 'authentication'

1
respuesta

¿Es válido un ticket de Kerberos con solo una confianza externa unidireccional entre dominios?

La situación es que tengo dos dominios (Dominio A y Dominio B) que viven en redes separadas. Necesito permitir que los usuarios en B se autentiquen con la autenticación de Windows integrada (IWA) cuando llegan a una aplicación web implementada e...
hecha 28.06.2016 - 22:42
1
respuesta

¿Es segura la autenticación sin contraseña Auth0?

Veo esto anunciado Publicación media sobre la construcción una aplicación React con autenticación sin contraseña a través de Auth0. desde el enlace, aquí está la explicación de cómo funciona:    La autenticación sin contraseña, como pued...
hecha 18.07.2016 - 23:15
1
respuesta

¿Es el modo "Windows" inherentemente más seguro que la autenticación Forms para aplicaciones web .NET?

Se está revisando una aplicación web y veo la sección habitual en Web.Config : <authentication mode="Windows"> <forms loginUrl="~/Account/Login" timeout="10800" defaultUrl="~/"/> </authentication> La discusión aquí...
hecha 04.07.2016 - 06:04
1
respuesta

¿Qué tan seguro es ExpectID de IDology (como se usa en airbnb)?

Para citar enlace    Ingresé los últimos cuatro dígitos de mi SSN y proporcioné el DOB básico y el nombre completo. Luego me hizo tres preguntas de seguridad a las que solo yo sabría las respuestas. Por ejemplo, me preguntó dónde estaba en...
hecha 30.06.2016 - 14:04
1
respuesta

Frase de contraseña generada al azar para la identidad y la autenticación

Hay preguntas sobre el uso de una contraseña solo para identificar y autenticar a un usuario, en lugar de una dirección de correo electrónico o nombre de usuario más contraseña: ¿Por qué nos autenticamos solicitando a un usuario que ingrese...
hecha 13.03.2016 - 19:44
1
respuesta

¿Cuáles son las implicaciones de seguridad de tener una cuenta de usuario ficticia que represente a usuarios no autenticados?

En mi aplicación web, los usuarios se asignan a grupos y a los grupos se les otorgan permisos sobre los objetos. La aplicación expone algunos objetos a usuarios públicos no autenticados (es decir, personas que visitan el sitio web de manera info...
hecha 08.03.2016 - 21:57
1
respuesta

Autenticación de usuario con tarjetas inteligentes o RFID en Mac (OS X) para acceder a una base de datos cifrada

Estoy desarrollando un software que maneja datos confidenciales de privacidad en un entorno de red local, usando computadoras Mac , a las que solo puede acceder un grupo selecto de personas. Necesito entender cómo puedo proporcionar acceso s...
hecha 04.03.2016 - 01:08
1
respuesta

Distribución del token de la API de aplicación

Escribí un cliente de twitter simple para el uso de la línea de comandos. Para dicha aplicación, Twitter requiere dos tipos de tokens, a saber identificación de la aplicación, Token de OAuth del usuario. El segundo es permitir que el us...
hecha 02.03.2016 - 08:06
1
respuesta

¿Cómo autentica MailChimp los correos electrónicos?

Manteniéndolo corto, MailChimp afirma que :    La autenticación debe ser simple       La autenticación del correo electrónico es inútil si es demasiado difícil de implementar. Muchos   Los proveedores de servicios de correo electrónico re...
hecha 08.03.2016 - 03:07
1
respuesta

Inicio de sesión de 2 pasos: restablecimiento de la palabra memorable a través de correo electrónico O ¿Preguntas de seguridad?

Fondo Tenemos un sistema implementado que requiere que los empleados inicien sesión mediante un proceso de verificación de 2 pasos (contraseña y nombre de usuario) + (un número definido de caracteres de una palabra Memorable seleccionada)....
hecha 02.03.2016 - 19:04