Preguntas con etiqueta 'authentication'

2
respuestas

¿El token aleatorio y la clave de confirmación de correo electrónico de 10 caracteres son suficientes?

Tengo una función que devuelve teclas aleatorias que no se pueden descifrar con los siguientes caracteres: a-z A-Z 0-9. He establecido la longitud de la clave en 10 y la estoy usando para mis tokens de formulario para evitar el CRSF y usaré l...
hecha 22.04.2014 - 19:54
1
respuesta

Error de autenticación del cliente en el antiguo protocolo SSL de Netscape

A continuación se muestra una captura de pantalla del artículo "Prudent Engineering Practice for Cryptographic Protocols" de Martin Abadi y Roger Needham. No puedo ver qué está mal con el protocolo y qué logra la solución. ¿Ayuda por favor? Me e...
hecha 14.04.2014 - 12:42
5
respuestas

WiFi deauth attack - Diferencia entre Aireplay y MDK3

Actualmente estoy trabajando en algunos problemas de seguridad relacionados con WiFi, y algo se me apareció. Tengo una red WiFi abierta, a la que se conecta un cliente. Intento el ataque Deauth desde Aireplay    aireplay-ng -0 0 -a 00:...
hecha 17.06.2014 - 09:32
1
respuesta

Autenticar el dispositivo de seguimiento con el servidor TCP

Estoy construyendo un dispositivo de rastreo y estoy buscando un método de autenticación seguro para usar cuando el dispositivo quiera establecer una conexión con el servidor. El servidor es un servidor TCP con el que abrimos una conexión a t...
hecha 25.04.2016 - 17:25
1
respuesta

Al verificar una variable de sesión para ver si un usuario ha iniciado sesión, ¿es suficiente para ver si la variable está configurada?

Cuando muestre una página con contenido que solo haya iniciado sesión, los usuarios deberían verlo, simplemente lo verifico if(isset($_SESSION['hasLoggedIn'])) { //show content } else { echo 'you must log in'; } En este artículo se re...
hecha 22.03.2013 - 01:14
2
respuestas

¿Existe una manera confiable de simular la manipulación de la ruta de inicio de "Evil Maid Attack" cuando se usa bitlocker?

Supongamos que tiene un sistema cuya unidad de sistema operativo está cifrada con bitlocker y utiliza TPM + PIN autenticación para autenticar el camino de arranque contra la manipulación. Tal como lo entiendo, esta configuración teóricamente p...
hecha 13.02.2013 - 01:40
1
respuesta

Autenticación SRP pura sin TLS

SI utilizo un SRP para la autenticación de la aplicación cliente / servidor sin TLS. ¿Será vulnerable al ataque del hombre en medio, ya que si se usa SRP, la información pública no es realmente útil para calcular la clave de sesión?     
hecha 12.02.2013 - 10:22
3
respuestas

Autenticación de usuario de Linux adecuada a través de aplicaciones compatibles con PAM

Actualmente estoy creando un sistema de autenticación utilizando PAM de Linux para un proceso de daemon de Python. Será necesario autenticar a los usuarios remotos de una variedad de front-end contra la lista de usuarios locales. (Entre otras op...
hecha 14.03.2013 - 11:34
1
respuesta

¿Hay proveedores anónimos de OpenID similares al "quemador" de Gawker?

Gwaker tiene un sistema de comentarios anónimos llamado Burner . Se ofrece como una alternativa a Facebook, Twitter y Google. ¿Cuál es la diferencia entre Burner y la creación de una cuenta de Google, Facebook o Twitter desechable? ¿La...
hecha 03.07.2012 - 19:46
2
respuestas

¿Cómo funciona LiveID? ¿Existe alguna documentación en el sitio de aprovisionamiento de LiveID msm.live.com?

Estoy tratando de aprender detalles sobre cómo funciona LiveID, en comparación con otras tecnologías de federación. Para ser honesto, estoy un poco abrumado por todas las opciones en enlace y quiero entender lo que estoy haciendo antes. Yo...
hecha 21.11.2010 - 18:09