Preguntas con etiqueta 'authentication'

4
respuestas

¿Hay alguna manera de evitar que los sudoers editen cosas en / etc / ssh / sshd_config?

Tengo el inicio de sesión de root deshabilitado en SSH y quiero poder eliminar la posibilidad de que un usuario sudo edite el archivo / etc / ssh / sshd_config y habilite el inicio de sesión de root ssh. ¿Es esto posible?     
hecha 28.08.2013 - 17:37
4
respuestas

¿Cuál es la idea de la autenticación de dos factores? Un hacker puede usar la contraseña con el móvil.

La autenticación de 2 factores significa ingresar a la aplicación MÓVIL (usando el nombre de usuario y la contraseña) y ahí obtienes el código para ingresar a tu cuenta desde el navegador de la PC, ¿no? Pero si el pirata informático tiene mi...
hecha 12.05.2016 - 11:25
2
respuestas

Cómo implementar 2FA sin el teléfono del usuario

Tengo un problema: los usuarios comparten sus credenciales con otros usuarios. Tengo que crear una manera de garantizar que los usuarios estén usando sus propias credenciales para acceder al sistema. Creo que estoy creando una autenticación de 2...
hecha 30.01.2018 - 03:23
2
respuestas

¿Es seguro tener una sal o generar y enviarla por aire?

Para autorizar al usuario, estoy enviando hash salado por el aire. Mi pregunta es más segura obtener sal generada aleatoriamente (pero enviar sin cifrar) o tener una sal en el cliente (aplicación de escritorio) y el servidor.     
hecha 16.03.2012 - 03:38
3
respuestas

¿Estrategia para actualizar las contraseñas almacenadas a un hash más seguro? [duplicar]

Sé que no podemos actualizar nuestras contraseñas de hash sin tener la contraseña de texto simple para volver a realizar la hash. Cuando un miembro inicia sesión con inicio de sesión / contraseña, tenemos el texto sin formato, por lo que nos d...
hecha 15.09.2015 - 20:31
3
respuestas

¿Es la autenticación de contraseña peor que la mensajería firmada si se realiza sobre SSL?

Deja que haya una API pública: basado en HTTP a través de SSL no hay navegadores, solo conexiones entre programas escritos personalizados El primer esquema de autenticación que se me ocurrió fue ... el cliente firma sus mensajes con l...
hecha 20.02.2013 - 23:49
3
respuestas

Usando RADIUS para la autenticación del host

El servicio de usuario de marcado remoto de autenticación (RADIUS) es un protocolo de red que proporciona autenticación centralizada, autorización y contabilidad ( Administración AAA) para que las computadoras se conecten y usen un servicio de...
hecha 05.02.2013 - 18:52
3
respuestas

Autenticidad / verificación del sitio web sin SSL

¿Hay alguna otra forma de verificar que el servidor web que está visitando es el correcto? Por ejemplo, si el DNS de un nombre de dominio fue hipotéticamente secuestrado, y los usuarios fueron dirigidos a un sitio de phishing que tomó su lugar;...
hecha 20.11.2013 - 10:35
2
respuestas

Seguridad detrás del ojo de Windows 8

Yo uso el sistema operativo Windows 8. Cada vez que navego a la página de inicio de sesión de Internet Explorer 10, o incluso a la pantalla de inicio de sesión del sistema operativo, veo un símbolo de ojo al final de la entrada de contraseña....
hecha 09.08.2013 - 09:15
3
respuestas

¿Qué impide que las personas modifiquen las cookies para cambiar quiénes inician sesión?

Estoy desarrollando una red social y, según mi conocimiento, la mejor manera de almacenar entre páginas en las que el usuario está conectado es mediante cookies. Por lo tanto, supongamos que estoy almacenando una cookie de la ID de usuario que e...
hecha 07.06.2017 - 21:01