Preguntas con etiqueta 'authentication'

1
respuesta

¿Por qué es más seguro el token de acceso personal github 2FA que la frase de contraseña?

Recientemente habilité la autenticación de 2 factores (2FA) en mi cuenta de github . Una vez que habilite 2FA, ya no podrá conectarse al repositorio usando su frase de contraseña normal usando las herramientas de la línea de comandos. Tienes q...
hecha 18.05.2016 - 21:19
3
respuestas

¿Es este un método seguro para autenticar paquetes?

Tengo una arquitectura cliente / servidor que periódicamente envía paquetes UDP muy pequeños (de 10 o más bytes) de ida y vuelta, que me gustaría autenticar sin una gran sobrecarga en el ancho de banda o el procesamiento. Tenga en cuenta que no...
hecha 03.08.2016 - 17:57
2
respuestas

Para 2FA, ¿es un método mejor (más seguro) que otro?

Hay una variedad de opciones disponibles para 2FA: LastPass, por ejemplo, ofrece todas las siguientes opciones: Autentificador LastPass Autenticación de seguridad Duo Google Authenticator Autenticación multifactorial de Yubikey RSA S...
hecha 15.06.2016 - 19:28
2
respuestas

¿Puede alguien falsificar una variable de sesión de PHP?

Tengo un sitio donde un usuario puede crear una cuenta e iniciar sesión. Cuando el usuario inicia sesión, después de validar la contraseña y el nombre de usuario del usuario, les doy una variable de sesión de PHP que contiene su nombre de usuari...
hecha 27.04.2018 - 00:42
3
respuestas

PHP: se necesita ayuda para cifrar / hash una contraseña para una aplicación pequeña

He creado un pequeño script para trabajar. Es un script web interno, pero tiene que estar alojado en nuestro dominio público, por lo que he creado un sistema de inicio de sesión basado en PHP muy pequeño mediante un formulario de inicio de sesió...
hecha 07.09.2018 - 18:18
2
respuestas

¿Por qué sigue siendo necesario bloquear los ataques de fuerza bruta cuando la verificación de hash de las contraseñas requiere un trabajo significativo?

Para los controles de autenticación, Owasp brinda consejos para prevenir ataques de fuerza bruta mediante bloqueo de la cuenta , y veo este tipo de consejos en varios lugares (bloqueo por IP de origen después de inicios de sesión fallidos, blo...
hecha 09.11.2018 - 13:12
1
respuesta

vulnerabilidad de inyección SQL cuando se usan declaraciones preparadas en PHP

He estado estudiando las declaraciones preparadas y las implementé en mi primer inicio de sesión. Utilicé una declaración preparada para la consulta SQL y me pregunto si esto es suficiente para evitar la mayoría de las inyecciones de SQL. Dad...
hecha 07.04.2016 - 09:30
1
respuesta

¿Deberíamos bloquear toda la autenticación de texto simple y requerir la autenticación a través de un canal cifrado?

¿Deberíamos configurar nuestros servidores para requerir que la autenticación se realice en un canal cifrado y bloquear todos los métodos de autenticación de texto sin cifrado sin cifrar? Recientemente configuré mis servidores para deshabilit...
hecha 01.09.2012 - 13:07
2
respuestas

¿Hay sitios de información útiles dedicados a explicar cómo y por qué no almacenar las contraseñas de los usuarios en la base de datos?

Sigo encontrando varios sitios web que pueden enviarme por correo electrónico mi contraseña. Intento enviarles un correo electrónico cada vez que les digo esto Pero puede ser difícil tomarse en serio, es solo un correo electrónico aleatorio de u...
hecha 17.06.2012 - 11:05
3
respuestas

¿Cómo se compara la autenticación DCOM con la autenticación / autenticación basada en RPC?

El siguiente párrafo de MSFT Best Practices para 2003 PKI dice que DCOM DCOM DCOM autenticado    Una CA que ejecuta Windows Server 2003, Enterprise Edition, usa la suplantación de DCOM y Kerberos para autenticar a los solicitantes. Compara...
hecha 04.06.2012 - 00:05