Preguntas con etiqueta 'authentication'

1
respuesta

Usando una Cryptovariable con una API diseñada para contraseñas generadas por humanos

Estoy trabajando con un proveedor que proporciona una API con un método de registro de usuario claramente diseñado para contraseñas generadas por humanos. Sin embargo, estamos llamando a la API sin conexión de servidor a servidor y nos estamos r...
hecha 27.02.2015 - 21:16
1
respuesta

Autenticación de contraseña usando DynamoDB

Estoy trabajando en una aplicación para Mac. Tengo usuarios almacenados utilizando DynamoDB. La autenticación es necesaria para imponer el control de acceso en las operaciones internas del sistema, como la carga de archivos a Amazon S3. Por supu...
hecha 19.10.2012 - 15:23
3
respuestas

Determinar la precisión de un sistema biométrico

¿Cómo se determina la precisión de un sistema de seguridad biométrico (su capacidad para minimizar la tasa de aceptación falsa y la tasa de rechazo)?     
hecha 09.05.2014 - 10:09
1
respuesta

¿De qué sirve el servidor de autenticación Kerberos?

Actualmente trato de entender el protocolo Kerberos. Y creo que entiendo las partes de ello. Cómo Alice obtiene un ticket del servidor de autenticación para autenticarse al servicio de otorgamiento de tickets. Y cómo esa hace lo mismo, para que...
hecha 21.02.2014 - 15:05
1
respuesta

¿La cuadrícula de autenticación de LastPass fue hackeada el 15 de junio?

Me pregunto qué tan segura es la autenticación de la red de LastPass. Supongo que tienen una copia de la red de autenticación en su servidor. Se supone que debes imprimir la cuadrícula y llevarla contigo a cualquier dispositivo desde el que acce...
hecha 04.07.2015 - 17:53
1
respuesta

Límites de seguridad de la autenticación del cliente TLS (desde los navegadores)

Diga que hay dos servidores que realizan TLS. Ambos servidores tienen certificados de punto final válidos. En otras palabras, ninguno de ellos emitirá una advertencia de los navegadores después de que se haya establecido la conexión. ¿Hay alg...
hecha 11.07.2015 - 10:52
3
respuestas

¿Es posible explotar con éxito una vulnerabilidad en un enrutador de forma remota si

... ¿su función de administración remota está bloqueada a un solo IP / rango? Si es así, ¿por qué? Este ha sido un debate continuo en la oficina por un tiempo, afirmo que sería posible ya que es probable que sea el servidor web interno y las...
hecha 15.07.2014 - 18:03
2
respuestas

¿Están las llaves Yubi seguras "listas para usar" cuando se compran para usarlas con Yubi Cloud?

La herramienta de personalización de YubiKey permite que alguien configure una YubiKey para HOTP, respuesta de desafío y una variedad de otros formatos de autenticación. YubiKey ofrece varias herramientas de personalización para ambas ranur...
hecha 31.08.2013 - 04:08
1
respuesta

El administrador local tiene derechos de administrador de dominio

Al instalar una nueva máquina XP que no se había conectado al dominio, estaba buscando una ruta UNC y no se me solicitó la autenticación. Luego fui a las diferentes unidades asignadas y descubrí que tenía acceso completo a todos los archivos y c...
hecha 23.10.2013 - 20:27
2
respuestas

Autenticación basada en token bajo http

Estoy haciendo una autenticación basada en token pero enfrentando algunos problemas de seguridad. En el sistema, un usuario iniciará sesión de la siguiente manera: Escriba el nombre de usuario y la contraseña para iniciar sesión en una págin...
hecha 03.12.2013 - 07:34