Preguntas con etiqueta 'authentication'

2
respuestas

¿Comprobando la validez de un correo electrónico?

Estaba en el tribunal y mi ex esposa produjo un correo electrónico que ella dice haber enviado. Dada la naturaleza de este correo electrónico y los siguientes textos, no tenía sentido, sino que estaba puramente hecha para probar algo que ella ha...
hecha 23.03.2017 - 14:19
1
respuesta

Fuzzing un binario interactivo mips

Necesito buscar un binario interactivo (para el cual no tengo el código fuente) compilado para una arquitectura MIPS. Es una consola de inicio de sesión y me gustaría difuminar el texto interactivo proporcionado por el usuario (es decir: la cons...
hecha 13.01.2018 - 18:10
1
respuesta

¿Por qué el protocolo Secure Remote Password no se usa en las API REST?

He visto algunos ejemplos del protocolo SRP utilizado para aplicaciones web y me pregunto por qué nadie lo usa para la autenticación RESTful. He investigado un poco y no he podido encontrar ningún ejemplo, ni siquiera uno. SRP junto con las func...
hecha 24.01.2018 - 15:00
1
respuesta

¿Es seguro almacenar datos confidenciales en HTTPS AUTH básico? [duplicar]

Es un backend del sitio web. Dado que solo podrán acceder dos personas, ¿existe alguna desventaja en el uso de la autenticación http básica? El sitio web está bajo https. editar: como indica el título, hay datos confidenciales dentro.     
hecha 01.02.2017 - 22:38
1
respuesta

¿Hay algún sistema de autenticación cuyo protocolo siempre notifique a la "cuenta de destino" de la suplantación?

Hay muchas formas de suplantación: Sudo en * nix suplantación de la aplicación ( send as en Exchange) Cualquier usuario privilegiado (helpdesk) que inicie sesión como usuario para no revelar la contraseña Administrador de RunAs...
hecha 26.01.2017 - 16:53
2
respuestas

Usando JTWs en la implementación de OAuth

Actualmente estoy creando una api para que una aplicación se comunique. Los puntos finales de API estarán protegidos, por lo que me gustaría usar un flujo de OAuth con JWT para la seguridad. Mi flujo será algo como esto: Recibir y validar la...
hecha 23.11.2016 - 01:20
2
respuestas

¿Cuáles son los riesgos de seguridad de una autenticación basada en teléfono?

Estaba buscando una manera de hacer que la experiencia de autenticación sea lo más simple posible y este proyecto vino a mi mente, donde Google estaba usando la cuenta registrada en su teléfono para iniciar sesión en su navegador. De todos mo...
hecha 04.11.2016 - 14:07
1
respuesta

Ingrese la contraseña fuera del campo de contraseña

Si presiono Tabulación dos veces después de ingresar mi nombre de usuario, escribiré mi contraseña en algún lugar fuera del campo de contraseña. ¿Hay alguna posibilidad de que alguien capture mi contraseña cuando la ingreso fuera del campo...
hecha 26.04.2016 - 10:38
1
respuesta

Autentificación del código de correo electrónico

Me gustaría reemplazar las contraseñas con un código temporal que se envía por correo electrónico al usuario. El flujo de inicio de sesión sería así: El usuario ingresa su dirección de correo electrónico. "Si ese correo electrónico pertenece...
hecha 16.04.2016 - 20:54
1
respuesta

¿Es seguro volver a configurar un token de autenticación JSON Web Token (JWT) con las credenciales del usuario?

Según entiendo las respuestas a esta pregunta JWT: ¿la actualización de un token caducado es una buena estrategia? , uno debe usar un token de actualización para actualizar un token de autenticación que caduca. Como mi aplicación web no debe...
hecha 24.04.2016 - 12:01