Preguntas con etiqueta 'authentication'

1
respuesta

Asegurar la API REST sin enviar o almacenar credenciales claras

Actualmente estamos diseñando una API REST y estamos pensando en protegerla. Al revisar una gran cantidad de documentación, ha quedado claro que hay 2 opciones disponibles. Autenticación HMAC Al codificar con HMAC-sha1 una serie de elemen...
hecha 13.07.2015 - 16:52
2
respuestas

REST API security

Estoy trabajando en una API REST que permitirá que una aplicación de Android se comunique con un sitio web. Lamentablemente, más de la mitad de las personas que lo van a usar no pueden hacerlo a través de HTTP, por lo que tendré que maximizar la...
hecha 26.01.2015 - 10:49
1
respuesta

¿La autenticación de correo electrónico con un hash (dirección + cadena) es inseguro?

Quiero darle a un suscriptor del boletín la posibilidad de cambiar su información. Ya que estamos usando una empresa externa para enviar nuestro boletín, no puedo poner una clave en el boletín (o no sin mucho esfuerzo). Creé un formulario don...
hecha 03.02.2015 - 09:41
1
respuesta

Registrarse / Iniciar sesión con Mobile + PIN

Telegram implementa el inicio de sesión / inicio de sesión con un número de teléfono móvil y una contraseña única de 5 dígitos. Creo que el flujo es algo parecido a esto: Agarre el número de teléfono móvil, genere un OTP, guárdelo y envíel...
hecha 25.06.2015 - 13:34
2
respuestas

Cifras de Openssl: ¿qué significa Au = ECDH?

Estoy tratando de entender las diferentes etapas de SSL. Me he referido a algunas respuestas fantásticas sobre cómo funciona SSL / TLS y específicamente sobre mecanismos de autenticación , y muchas otras fuentes. Pero todavía estoy confund...
hecha 24.06.2015 - 17:53
2
respuestas

Fichas de seguridad físicas síncronas y asíncronas: ¿cuál es más fuerte? ¿pros contras?

Estoy pensando en las diferencias entre los tokens de autenticación física, como los tokens físicos sincrónicos de RSA o el desafío / respuesta asíncrono, como los códigos de teléfono directo de gmail de Google. En el nivel más alto de abstra...
hecha 09.01.2012 - 06:40
3
respuestas

sitio web que acepta autenticación a través de GET

Hay un formulario de inicio de sesión en el sitio web, que envía el inicio de sesión / contraseña a través del método POST. El problema es que ese código, que acepta el inicio de sesión / contraseña y el usuario autentificado, también lo acepta...
hecha 17.10.2014 - 15:49
2
respuestas

¿Los archivos de WordPress protegerán contra el inicio de sesión CSRF?

¿Se puede utilizar Wordpress Nonces para protegerse contra el inicio de sesión CSRF? enlace Revisé el código de la función y parece que solo se está utilizando la ID de usuario para la verificación. Eso significa que el atacante y la víctim...
hecha 08.08.2015 - 18:06
1
respuesta

Cómo probar ldap que se autentica con kerberos

Quiero probar un directorio ldap con ldapsearch . No se almacenan contraseñas en el directorio LDAP. Las contraseñas de las cuentas se almacenan en Kerberos y LDAP contiene un puntero al principal de Kerberos. El ldap tiene un atributo...
hecha 11.08.2014 - 05:42
1
respuesta

Posibilidad de usar CA como un punto de ataque por parte de organizaciones gubernamentales bajo su presión

Siempre me preocupó el modelo de confianza detrás de las cosas de CA que usamos. Bueno, para la mayoría de nosotros, está bien confiar en ellos, ya que son organizaciones confiables con un montón de experiencia sólida. Los navegadores confían en...
hecha 19.08.2014 - 22:27