Preguntas con etiqueta 'authentication'

1
respuesta

aplicaciones de redireccionamiento de inicio de sesión wifi

Esto puede sonar un poco ingenuo ya que soy un principiante. Pero hago mi mejor esfuerzo para ponerlo en palabras. Es posible que tenga experiencia cuando, a veces, desea utilizar Internet en un café (por ejemplo, con su dispositivo wifi), al ha...
hecha 02.01.2013 - 18:43
1
respuesta

Utilidad silenciosa (sin interacción del usuario) para borrar las credenciales almacenadas en caché en Windows [cerrado]

¿Hay alguna forma de borrar las credenciales almacenadas en caché en Windows, que no requiere: interacción del usuario (por ejemplo, una ventana de confirmación); acceso de administrador; o ¿está haciendo un cambio persistente en la conf...
hecha 09.10.2012 - 17:21
1
respuesta

¿Cuál es la mejor manera de enumerar los intentos de registro / inicio de sesión?

Para iniciar sesión a través de un sitio web, ¿cuál es la mejor manera de contar el número de intentos que es: menos vulnerable a la manipulación confiable rápido El sistema: use HTTPS durante la fase de inicio de sesión (al menos...
hecha 16.11.2012 - 15:08
1
respuesta

¿Cómo se pueden robar las contraseñas de Yahoo?

Siempre entendí que los servidores no almacenan realmente las contraseñas de los usuarios. En su lugar, almacenan hashes de contraseñas y luego validan la entrada del usuario aplicando la función hash, luego comparan el resultado hash con el val...
hecha 02.08.2012 - 01:15
2
respuestas

¿Es posible cambiar el usuario / contraseña de administrador de forma remota en un enrutador sin iniciar sesión? [cerrado]

¿Es posible cambiar el usuario / contraseña de administrador de forma remota en un enrutador sin iniciar sesión? Si es así, ¿cómo es eso?     
hecha 22.11.2010 - 21:38
2
respuestas

Almacenando semilla para TOTP

Tenemos un sitio web público para empleados que tiene acceso a información confidencial de la compañía. Para que el proceso de inicio de sesión sea más seguro, queremos implementar TOTP. La configuración e implementación ha sido bastante sencill...
hecha 23.09.2013 - 08:21
2
respuestas

Google Authenticator - Counter Based [duplicado]

Estoy tratando de entender cómo funciona el autentificador de google - basado en contador. He intentado buscar en Google una demostración o al menos cómo funciona esto. Entiendo que es una contraseña de una sola vez, pero no como TOTP. Ya esto...
hecha 29.09.2013 - 23:17
1
respuesta

¿No es seguro proporcionar datos de autenticación para otras aplicaciones web?

Comencé a trabajar en una empresa cuyos ingenieros de software intentaron reinventar todo. No utilizaron (ni conocieron) estándares de la industria y, para la autenticación, utilizan su solución personalizada. Su "solución" me parece muy insegur...
hecha 20.12.2018 - 00:40
1
respuesta

¿Cómo puedo restringir las tarjetas inteligentes de Windows para la autenticación AD para que no se implique "anyExtendedKeyUsage"?

Este documento describe cómo hay 3 formas de restringir un certificado de SmartCard    El campo Uso mejorado de clave define uno o más propósitos para los cuales   La clave pública puede ser utilizada. RFC 5280 dice "en general, [sic] el EK...
hecha 02.06.2012 - 19:48
2
respuestas

Bloqueo de cuenta para proteger de la fuerza bruta: ¿no abre vulnerabilidades a los ataques de DOS? [duplicar]

AFAIK la práctica recomendada para mitigar los ataques de fuerza bruta es bloquear una cuenta durante, por ejemplo, 15 minutos (¿tal vez aumentar el tiempo de bloqueo si el ataque continúa después?) después de, digamos, 5 intentos de inicio de...
hecha 16.11.2018 - 21:16