Preguntas con etiqueta 'authentication'

1
respuesta

¿Cómo la 'probabilidad de verificación' está inversamente relacionada con la 'tasa de aceptación falsa'?

Estaba leyendo un documento sobre biometría y encontré esta declaración:    Los sistemas típicos de verificación de huellas dactilares empleados por el FBI alcanzan el 90%   probabilidad de verificación al 1% de tasa de aceptación falsa pero...
hecha 30.09.2016 - 01:53
1
respuesta

Identifique los correos electrónicos registrados en una aplicación web en línea

Estamos desarrollando una aplicación web donde los usuarios pueden registrarse utilizando su dirección de correo electrónico. Durante el proceso de inicio de sesión, solíamos tener un mensaje de error "el correo electrónico no está registrado"....
hecha 18.01.2017 - 02:14
1
respuesta

¿Cómo puedo detectar si IETF TokenBinding está en uso para los tokens de portador?

La vinculación de tokens aumenta la seguridad de los tokens tradicionales de portador (cookies). Este blog describe que ASP.NET puede usar el enlace de token. Como asesor de seguridad, me gustaría observar o detectar que esto se hace desde un...
hecha 13.03.2016 - 13:32
1
respuesta

Comprender la seguridad de un esquema de clave pública federada usando WebCrypto

Estoy proponiendo este esquema para la autenticación federada y WebCrypto. No estoy seguro de si existe algo como esto (o mejor), envíenme material relacionado. Entidades Navegador de Alicia, NAVEGADOR servidor de Bob, BOB servidor de...
hecha 06.05.2016 - 20:09
1
respuesta

Cómo verificar si un número de teléfono es una cuenta de SMS en línea en lugar de una tarjeta SIM genuina

Estamos utilizando Authy para la verificación del número de teléfono en nuestro sitio web. Es muy fácil crear una cuenta de SMS en línea gratuita a través de Twilio u otros proveedores. ¿Hay alguna forma de determinar si el número de teléfono...
hecha 12.04.2016 - 11:31
2
respuestas

¿Qué es la autenticación basada en atributos?

Encontré la siguiente definición aquí :    Desde una perspectiva de privacidad, una mejor solución sería el uso de   autenticación basada en atributos (Goyal et al. 2006) que permite el acceso   de servicios en línea basados en los atributos...
hecha 15.04.2016 - 02:39
2
respuestas

Borro el archivo de cookies en Chrome pero todavía estoy registrado después de reiniciar Chrome

Estoy usando Linux y Google Chrome como navegador. Sé que los cookeis se almacenan en /home/my_name/.config/google-chrome/Default/Cookies. Eliminé este archivo, pero parece que cuando reinicio Chrome y trato de buscar, por ejemplo, facebook,...
hecha 19.11.2015 - 15:50
3
respuestas

¿Debería ser posible en un buen software, usando un enlace "Cambiar contraseña" para un solo usuario, intentar adivinar contraseñas para cada usuario de una aplicación?

Estoy teniendo una pelea con el "Experto en seguridad" de mi equipo sobre esta pregunta muy básica y necesito ayuda para obtener un buen argumento (s) válido. El pretexto es el siguiente: ¿Debería ser posible / válido tratar de adivinar / con...
hecha 02.02.2016 - 14:03
1
respuesta

Autenticación basada en TPM sin un tercero de confianza

Considere un escenario: la fabricación del dispositivo proporciona por adelantado el certificado de clave de aprobación del TPM (que contiene la clave pública EK) para el dispositivo que se va a implementar. En general, ¿cuáles son las opera...
hecha 01.02.2016 - 14:49
2
respuestas

Cómo proteger directorios web que solo me permiten acceder a ellos

Tengo una carpeta web con algunos archivos PHP que están alojados en mi sitio web (por ejemplo, www.mysite.com/myfiles/my_file.php) a los que accedo e intercambio información utilizando ajax para una aplicación web que tengo. Mi pregunta es,...
hecha 25.07.2016 - 00:25