Preguntas con etiqueta 'authentication'

1
respuesta

Después de haber confirmado que una computadora está infectada por una Botnet.

Y habiendo encontrado un servidor IP que lo está controlando. ¿Cómo puedo averiguar las credenciales de inicio de sesión que este cliente utiliza para iniciar sesión en un panel de control / página web / servidor de IRC? He encontrado un script...
hecha 03.01.2014 - 16:45
2
respuestas

¿Cómo proporcionar datos de manera segura a un servidor web utilizando un almacén de datos?

Tenemos un almacén de datos que almacena los precios de nuestros productos. Una vez cada día hábil, se agregan nuevos puntos de datos que representan el precio del día para cada producto. En el sitio web, un usuario ve esta información en una pá...
hecha 10.01.2014 - 16:46
1
respuesta

Autenticación para un script por lotes

Parece sorprendente que aún no haya una mejor práctica aceptada por la industria para este problema (o tal vez solo una que no conozca): ¿Cuál es la forma más segura para un script por lotes, un programa que necesita conectarse a un recurso (...
hecha 10.05.2012 - 05:17
1
respuesta

¿Cómo estimar el número de bits de entropía y espacio de búsqueda de un sistema de firma como passtouch?

Le pido disculpas si estoy usando el léxico incorrecto, solo estoy leyendo sobre sistemas de contraseñas por interés. Después de ver la tira xkcd en las frases de contraseña y encontrar el sistema passtouch ( demostración de youtube ) que u...
hecha 21.03.2012 - 22:34
1
respuesta

Loki ¿Cómo descifrar el hash de contraseña OSPF?

He creado para mí un laboratorio de enrutadores en GNS3 . El protocolo de enrutamiento entre enrutadores es OSPF. Ahora, mediante las pruebas de penetración Loki , encontré que los enrutadores son la característica de autenticació...
hecha 04.02.2013 - 08:05
1
respuesta

Implementando el restablecimiento de la contraseña en una aplicación web mediante token de correo electrónico

Creo que tengo una comprensión básica de los problemas de seguridad, pero siento que si no lo sé todo, implementaré malas soluciones. A continuación se muestra mi estrategia actual; ¿He pasado por alto las mejores prácticas obvias? He leído...
hecha 05.06.2014 - 09:22
1
respuesta

Autenticación basada en tokens y ataques de paso de hash

Las soluciones de autenticación basadas en token (como RSA SecurID) mitigan herramientas como incognito y / o pass-the-hash tools ?     
hecha 27.01.2012 - 06:07
1
respuesta

API de autenticación de usuario

Estoy desarrollando una API web para una base de datos de usuarios que se utilizará para verificar que una combinación de nombre de usuario / contraseña determinada sea válida. Sólo estoy buscando comentarios / críticas sobre el siguiente mét...
hecha 17.04.2013 - 01:59
0
respuestas

¿Cómo otorgar a los usuarios finales acceso a cuentas que anteriormente solo eran administradas por gerentes?

Tengo una pregunta sobre cómo manejar una situación de autenticación algo única. Tenemos un sistema existente con muchos usuarios que nunca antes han tenido acceso directo a sus cuentas. Tienen gerentes que crean sus cuentas para ellos. Si de...
hecha 12.11.2018 - 16:27
1
respuesta

Cómo autenticarse correctamente en Java

Tengo que escribir algún módulo de inicio de sesión para la aplicación Java EE. Anteriormente, estaba usando JBoss security ; se proporcionó el inicio de sesión y la contraseña, se llamó HttpServletRequest con el método de inicio...
hecha 03.09.2014 - 16:26