Preguntas con etiqueta 'authentication'

2
respuestas

Uso de certificados externos en una red que no permite el acceso HTTP / S de salida

Algunas redes altamente seguras y DMZ impiden toda comunicación a hosts externos. Esto puede causar problemas con la validación de datos firmados externamente Puedo suponer que se producen problemas con la validación de firmas cuando se verif...
hecha 02.06.2012 - 06:51
0
respuestas

¿cuándo debo usar JWT basado en HMAC?

Leí varias publicaciones de blog y descubrí que es difícil mantener la clave secreta en secreto y, si se utiliza un algoritmo simétrico para la creación de JWT, el generador tiene la capacidad de crear y validar el JWT. Este parece ser un lugar...
hecha 03.09.2018 - 20:53
3
respuestas

¿Cuáles son los beneficios de un sistema de inicio de sesión de dos páginas para una aplicación web?

He notado que muchos sitios web van a un sistema de inicio de sesión de dos páginas ( no de dos factores), donde ingresas tu nombre de usuario en la página 1 y haces clic en enviar , y luego ingrese su contraseña en la página dos y haga clic e...
hecha 10.03.2014 - 19:25
0
respuestas

Estrategia relacionada con una aplicación fuera de línea (casi siempre)

Actualmente estoy haciendo una pasantía en una empresa de desarrollo de software / aplicaciones, en la que tengo que tener una idea sobre cómo podemos manejar el hecho de que el usuario usará la mayoría de las aplicaciones sin conexión. Básic...
hecha 11.06.2018 - 11:16
0
respuestas

¿A qué ataques triviales es vulnerable el modo mixto ASP.NET MVC?

En una publicación de blog de MSDN de 2012, Microsoft desalienta la autenticación de modo mixto en ASP.NET MVC por ser vulnerable a ataques triviales:    El equipo de ASP.NET no admite el uso de autenticación de modo mixto en un   solicitud....
hecha 12.06.2018 - 16:51
0
respuestas

Verificando la fuente de una solicitud [duplicado]

Actualmente estoy escribiendo un juego multijugador en red que utiliza un sistema de lobby para encontrar partidas disponibles para que los jugadores se unan. La lista de coincidencias disponibles es servida y actualizada por una aplicación we...
hecha 08.10.2018 - 22:36
1
respuesta

Huella digital del teléfono inteligente más escaneo del iris para iniciar sesión

A menudo he pensado en el hecho de que cuando los socios de una relación íntima viven juntos, finalmente tienden a deslizarse sobre su hombro y obtener acceso a su contraseña en su teléfono móvil o en su PC. Además, se han inventado bloqueos...
hecha 10.10.2018 - 05:53
1
respuesta

¿Cómo lidiar adecuadamente con los diferentes mecanismos de inicio de sesión orientados al usuario?

Me pregunto si es posible tratar con un mecanismo de inicio de sesión que depende del identificador de usuario. Por ejemplo, el usuario puede tener acceso mediante OpenId, OAuth o token. Pero, ¿cómo podemos "ayudar" al usuario a determinar qu...
hecha 08.10.2018 - 16:27
2
respuestas

Almacenamiento de certificados y claves en módulos de seguridad de hardware (caso de uso TLS)

Estoy interesado en los objetivos generales de seguridad para la criptografía de clave pública y los diferentes elementos de la misma. Esquema del caso de uso: Mi caso de uso es un dispositivo integrado, que utilizará TLS para establecer u...
hecha 22.03.2018 - 12:04
0
respuestas

Se busca: estrategia segura de inicio de sesión / autenticación para el sitio web con AND sin JavaScript en 2018

Estoy tratando de descubrir una estrategia para la autenticación segura, sin reinventar la rueda, pero también teniendo en cuenta las limitaciones específicas de mi situación. La estrategia no debe estar vinculada a un marco particular, aunque e...
hecha 13.03.2018 - 13:17