Preguntas con etiqueta 'authentication'

8
respuestas

¿Debo cambiar el puerto SSH predeterminado en los servidores de Linux?

¿Hay alguna ventaja al cambiar el puerto SSH? He visto a personas hacer eso, pero parece que no puedo encontrar la razón por la que. Si tiene una contraseña segura y / o un certificado, ¿es útil para algo? Editar: También debo mencionar...
hecha 09.03.2013 - 13:09
0
respuestas

En U-Prove, ¿cuál es el propósito de los valores de "Seudónimos", "Confirmados" y "Alcance" y cómo se utilizan?

U-Prove permite la autenticación y autorización anónimas sin la participación de un IdP . Cuando un cliente genera una presentación, se pueden incluir opcionalmente 3 valores de prueba, pero no puedo encontrar documentación intuitiva sobre...
hecha 29.06.2013 - 00:52
3
respuestas

¿por qué no almacenamos las contraseñas en una base de datos usando encriptación en lugar de hash? [duplicar]

el hashing es un método de una sola vía, si un usuario pierde su contraseña, nunca podrá obtener esa contraseña del servidor. asi que ¿Por qué no almacenamos las contraseñas en una base de datos usando encriptación en lugar de hash?     
hecha 02.06.2016 - 16:06
4
respuestas

¿Existen vulnerabilidades con este mecanismo de autenticación?

Estoy tratando de encontrar una manera de implementar la autenticación basada en token para una API REST sin la necesidad de SSL. El objetivo aquí es evitar el envío de información sensible a través del cable. Estaba pensando en el siguient...
hecha 05.07.2012 - 00:33
5
respuestas

¿Debo imponer una política de contraseña en un sitio web?

Para un sitio web comercial, ¿es importante imponer alguna restricción en las contraseñas para acceder al sistema? Por ejemplo. $ car especial, mayúsculas y minúsculas, números, al menos una longitud mínima ... ¿Puede un sistema CAPTCHA se...
hecha 08.05.2013 - 17:21
4
respuestas

"A quién conoce la entidad". He buscado en Google durante semanas y no puedo encontrar resultados

Una diapositiva de una conferencia mencionó los métodos de autenticación, uno de ellos es. A quien la entidad conoce. Pero el profesor dijo que dependía de mí investigarlo. He buscado en Google lo más duro que puedo pero en vano :( No puedo enco...
hecha 27.08.2011 - 12:33
0
respuestas

Esquema de autenticación basado en firma digital usando dos contraseñas

Estoy trabajando en un sistema de autenticación para un servicio web basado en Bitcoin. Como parte del servicio, los usuarios realizan algunas operaciones menos confidenciales (en su mayoría, leen y envían varios tipos de información) y algunas...
hecha 09.04.2014 - 18:29
3
respuestas

Orden de autenticación y autorización

Esta es mi primera pregunta aquí en Information Security SE. ¿Hay alguna recomendación para ayudar a explicar los escenarios donde la autenticación debe preceder a la autorización de aquellos donde la autorización es lo primero? Experimenté a...
hecha 14.07.2014 - 17:17
3
respuestas

¿Cómo puede Microsoft validar una contraseña más corta en las cuentas de Microsoft (MSDN)?

Recientemente me encontré con esto al iniciar sesión en MSDN. (Vi esta pantalla después de escribir mis credenciales iniciales). Tengo una contraseña de más de 20 dígitos, sin embargo, aparentemente hay un nuevo requisito para que las cue...
hecha 21.08.2012 - 21:33
4
respuestas

Inyección de SQL con pase MD5

Quiero saber, si en mi formulario de inicio de sesión hay alguna inyección SQL posible. Si existe, ¿cómo podría ser la entrada del formulario web del exploit? Envío nombre de usuario y contraseña por formulario html (POST). El código de la funci...
hecha 13.09.2013 - 16:59