Preguntas con etiqueta 'authentication'

2
respuestas

Kerberos contra LDAP para la autenticación, cuál es más seguro

¿Puede alguien describir / delinear los méritos relativos de usar Kerberos o LDAP para la autenticación en un gran entorno heterogéneo? Y ¿Podemos cambiar entre ellos de forma transparente?     
hecha 02.01.2016 - 17:52
4
respuestas

En una transacción de "tarjeta no presente", ¿se considera el número de la tarjeta de crédito, la fecha de caducidad y el CVV como "Lo que tiene" o "Lo que sabe"?

Es el número de la tarjeta de crédito, CVV & ¿Fecha de caducidad considerada secreta? Si es así, entonces la tarjeta de crédito física es incidental y amp; La información sobre la tarjeta es algo que "sabes". OTOH, si no crees que es un secr...
hecha 30.01.2017 - 05:22
1
respuesta

¿Es seguro conectarse a un servidor remoto de Windows usando solo Escritorio remoto?

Tengo un servidor Windows al que inicio sesión desde mi casa. Solo uso el Escritorio Remoto preinstalado. ¿Es esta una forma segura de inicio de sesión remoto o debo mejorarlo de alguna manera? Si debería mejorarlo, describa cómo es más seguro d...
hecha 12.11.2010 - 01:05
11
respuestas

2 factor de autenticación: solución rentable para un inicio web [cerrado]

Mi banco local utiliza un autenticación de 2 factores donde los clientes ingresan la contraseña Y una vez. El PIN se entrega a través de SMS a un teléfono móvil O desde un dispositivo de token de seguridad. Estoy haciendo un inicio web en e...
hecha 27.02.2011 - 14:33
5
respuestas

¿Cuántos inicios de sesión de Stack Exchange debería tener?

En la página Agregar credenciales de inicio de sesión de Exchange Exchange, se pueden agregar inicios de sesión con Google, Facebook, Yahoo, etc. ¿Cuántos inicios de sesión debería tener para proporcionar la mejor combinación de: La menor p...
hecha 17.04.2014 - 14:10
7
respuestas

Tomar letras de contraseña no completas, ¿es seguro? [duplicar]

Encontré un sitio que está tomando cartas de contraseña de sus usuarios, no toda la contraseña.   ¿Esto es seguro? ¿O han guardado la contraseña como hash con sal (MD5)?     
hecha 11.07.2013 - 10:04
1
respuesta

¿Cómo será necesario cambiar la seguridad si P = NP?

Si suponemos que se encuentra que P = NP, ¿cómo deberán cambiarse las medidas de seguridad? Me gustaría saber las principales medidas de seguridad que se ven afectadas y cómo deberían cambiarse. Podemos suponer que las contraseñas pueden ser...
hecha 16.03.2012 - 17:17
1
respuesta

¿Cuáles son las diferencias entre los estándares de autenticación U2F y UAF FIDO?

Google recientemente anunciado soporte para Universal 2nd Factor (U2F) Autenticación en Chrome y comenzó a permitir que ese mecanismo de autenticación se use para la autenticación de dos factores en sus diversos servicios web. Después de leye...
hecha 24.10.2014 - 23:07
4
respuestas

Token web JSON comprometido (JWT) Portador Token

Estamos implementando un servicio REST que requiere autenticación y autorización. Debido a la naturaleza sin estado de las API REST, queremos utilizar JWT para realizar llamadas autenticadas a la API a través de un token, sin la necesidad de acc...
hecha 31.07.2014 - 01:36
2
respuestas

¿Cómo funciona la autenticación HTTP básica?

¿Cómo funciona la autenticación HTTP básica?     
hecha 23.11.2010 - 15:19