Preguntas con etiqueta 'authentication'

0
respuestas

¿Se puede recuperar la semilla del dispositivo desde la aplicación iPhone / Android RSA SecurID?

La aplicación Windows RSA SecurID permite determinar la semilla del dispositivo y clonarla de una máquina a otra (consulte esta publicación del blog ). ¿Las aplicaciones RSA SecurID de iPhone o Android sufren el mismo problema?     
hecha 25.04.2014 - 10:16
3
respuestas

¿Debo confiar en mi banco después de esto [cerrado]

Acabo de descubrir que puedo iniciar sesión en mi banco con contraseñas que no son mías. Ejemplo: Mi contraseña es "1234" pero estoy autorizado con todos los caracteres de publicación posibles. Por ejemplo, "12345" o "12341234" me autoriza...
hecha 09.12.2013 - 13:04
3
respuestas

¿Puedo confiar en los datos de perfil que me envió un proveedor de autenticación de terceros?

Esta pregunta puede estar relacionada con this , pero creo que tenemos que estar seguros. Mi sitio web implementa el inicio de sesión a través de OpenID (o Google, o Facebook, etc.). En mi sitio web, la autorización se basa en la direcció...
hecha 15.01.2014 - 22:14
1
respuesta

¿Cómo ocurre el ataque MITM (Man in the middle) con respecto a SQRL?

Recientemente busqué en SQRL y me intrigó su simplicidad. A primera vista, parecía confiable y su autor afirmó que era intrínsecamente a prueba de fallas contra phishing y ataques MITM . Pero luego de leer más en esta discusión de int...
hecha 28.11.2013 - 18:19
3
respuestas

¿Existe algún riesgo de seguridad al permitir que las cuentas compartidas ingresen al sitio web?

¿Cuáles son los riesgos de seguridad de alentar, respaldar y permitir inicios de sesión compartidos en nuestro sitio web (nombre de usuario / contraseña)? Esta función permitiría que algunos usuarios, que normalmente trabajan para la misma or...
hecha 31.01.2017 - 13:39
4
respuestas

¿Los códigos de autorización en Star Trek serían seguros en la vida real?

Estoy viendo Deep Space 9 y he notado que usan códigos de autorización hablados cuando ordenan a otros barcos, computadoras, ... En el programa, se parece a "Authorization Some-Name 5 7 3 5 blue", luego la otra persona lo escribe en la computado...
hecha 28.08.2016 - 11:49
2
respuestas

¿Cómo puedo configurar descargas firmadas?

Escenario Tengo un servidor web que autentica y redirige de HTTP a HTTPS. Los clientes pueden ver las "descargas" disponibles en su cuenta. Quiero poder firmar estos enlaces de descarga. Al igual que en, quiero que el enlace sea utilizado sol...
hecha 24.02.2013 - 06:14
2
respuestas

¿Son seguras las imágenes de Microsoft Windows que se encuentran en Internet?

Microsoft ha dejado de ofrecer las imágenes de Windows para descargar. Ahora solo es posible obtener la imagen si uno tiene una clave de una versión comercial del sistema operativo correspondiente. La pregunta ahora es si las imágenes que vuelan...
hecha 16.07.2015 - 14:28
1
respuesta

¿Cómo funciona la autenticación con md5 en este ejemplo de ospf?

Estoy tratando de entender cómo funciona la autenticación md5 entre estos 2 enrutadores cisco. La contraseña es cisco en ambos routers. En la salida en el campo Datos de autenticación: el hash es diferente en cada paquete. ¿Es este el resultado...
hecha 22.11.2013 - 23:32
1
respuesta

Un problema con el mecanismo de detección de robo de cookies del esquema de cookies de inicio de sesión persistente mejorado de Barry Jaspan

He leído este artículo enlace tengo la intención de implementar el mecanismo de detección de robo de cookies que Barry Jaspan ideó en él. pero me pareció un problema. Le envié una carta al respecto a Jaspan hace varios días, pero aún...
hecha 06.11.2013 - 07:46