Preguntas con etiqueta 'authentication'

1
respuesta

¿Es menos seguro seleccionar una computadora confiable en la verificación en dos pasos?

Al utilizar la verificación de 2 pasos, ¿la selección de "Equipo de confianza" es una opción menos segura? enlace Si es así, ¿sigue siendo una opción razonablemente segura?     
hecha 28.10.2014 - 14:11
5
respuestas

¿Hay un término para Autorizar antes de Autenticarse? ¿Es incluso común?

En la mayoría de los escenarios, una persona identifica quiénes son (autenticación / Autenticación) a través de algo como un nombre de usuario y una contraseña. Posteriormente, es probable que un sistema evalúe qué puede realizar esa identidad v...
hecha 23.10.2014 - 20:17
2
respuestas

Iniciar sesión después del correo electrónico de restablecimiento de contraseña enviado (pero sin actuar)

¿Se debe permitir a un usuario solicitar un correo electrónico para restablecer la contraseña y luego iniciar sesión (es decir, ignorar el correo electrónico de restablecimiento y usar su contraseña existente) o debe bloquearse la cuenta actual...
hecha 13.03.2014 - 16:56
3
respuestas

Cómo restablecer contraseñas

Actualmente estoy en el proceso de diseñar un formulario de registro para que los usuarios registren cuentas. Las cuentas contendrán una gran cantidad de información personal, por lo que quiero garantizar la mayor seguridad posible. La falla / p...
hecha 12.02.2014 - 15:28
1
respuesta

Usar el archivo de configuración SSH con Putty [cerrado]

Estoy usando SourceTree (una GUI de Git) que usa PuTTY como cliente SSH. Necesito introducir algo de código en un repositorio para el cual necesito hacer un túnel a través de SSH para hacerlo. El problema es que el repositorio y el servidor...
hecha 23.04.2014 - 13:24
3
respuestas

¿Está bien usar la misma contraseña para muchos servicios con autenticación de dos factores?

Digamos que tengo una contraseña relativamente segura, pero no quiero usar muchas contraseñas diferentes para cada servicio diferente, y digamos que esos servicios proporcionan autenticación de dos factores mediante una contraseña y un TOTP, por...
hecha 08.05.2014 - 16:04
3
respuestas

Cómo SplashData sabe acerca de las peores contraseñas utilizadas por los usuarios cada año

Se sabe que todos los sitios web de buena reputación almacenan sus contraseñas de usuario en su base de datos después de implementar un algoritmo de hash, e incluso ellos no saben cuál es la contraseña real del usuario; y cuando el usuario inici...
hecha 20.10.2014 - 15:56
4
respuestas

Autenticación con un servidor no confiable

Anteriormente hice una pregunta relacionada, pero esta vez quiero hacer una versión más amplia: Para simplificar las cosas, digamos que he desarrollado una aplicación que permite a los usuarios enviar mensajes en una sala de chat y entre ello...
hecha 10.08.2014 - 08:01
1
respuesta

¿Cómo proporcionan autenticidad las MAC?

No veo cómo son diferentes las funciones hash. Alice no pudo usar la llave de Bob para producir un MAC y enviar el mensaje a Jim.     
hecha 19.02.2015 - 10:07
2
respuestas

autenticación de dos factores sin TLS / SSL

Parece una tontería preguntar acerca del uso de la autenticación de dos factores sin TLS / SSL, pero tengo un proveedor que usa una IP pública sin TLS y solicita credenciales de inicio de sesión. ¿El inicio de sesión sería más seguro si se ha...
hecha 18.05.2015 - 16:47