Preguntas con etiqueta 'authentication'

5
respuestas

¿Cómo funciona el autenticador de Google?

Google Authenticator es una alternativa a SMS para la verificación 2Step, instalando una aplicación en Android donde se enviarán los códigos. Funciona sin ninguna conectividad; Incluso funciona en modo plano. Esto es lo que no entiendo. ¿Cómo...
hecha 01.05.2013 - 17:24
9
respuestas

seguridad https: ¿la contraseña debe estar oculta en el lado del servidor o del lado del cliente?

Estoy creando una aplicación web que requiere que los usuarios inicien sesión. Toda la comunicación pasa por https. Estoy usando bcrypt para las contraseñas de hash. Me enfrento a un dilema: solía pensar que es más seguro hacer un hash de con...
hecha 02.11.2011 - 11:13
7
respuestas

¿Diferencia entre OAUTH, OpenID y OPENID Connect en un término muy simple?

Estoy muy confundido con la jerga difícil disponible en la web sobre OAUTH, OpenID y OPENID Connect. ¿Alguien puede decirme la diferencia en palabras simples?     
hecha 29.10.2013 - 14:31
13
respuestas

¿Es una buena o mala práctica permitir que un usuario cambie su nombre de usuario?

He consultado en línea y en este sitio para intentar obtener más información sobre la seguridad de esto, pero no he encontrado nada. En mi caso particular, el producto es un sitio web, pero creo que esta pregunta se aplica a cualquier software q...
hecha 19.12.2017 - 22:02
13
respuestas

Forma segura de iniciar sesión en un sitio web en la computadora de otra persona

Supongamos que me encuentro en una situación en la que me veo obligado a iniciar sesión en mi cuenta utilizando la computadora de otra persona . ¿Hay alguna forma segura de hacerlo para estar seguro de que mis datos de inicio de sesión (es deci...
hecha 29.11.2018 - 17:44
17
respuestas

¿Es una buena idea "golpear la contraseña"?

Con el bloqueo de puertos, debe "golpear" puertos específicos en un orden definido para exponer un puerto en el que se ejecuta el servicio. ¿Qué hay de eliminación de contraseñas ? Por ejemplo, tiene tres contraseñas: A , B y...
hecha 19.02.2015 - 08:39
4
respuestas

¿Puede un proveedor de identidad hacerse pasar por mí? (¿Puede Facebook publicar preguntas de desbordamiento de pila bajo mi nombre?)

Hay varios mecanismos (algunos ya fallidos) que me permiten acceder al servicio A (la parte que confía / RP) usando un token otorgado por el servicio B (el proveedor de identidad / IdP). Por lo general, estos reemplazan un nombre de usuario y co...
hecha 28.05.2018 - 13:47
6
respuestas

¿Cómo aseguro mi API REST?

En detalle, aquí está el problema: Estoy creando una aplicación para Android, que consume mi API REST en el back-end. Necesito crear una API de registro e inicio de sesión para empezar. Después de buscar con Google por un tiempo, siento que s...
hecha 09.09.2012 - 10:01
3
respuestas

Autenticación de sesión vs Autenticación de token

Estoy tratando de controlar algunos términos y mecanismos y descubrir cómo se relacionan entre sí o cómo se superponen. Autenticar una aplicación web teórica y una aplicación móvil es el objetivo. La atención se centra en la diferencia exacta e...
hecha 16.02.2015 - 10:04
3
respuestas

¿Por qué se requiere 'Portador' antes del token en el encabezado 'Autorización' en una solicitud HTTP?

¿Cuál es exactamente la diferencia entre los siguientes dos encabezados: Authorization : Bearer cn389ncoiwuencr vs Authorization : cn389ncoiwuencr Todas las fuentes por las que he pasado, establece el valor del encabezado 'Auto...
hecha 21.12.2015 - 08:20