Preguntas con etiqueta 'authentication'

1
respuesta

¿Qué tipo de ataques son mitigados por 2FA / MFA en el sector de la industria?

Me gustaría entender el verdadero papel de la autenticación de 2 factores en los sistemas de control industrial como SCADA / SmartGrid con la infraestructura de Windows AD. En particular, me interesa un caso de uso operacional: cuando los operad...
hecha 21.04.2018 - 12:09
1
respuesta

¿Cómo localizar IP para una computadora que intenta iniciar sesión en mi cuenta de Wikipedia?

Hace unos días, recibí un correo electrónico de Wikipedia que decía: "Ingrese a Wikipedia como usted desde una computadora que no ha usado recientemente". Inicialmente, ignoré el mensaje, pero después de los próximos días, recibí algunos mensaje...
hecha 10.12.2017 - 18:36
2
respuestas

¿Puede obtener información específica del dispositivo al monitorear las señales de Bluetooth? [cerrado]

¿Puedo usar algún tipo de ID de dispositivo permanente emitido por la radio bluetooth en mi teléfono para hacer algo como abrir mi puerta? No quiero tener que vincular el dispositivo ni sacarlo de mi bolsillo (rfid, nfc). Solo quiero poder...
hecha 05.06.2011 - 17:56
4
respuestas

Métodos para almacenar contraseñas de texto simple en un cliente

Me han asignado algunas tareas de automatización de back-end que deben eliminar los datos de un sitio web interno con el nombre de usuario / contraseña de un empleado para iniciar sesión en el sitio. Hay un servidor de base de datos backend,...
hecha 04.09.2018 - 22:58
1
respuesta

¿Riesgos de crear una API sin autenticación?

Estoy planeando construir una API para mi proyecto, y estoy pensando en la autenticación. ¿Cuál es el riesgo de no tener ninguna autenticación? ¿Podría alguien 'rastrear' todas mis publicaciones / obtener rutas? ¿Y cómo sabrían qué datos / ar...
hecha 16.09.2018 - 02:29
1
respuesta

¿Cómo forzar al cliente de openssh a requerir tanto el certificado SSH como el registro SSHFP?

Autenticación segura de los hosts de SSH He utilizado con éxito tanto OpenSSH Certificates como SSHFP para autenticar los hosts cuando se conecta a servidores utilizando SSH. Pero no consigo encontrar una manera de requerir la combinaci...
hecha 08.07.2017 - 22:18
1
respuesta

Cuenta pirateada en la aplicación de transmisión de música móvil: ¿qué debo hacer a continuación?

Soy un desarrollador de software muy consciente de los problemas de seguridad básicos. Utilizo un servicio de transmisión de música popular y, hace unos meses, me inscribí en su plan de pago porque estaba disfrutando de la experiencia. Utilizo e...
hecha 11.07.2017 - 12:29
3
respuestas

¿Cuáles son los beneficios de registrar el nombre de usuario de un intento de autenticación fallido?

De vez en cuando, algunos usuarios pueden escribir accidentalmente su contraseña en el campo de nombre de usuario, ya sea porque omitieron la tecla de tabulación o porque pensaron que su cuenta estaba simplemente bloqueada, no desconectada (en W...
hecha 11.07.2018 - 15:03
2
respuestas

Creando una clave con un pendrive

Tengo la intención de escribir un programa que funcione un poco como un administrador de contraseñas y me gustaría crear una forma de que (además de la contraseña estándar + nombre de usuario) sirva para iniciar sesión.  Tengo un código único qu...
hecha 26.05.2017 - 16:23
2
respuestas

¿Cómo funciona la autenticación AWS?

Las API de AWS utilizan una ID de clave de acceso y una clave de acceso secreta para autenticar las llamadas de API. ¿Cómo funciona exactamente y en qué se diferencia de SSH?     
hecha 25.06.2017 - 19:17