Preguntas con etiqueta 'authentication'

1
respuesta

Ciberseguridad “Modelo de aeropuerto”

Durante los últimos meses, he oído hablar de un modelo de ciberseguridad de próxima generación denominado "Modelo de aeropuerto". ¿Alguien tiene más información al respecto?     
hecha 21.11.2017 - 10:10
4
respuestas

¿Por qué las firmas digitales no son la forma estándar de autenticar clientes web?

La web es un lío de esquemas de cookies incompatibles, requisitos básicos ("su contraseña debe contener letras, números y al menos un símbolo de! () -_. y debe comenzar con una letra, y una vez que la cambie no puede reutilizarlo ") y no es conf...
hecha 02.08.2012 - 01:19
3
respuestas

¿Cómo funciona el desarmado en aireplay-ng?

Tengo una pregunta de cómo funciona aireplay-ng cuando lo hace. Quiero decir, es realmente fácil desconectar a otro cliente de un AP: solo necesitas ejecutar el comando deauth (en aireplay-ng) una vez, especificando enviar deauths 100 veces más...
hecha 04.03.2012 - 10:54
2
respuestas

Estrategias de cifrado para el acceso de múltiples usuarios en sistemas de producción

Soy bastante desconocido para las estrategias de cifrado en entornos de producción. Por lo tanto, mi preocupación es encontrar una solución para cifrar enérgicamente los datos, pero ponerlos a disposición de múltiples usuarios con claves diferen...
hecha 15.06.2011 - 16:34
4
respuestas

¿Cuál es el riesgo y la mitigación de escribir accidentalmente una contraseña de YubiKey en un foro abierto?

Tengo una YubiKey en mi computadora portátil (para pruebas) y accidentalmente transmito mi contraseña de YubiKey a Internet. Como esta es solo una clave de prueba y no tiene acceso a nada de valor, aquí hay algunas claves OTP de muestra:    c...
hecha 14.02.2013 - 02:34
3
respuestas

¿Cuáles son las implicaciones de seguridad de usar TOTP para la autenticación de un solo factor?

(Nota: en realidad no estoy planeando hacer esto. Esta pregunta es estrictamente teórica) TOTP se usa comúnmente como el segundo factor en la autenticación de dos factores. Es un estándar abierto con implementaciones disponibles en múltiple...
hecha 10.06.2013 - 14:21
5
respuestas

¿Cómo deben almacenarse las contraseñas si deben ser recuperables?

Al "cifrar" las contraseñas está violando CWE-257 : Almacenar contraseñas en un formato recuperable. Pero esto es exactamente lo que quiere el gobierno francés . Quieren poder obtener las contraseñas de cualquier usuario. En general, esto es m...
hecha 10.04.2011 - 03:06
3
respuestas

Multi-tenancy, certificados SSL y nombre alternativo del sujeto

La especificación X509 permite que una CA emita un solo certificado para varios nombres de host, utilizando "Subject Alternative Name " extension. De la especificación:    La extensión del nombre alternativo del sujeto permite vincular l...
hecha 06.06.2013 - 10:30
6
respuestas

¿Por qué solicitamos la contraseña existente de un usuario cuando cambiamos su contraseña?

En un contexto de aplicaciones web, cuando un usuario desea cambiar su contraseña actual, generalmente tendría que ingresar primero su contraseña actual. Sin embargo, en este punto, el usuario ya se ha autenticado con su contraseña actual para i...
hecha 21.11.2012 - 05:46
5
respuestas

¿Por qué “algo que usted sabe” es el factor de autenticación más débil?

Cotización de la guía CompTIA Security +    El primer factor de autenticación ( algo que sabes , como contraseña o PIN) es el factor más débil. ¿Por qué? tiene sentido cuando decimos que los humanos / usuarios son el factor más débil en c...
hecha 08.10.2014 - 17:14