Preguntas con etiqueta 'authentication'

1
respuesta

¿Cómo asegurar las credenciales básicas de autenticación REST de Android contra la ingeniería inversa?

Por lo que sé, en la autenticación básica de la API REST, el nombre de usuario y la contraseña para acceder a los recursos del servicio web están incorporados en el código de la aplicación. Por otro lado, parece no es difícil de aplicar ingeni...
hecha 30.05.2016 - 03:55
1
respuesta

¿el comando --nack hace lo que creo que hace en Reaver y por qué no funciona?

Tengo un problema con Reaver. Intento con el comando --nack reaver -i mon0 -b 00:01:02:03:04:05 -vv --nack --mac=00:BA:AD:BE:EF:6 por ejemplo. Y asumo que intentará un PIN diferente, incluso si no recibe un reconocimiento negativo pero inte...
hecha 15.12.2015 - 06:07
1
respuesta

¿Pro y contras de los procesos actuales de verificación en dos pasos?

Actualmente estoy trabajando en un proyecto y estamos explorando diferentes tipos de estándares actuales de MFA de la industria. Los más conocidos serían HOTP & Los pines TOTP, que se utilizan en la aplicación 'Google Authenticator' o se env...
hecha 02.06.2016 - 21:58
1
respuesta

Autenticación de red usando scripts de firmware del enrutador [cerrado]

Para conectarse a Internet en nuestro instituto, debe iniciar sesión con sus credenciales en una página y luego aprobar la dirección IP para el uso de proxy menos. En un enrutador, si un dispositivo se autentica, todos los demás dispositivos tam...
hecha 20.03.2016 - 08:12
2
respuestas

Autorización sobre propiedad compleja

Tengo problemas con la propiedad de objetos en mi aplicación web. En mi aplicación web. Hay tipos de objetos: 1. Faculty 2. Student 3. Student Group 4. Student Lesson Los siguientes roles de usuario están disponibles: 1. Group Leader 2....
hecha 18.03.2016 - 21:13
1
respuesta

¿Cuál es el inconveniente de permitir múltiples cuentas en un solo correo electrónico?

Ejecuto un sitio web donde los usuarios se autentican mediante correo electrónico y contraseña. A algunos usuarios les gustaría tener dos o tres cuentas usando la misma dirección de correo electrónico. Veo el caso de uso en su situación, y estoy...
hecha 29.03.2016 - 17:30
2
respuestas

cómo hacer autenticación ssl bidireccional sin usar una CA autofirmada

Tengo un requisito para establecer una autenticación mutua de 2 ssl entre nuestro apache y una aplicación. He comprado un SSL barato de SSL rápido para hacer esto. RapidSSL envió una carpeta zip con CACertificate-1.cer (RapidSSL SHA256 CA - G...
hecha 17.06.2015 - 00:45
3
respuestas

¿Cuáles son las desventajas de combinar la seguridad de autenticación del lado del cliente y del servidor?

Imagina la situación: La aplicación puede o no ejecutarse a través de SSL / TLS La aplicación no debe saber la contraseña del cliente porque el cliente podría reutilizar las contraseñas ¿Entonces el hash combinado de la contraseña del l...
hecha 16.06.2015 - 15:38
1
respuesta

¿Comprobar HMAC después de completar el descifrado o antes?

He escrito una pieza de software que encripta simétricamente archivos grandes (multi-megabyte). El texto simple se cifra, después del cifrado, el HMAC se calcula y se escribe en el encabezado del archivo. Durante el cifrado, actualizo HMAC conti...
hecha 24.06.2015 - 15:20
2
respuestas

autenticación de clave pública / privada y VPN

Si un servidor utiliza la autenticación de clave pública / privada para acceder a SSH, ¿habrá alguna ventaja de restringir el acceso de SSH a través de VPN? Este link describe ambos enfoques para resolver la bruta forzar ataques, pero ¿tendría...
hecha 01.07.2015 - 09:40