Preguntas con etiqueta 'authentication'

1
respuesta

¿Es posible asegurar una Intención de Android desde otras llamadas desde aplicaciones?

Estoy observando la arquitectura de Android y quiero crear un servicio que permita que múltiples aplicaciones (terceros) llamen a un servicio local de Android y obtengan datos. Piense en esto como un servicio de Dropbox particionado, donde cada...
hecha 25.07.2015 - 01:00
1
respuesta

¿Cómo migrar usuarios? (Cambiando el sistema de inicio de sesión)

Supongamos que está a punto de cambiar su sistema de inicio de sesión y que tiene unos millones de usuarios que desea cambiar al nuevo sistema. Especificación del sistema antiguo Nombre de usuario: dirección de correo electrónico Polí...
hecha 17.07.2015 - 16:28
1
respuesta

Mejores prácticas para el cifrado de un cliente específico de la web

Si queremos permitir datos confidenciales entre un servidor web y un cliente específico, ¿hay algo más que se pueda hacer además de lo siguiente? Tenga en cuenta que esto es potencialmente un duplicado de ¿Autentica al cliente sin la clave d...
hecha 29.03.2015 - 07:25
1
respuesta

Contraseña cifrada sobre SSL

Leí un montón de artículos que indican que autenticación básica + SSL es la forma de revisar Autenticación resumida . Estaba pensando en: el cliente solicita el formulario de inicio de sesión el servidor devuelve el formulario de ini...
hecha 01.09.2016 - 05:47
2
respuestas

¿Inicia sesión en un usuario o no después de verificar la dirección de correo electrónico?

Por lo tanto, en un escenario de aplicación web típico, al nuevo usuario se le envía un correo electrónico con un enlace de token sensible al tiempo que, al hacer clic, "activará" su cuenta o "verificará" su dirección de correo electrónico. P...
hecha 02.09.2016 - 08:24
1
respuesta

¿Propósito del vector de inicialización en el cifrado y la autenticación de archivos (FEA)?

Encontré este esquema de implementación de FEA usando RSA y AES: Supongamos que PKB es la clave pública de Bob, PKA es la clave pública de Alice, SKB es la clave privada de Bob, SKA es la clave privada de Alice,...
hecha 13.03.2015 - 23:14
1
respuesta

Bloqueo del acceso a la base de datos remota desde una aplicación que se puede descargar libremente (que accede a la base de datos)

Si deseo publicar un software que necesite interactuar directamente con una base de datos remota, tendré que poner en el software todas las credenciales y la lógica necesarias para tener acceso desde el propio programa. (No se requiere identific...
hecha 20.05.2015 - 15:49
1
respuesta

Recuperar credenciales anónimas

Fondo Un proceso de registro para adquirir una cuenta verificada anónima es así: Registrante proporciona prueba de individualidad a un Registrador. El registrador verifica la prueba, asegura que no haya registro previo y dirige Regis...
hecha 26.02.2015 - 21:58
1
respuesta

Limitación de intentos de inicio de sesión [duplicado]

Tengo que configurar un servidor que permita inicios de sesión remotos. Obviamente la seguridad es un problema. En este primer paso estamos discutiendo: - Bloquear a una persona durante 15 minutos si no puede iniciar sesión correctamente t...
hecha 02.03.2015 - 15:35
1
respuesta

Autenticación en el servidor cliente

Tengo los siguientes requisitos para el sistema: Mis administradores se autentican en los servidores cliente sobre http Servidor de autorización central Mi solución se basa en O-Auth: el usuario se redirige al servidor de autentic...
hecha 12.08.2015 - 18:12