Preguntas con etiqueta 'authentication'

1
respuesta

¿Qué tan confiable es usar el sensor de huellas digitales (iPhone / Android) para la aprobación de identidad?

Lo que estoy tratando de lograr es una confirmación de la transacción (no del pago) con un sensor de huellas digitales. Al igual que Google lo hace en su Play Store: Elija un producto, haga clic en pagar Aprobar su elección con un escaneo...
hecha 10.03.2018 - 22:44
1
respuesta

Manejo de la pérdida de un teléfono con FIDO UAF

Me gustaría saber cómo funciona este método UAF cuando perdemos nuestro teléfono. Con Google Authenticator tenemos que guardar en un papel alguna información sobre la generación de la clave secreta. ¿Pero cómo funciona esto con la UAF? Si tam...
hecha 08.03.2018 - 16:38
1
respuesta

Sesión de autenticación de larga duración para aplicaciones móviles nativas

Estoy trabajando en una aplicación móvil que debería tener buena seguridad y UX. Mi backend almacena credenciales en su lado. No hay servicios de autenticación de terceros. Además, la aplicación no debería tener vistas web como parte del proc...
hecha 06.05.2018 - 11:26
1
respuesta

Aplicación de lista blanca para Windows Server 2012

Mi problema Estoy buscando una aplicación que se ejecute en Windows Server 2012 por razones de seguridad. Nuestro servidor comenzó atacado en muchos protocolos. Están intentando ataques de fuerza bruta con contraseñas muy débiles. Es simple...
hecha 15.10.2017 - 18:57
1
respuesta

Riesgos de crear un usuario sin shell

¿Existe algún riesgo de seguridad al crear un usuario (s) sin shell y sin privilegios especiales (con contraseñas bastante seguras)? Razones Para redirigir la atención de los atacantes de usuarios "reales" (por ejemplo, usuario real "smr"...
hecha 01.02.2018 - 12:40
2
respuestas

¿Cómo puede Authy usar Google Authenticator QR?

Estaba leyendo y encontré realmente fascinante que Authy pueda usar las implementaciones de Google Authenticator en cualquier lugar. ¿Cómo hace Authy esto? ¿No es esto un riesgo de seguridad?     
hecha 30.01.2018 - 23:29
1
respuesta

¿En qué se diferencia la autenticidad proporcionada por la firma RSA y AES-GCM?

Backstory El sistema que estoy diseñando requiere mensajes cifrados y autenticación de mensajes. AES-GCM parece ser la opción lógica debido a sus capacidades de autenticación y alto rendimiento. La clave utilizada para cifrar un mensaje ge...
hecha 22.09.2017 - 19:50
1
respuesta

ataque cibernético al adivinar con contraseña el tipo de inicio de sesión de la cuenta de administrador 3

Tenemos un servidor virtual 2008 R2 que solo se usa para iniciar sesión a través de rdp o desde la consola local. No se requiere tráfico VPN. El servidor estuvo bajo ataque durante un par de días, se instalaron virus, etc. La mayor parte está...
hecha 01.09.2017 - 18:22
1
respuesta

¿Existen soluciones para administrar las claves de raíz de AWS por parte de un equipo?

Dentro de nuestra corporación, tenemos un equipo dedicado que administra nuestra huella de AWS. Para cada equipo de desarrolladores / aplicaciones, proporcionamos una nueva cuenta con una VPC y algunas redes para adjuntarla a nuestra red de rede...
hecha 06.09.2017 - 01:16
2
respuestas

Sistema de inicio de sesión seguro sin SSL a través de Google OAuth

He estado trabajando en la construcción de un sitio web para mi escuela, pero con un presupuesto bajo, no querían comprar una licencia SSL. Luego me dirigí a Google OAuth porque al menos cifraría el nombre de usuario y la contraseña. Esto funcio...
hecha 04.09.2017 - 10:12