Preguntas con etiqueta 'authentication'

1
respuesta

autenticación RADIUS: ¿es posible obtener los grupos de usuarios u otros atributos?

RADIUS es un protocolo de red que proporciona administración centralizada de autenticación, autorización y contabilidad (AAA). La pregunta es si es posible obtener los grupos de usuarios u otros atributos. Según mi entendimiento, la respuesta...
hecha 01.11.2016 - 17:15
2
respuestas

¿Cómo protegen los proveedores de OTT las transmisiones EN VIVO?

Para Video on Demand, DRM parece ser el camino a seguir. Me han dicho que los proveedores podrían estar usando un sistema basado en token, pero hasta ahora no he encontrado ningún proveedor que use token, solo DRM ( excepto Akamai , aunque se in...
hecha 23.08.2016 - 13:11
1
respuesta

Función de los certificados en un sistema criptográfico híbrido simple

Estoy tratando de implementar un sistema de licencias simple para mis programas y hay algo que no entiendo muy bien con respecto a los certificados. Estoy usando OpenSSL para generar una clave pública y privada RSA. Mis ejecutables integrarán...
hecha 21.09.2016 - 20:27
2
respuestas

¿Por qué veo 2FA pero no veo "dos entidades separadas" siendo priorizadas en la autenticación del sitio web?

He visto varios métodos de autenticación de sitios web de 2 pasos por ahí. Algunos incluyen dos contraseñas, HOTP / TOTP, Yubikey, SMS a un número de teléfono, etc. Sin embargo, parece que todos estos sistemas dependen de su computadora o dispos...
hecha 29.07.2016 - 17:22
1
respuesta

¿Se pueden usar las huellas dactilares leídas del escáner por una parte maliciosa para incriminarlas?

Supongamos que: He enviado mis huellas dactilares a un escáner en un edificio de oficinas para obtener una "autorización de seguridad" en la puerta. El escáner estaba suministrando los datos de huellas dactilares a un tercero malintenci...
hecha 03.10.2016 - 22:52
2
respuestas

¿Puede un cierre de sesión comprometer una cuenta de correo electrónico? Evaluación de riesgos

Recibo informes constantes de fallos de cierre de sesión de mi cuenta de Outlook. Me pregunto si este problema puede comprometer la cuenta o generar una vulnerabilidad (backdoor-path). La incapacidad para cerrar sesión significa que el usuari...
hecha 02.10.2016 - 14:20
1
respuesta

inicio de sesión de Google integrado y 2FA

esta es una pregunta rápida, pero realmente quiero saber esto con seguridad: Si integro una opción en mi sitio que permite a los usuarios iniciar sesión con su cuenta de Google, ¿debería también proporcionarles una función para usar un segu...
hecha 02.10.2016 - 11:10
3
respuestas

Integridad de los datos y autenticación de un Arduino utilizando JSON Web Tokens y HMACs

Tengo un proyecto escolar que involucra un sensor basado en Arduino que necesita enviar lecturas de sensores a un servidor a través de HTTP. Las lecturas del sensor no necesitan estar cifradas (está bien que la gente sepa lo que son) pero querem...
hecha 06.05.2016 - 02:45
1
respuesta

¿Es una buena idea usar ofuscación dinámica y pimientos para el hash de contraseñas?

He leído todo el día sobre el hashing de contraseñas y la autenticación segura y, aunque leo muy a menudo que casi todos los algoritmos propios hacen que los métodos de hashing probados sean menos seguros, solo tengo una idea sobre el hashing de...
hecha 08.06.2016 - 02:21
1
respuesta

¿Qué debo tener en cuenta al usar pam_ssh_agent_auth?

Me cansé de recordar las frases de contraseña de mis inicios de sesión de SSH y escuché sobre pam_ssh_agent_auth . Desafortunadamente, no encontré ninguna auditoría de seguridad al respecto y no conozco suficientes detalles de bajo nivel...
hecha 08.06.2016 - 21:06