Preguntas con etiqueta 'authentication'

2
respuestas

¿Cuáles son los métodos más comunes de introducción de contraseñas?

Aprendí que los chicos de Sun usaron el nombre de inicio de sesión como salt para el hashing de contraseñas. ¿Es este un enfoque común? ¿Cuáles son los valores de sal más comunes?     
hecha 20.07.2011 - 20:27
3
respuestas

¿Las respuestas a las preguntas de seguridad deben distinguir entre mayúsculas y minúsculas?

Pregunta En el caso de que se utilicen preguntas de seguridad para restablecer la contraseña de una cuenta, ¿qué se considera la mejor práctica para manejar la distinción entre mayúsculas y minúsculas en las respuestas a las preguntas de segu...
hecha 01.06.2011 - 17:27
5
respuestas

Necesito ideas para bloquear a un solo usuario malévolo

Permítanme resolver este problema que tengo con algunos de mis compañeros técnicos y ver si tienen alguna sugerencia nueva: Tenemos un sitio web que envía mensajes de texto y correos de voz para nuestros clientes. Los clientes pueden comprar...
hecha 13.03.2012 - 20:54
1
respuesta

Al autenticar ciphertexts, ¿qué debe ser HMACed?

Algunos han argumentado para usar AES-256-CTR con HMAC-SHA- 256 para el cifrado autenticado sobre modos específicos de AEAD como EAX y GCM. Sin embargo, al hacer esto, ¿qué debería ser HMAC? ¿Y cómo? Específicamente: ¿Debe usarse una...
hecha 21.09.2012 - 01:26
4
respuestas

Medidas de seguridad contra la detección de paquetes

Trabajo en un entorno en el que se puede hacer un rastreo de paquetes fácilmente. Estaba preocupado por mis datos confidenciales. Por favor sugiera cómo se hace y las precauciones que puedo tomar a nivel de cliente.     
hecha 09.01.2013 - 12:28
5
respuestas

¿Hay un equivalente de "caja de seguridad" digital?

Cajas de seguridad digitales: ¿existen? En caso afirmativo, ¿son confiables (alguna)? Hay muchas instituciones financieras de ladrillos y argamasa donde se puede alquilar una caja cerrada en una habitación cerrada y tener la seguridad de que...
hecha 08.06.2011 - 18:50
4
respuestas

¿Cómo se comparan los formatos de token STS entre sí SAML vs SWT vs JWT?

Estoy configurando un ACS STS de Azure y me gustaría saber si hay algún impacto en la seguridad en función de los siguientes formatos de token o cómo se utilizan. Las respuestas a estas preguntas deben aplicarse a otros STS como CA Siteminder,...
hecha 31.07.2012 - 04:44
3
respuestas

¿Qué direcciones de correo electrónico se consideran confiables?

Windows Live recientemente sufrió una seguridad incidente porque no se dieron cuenta de que las direcciones de correo electrónico como [email protected] se consideran "confiables": algunas autoridades de certificación considerarán q...
hecha 19.03.2015 - 17:18
4
respuestas

¿Las partes que confían malintencionadamente pueden abusar de los inicios de sesión de OpenID?

si inicio sesión con OpenID en un sitio web (diseñado por atacantes / piratas informáticos), quiero saber cuánto daño pueden hacerme. ¿Pueden robar mi información de contacto, nombre, etc. (asumiendo que estoy usando Gmail OpenId)     
hecha 20.05.2011 - 03:50
4
respuestas

HTTP El almacenamiento de contraseña de autenticación básica es más seguro que la autenticación de resumen

Si ya está utilizando SSL, parece que la autenticación básica es el camino a seguir, ya que puede realizar bcrypt con la contraseña cuando la almacena en la base de datos, donde como autenticación implícita solo permite md5 . Como s...
hecha 13.08.2012 - 17:44