Preguntas con etiqueta 'authentication'

2
respuestas

¿Cuáles son las limitaciones de seguridad del protocolo de autenticación RealVNC 5.0?

En la versión anterior de RealVNC, la longitud de la contraseña se limitaba a 8 caracteres, lo que era más fácil de descifrar. Ahora han aumentado la longitud de la contraseña en 255 caracteres. ¿Esto hará que la autenticación Realvnc sea más se...
hecha 29.12.2012 - 06:16
1
respuesta

¿Cómo puedo permitir pop3 local pero hacer cumplir pop3s remotos en mi ubuntu / postfix / dovecot OS / MTA / MDA

Me gustaría permitir que los clientes locales accedan al correo electrónico a través de cualquiera de pop3, pop3s, imap o imaps si así lo desean, pero restringen los clientes remotos a pop3s e imaps, de forma similar a como lo hago para smtp usa...
hecha 10.04.2013 - 00:48
2
respuestas

¿Qué problemas de seguridad hay al leer una cookie con .htaccess?

Tengo un sitio web (afición) que se ejecuta solo en SSL (es decir, HTTPS en todo el sitio). El sitio no se ocupa de las finanzas, los números de la seguridad social ni nada de ese nivel de importancia. Sin embargo, me gustaría asegurarlo tanto c...
hecha 13.02.2013 - 15:58
2
respuestas

¿Puede probar que un chat sucedió en línea? [cerrado]

Con tanta comunicación en línea hoy en día, la necesidad de verificar la información es obviamente esencial. Sin embargo, digamos que algo se dijo en una sala de chat en línea o en un cliente de chat privado, como Skype, y usted necesita compart...
hecha 12.03.2016 - 00:01
2
respuestas

¿Es la autenticación basada en el teléfono más segura que las contraseñas?

Supongamos que le pido a mi usuario que proporcione un correo electrónico, nombre y apellido, los últimos 4 de número, fecha de nacimiento y un número de teléfono. Al iniciar sesión, envío un pin de 4 dígitos como texto. Teniendo en cuenta qu...
hecha 14.07.2016 - 02:15
0
respuestas

Conexión de escritorio remoto diferentes redes contraseña no VPN [cerrado]

Estoy buscando una solución para brindar soporte a los usuarios de una red grande a otros usuarios en redes pequeñas. La idea es mantener el control del contenido (no VPN). También es importante que siempre los usuarios que necesitan el servicio...
hecha 13.09.2013 - 15:46
1
respuesta

Servicio para la verificación de dos pasos de Google [cerrado]

Google dice: "¿Por qué no debes usar Google Voice para recibir códigos de verificación? Si usa Google Voice para recibir códigos de verificación, puede crear fácilmente una situación en la que se haya bloqueado su cuenta. Por ejemplo, si s...
hecha 21.05.2017 - 01:45
2
respuestas

TCrypto - ¿Comentarios sobre las decisiones de diseño que tomé?

He enviado algún código a GitHub para demostrar el uso del cifrado de clave simétrica en PHP. Es una pequeña biblioteca de almacenamiento de valor-clave y (opcionalmente) ofrece la capacidad de cifrar la información almacenada. Me gustaría escuc...
hecha 09.07.2011 - 00:39
5
respuestas

¿Es seguro este esquema de autenticación?

Quiero autenticar a un cliente de una página web y asegurarme de que sea un usuario en particular. Digamos que ya acordamos un hash en particular ( SHA256 , en realidad, que creo que es lo suficientemente seguro para esto) y que ambos y...
hecha 01.03.2016 - 15:42
1
respuesta

¿Se considera que solo el PIN y la contraseña sin ningún token de hardware es 2FA?

Al usar la banca en línea por Internet, tengo que usar mi pin de 6 dígitos y una contraseña para autenticar en el sistema. No se utiliza ningún token de hardware en este ejemplo. ¿Se considera esto como autenticación de 2 factores?     
hecha 17.04.2018 - 11:47