Preguntas con etiqueta 'authentication'

1
respuesta

¿Es este un método seguro para autenticar clientes?

Estoy trabajando con otras personas para escribir software que requiere autenticación antes de que acceda a los recursos. Para autenticarse, ideamos la siguiente estrategia. El cliente envía un SHA1 de un nombre de usuario al servidor El s...
hecha 13.03.2013 - 19:44
3
respuestas

autenticación de 3 vías

¿Puede alguien decirme qué significa la autenticación de 3 vías? No puedo entender este concepto? Ahora si hay dos personas A y B A desafía a B con una pregunta B da la respuesta y B desafía a A con una pregunta A le da la respuesta a...
hecha 23.01.2011 - 19:28
5
respuestas

Restablecimiento automático de contraseña: ¿es una buena idea?

Estoy diseñando una nueva aplicación web. Cada usuario de la aplicación tiene una cuenta vinculada a su dirección de correo electrónico. La dirección de correo electrónico también es el nombre de usuario de la cuenta del usuario. Los usuarios...
hecha 10.08.2016 - 15:18
2
respuestas

¿Qué tan seguro es el proceso de hashing / salazón / estiramiento como se describe en este diagrama?

Pregunta Estaba haciendo una lluvia de ideas sobre el hash, el estiramiento y la parte de la contraseña del usuario en el proceso de autenticación y quiero que sea lo más seguro posible (no importa cuán paranoico sea). Se me ocurrió algo q...
hecha 23.06.2016 - 14:11
2
respuestas

¿Iniciar sesión sin contraseña utilizando SSH, conociendo authorized_keys?

Durante un pentest, pude obtener el contenido del archivo authorized_keys que tiene una sola entrada de cliente. Entonces, ¿puedo generar un private key usando la clave pública de este archivo e iniciar sesión en el servidor usando...
hecha 24.07.2017 - 06:17
7
respuestas

¿El ISP tiene control sobre todos los enrutadores en su red?

Cuando estaba cambiando mi enrutador, mi técnico de ISP me dijo que tenía acceso remoto a todos los enrutadores proporcionados por ISP. ¿Fue eso cierto? Si eso es un hecho, me asusta ...     
hecha 11.02.2014 - 13:25
4
respuestas

Seguridad de una contraseña aleatoria

i. Si elijo una contraseña aleatoria de longitud, por ejemplo, 15 del conjunto alfabético de tamaño 94, es decir, del espacio de búsqueda de 94 ^ 15, ¿mi contraseña está protegida contra todo tipo de amenazas? ii. ¿Habrá alguna necesidad de r...
hecha 17.09.2014 - 12:49
3
respuestas

Contraseña y nombre de usuario utilizados para conectarse a la base de datos en el código fuente [duplicado]

En los scripts PHP que se comunican con la base de datos, tengo el nombre de usuario y la contraseña en la base de datos en texto sin formato, es decir, mysqli_connect('localhost:3306', 'root', 'PASSWORD!') . De OWASP    No incluya...
hecha 06.06.2013 - 00:40
1
respuesta

Proteger el software de la copia [duplicar]

Imagine que escribí un software en .NET que se ejecutará en la máquina cliente. ¿Es posible detectar que alguien copió mi software en una computadora diferente? ( Suponiendo mi software puede conectarse a un servidor remoto, que podría usar...
hecha 14.12.2015 - 18:30
2
respuestas

Acceso a system32 [cerrado]

¿Hay alguna forma de que alguien pueda acceder a la carpeta system32 en Windows sin iniciar sesión? Si es así, ¿cómo haría eso y cómo evitarlo?     
hecha 10.02.2016 - 14:45