Preguntas con etiqueta 'authentication'

1
respuesta

¿Puede el dispositivo en el otro extremo de un socket cambiar sin que yo lo sepa?

Tengo una aplicación de servidor escrita en C #. Actualmente estoy autentificando al cliente cada vez que se abre un socket, antes de enviar cualquier otro dato. Una vez autenticado el cliente, asumo que siempre es el mismo cliente que usa este...
hecha 12.09.2017 - 11:38
2
respuestas

¿Este método para administrar la administración de sesiones sin almacenamiento es seguro?

Tengo una aplicación web en la que los usuarios pueden iniciar sesión. Debido a limitaciones técnicas, la aplicación no tiene permitido almacenar ninguna información de sesión en el disco. Para identificar las solicitudes del mismo usuario si...
hecha 11.10.2017 - 17:00
1
respuesta

¿Podemos detener los aimbots introduciendo una "Ruta de entrada protegida" que garantice que la entrada del mouse realmente provenga del mouse?

Al jugar en primera persona Shooters en línea, es posible encontrar oponentes usando aimbots . Realmente son una plaga, y me preguntaba si hay algo que se pueda hacer para bloquearlos. He investigado esto un poco, y en Stack Overflow he enco...
hecha 10.10.2017 - 02:49
2
respuestas

Nombres de usuario predeterminados para evitar

Siguiendo a esta respuesta sobre una pregunta sobre usuarios falsos, ¿hay una lista general de usuarios que se consideraría? ser un nombre de usuario común? La parte de la respuesta vinculada a la que me refiero es    No uses un nombre d...
hecha 18.01.2016 - 12:49
3
respuestas

Clave de acceso en la URL - ¡Asegurando lo no seguro!

Tengo algunas dificultades para hacer esto de la manera correcta (por mucho que pueda) . Hace algún tiempo, le pedí a pregunta aquí , pidiendo ayuda sobre cómo implementar el envío de un enlace de acceso a través de correo electrónico. Pri...
hecha 22.01.2016 - 13:42
1
respuesta

¿Cómo configurar la clave pública SSH por usuario?

Tengo un servidor OpenSSH en ejecución y diferentes usuarios pueden iniciar sesión con diferentes privilegios. Sé que puede habilitar la autenticación de clave pública y colocar todas las claves públicas permitidas en el archivo authorized...
hecha 17.06.2016 - 11:57
2
respuestas

análisis del protocolo SSL

1) ¿Cuál es el uso de Cert B en este protocolo? 2) ¿Qué le demuestra a Alice? 3) ¿Está bien si eliminamos Cert B en este protocolo? Incluso sin Cert B, ¿el hecho de que Bob usó su clave privada para descifrar la clave AB ya demostró...
hecha 29.05.2016 - 11:45
2
respuestas

¿Cómo puedo hacer que los datos almacenados localmente sean ilegibles a menos que esté conectado (conectado) al servidor?

Tengo una aplicación de chat incorporada en Java. La aplicación de chat almacena un registro de los chats de Jimmy en su máquina. Quiero que este registro de chat esté encriptado, por lo que si alguien usa la computadora (autorizada o no auto...
hecha 07.12.2015 - 22:31
1
respuesta

¿Cómo me aseguro de que el usuario realmente autentificado realice una acción?

En mi aplicación (y sitio web), un usuario inicia sesión con su correo electrónico para realizar acciones como hacer un comentario en el sitio web con su nombre. Obviamente, es importante que las personas malintencionadas no puedan pretender ser...
hecha 30.11.2017 - 06:45
1
respuesta

Campo de contraseña vacío en / etc / passwd

Estoy invirtiendo una actualización de firmware y encontré un campo de contraseña vacío en /etc/passwd root::0:0:root:/:/bin/sh otheruser:x:0:0:otheruser:/bin/false ¿Necesito una contraseña para iniciar sesión como root? Descubrí...
hecha 25.09.2018 - 13:17