Preguntas con etiqueta 'authentication'

2
respuestas

Smartphone 2FA se ha roto?

Esta investigación establece que la autenticación de dos factores se ha roto debido a la posibilidad de instalar una aplicación de forma remota en un dispositivo . Creo que un atacante puede publicar una aplicación en la tienda dedicada a inte...
hecha 03.06.2016 - 10:59
1
respuesta

¿Las copias de seguridad con autenticación a nivel de aplicación anulan el ransomware?

Mientras tenía "demasiado tiempo" y después de pensar detenidamente por mi parte, "encontré" que si se autentica a nivel de aplicación, el ransomware tendría que analizar cuidadosamente todos los archivos de configuración conocidos para recupera...
hecha 11.11.2016 - 20:31
1
respuesta

¿Puede alguien forzar la fuerza bruta en mi OSX? (Macbook)

¿Es posible que alguien realice una fuerza bruta o realice un ataque de diccionario en una Macbook? Es muy fácil pasar por alto la seguridad de una caja de Windows (Protección de contraseña), lo que es el nivel de dificultad de pasar por alto...
hecha 29.11.2015 - 17:41
6
respuestas

¿Autorización antes de la autenticación?

Desde un punto de vista conceptual, ¿puede ocurrir una autorización sin que la autenticación tenga lugar primero? Estoy pensando en algunos casos en los que la autorización parece ocurrir sin que la autenticación tenga lugar primero: Una apl...
hecha 03.09.2015 - 21:39
1
respuesta

¿Cómo puedo hacer que mi servidor de Windows sea accesible desde otra PC con Windows a través de Internet de manera segura, sin usar VPN?

Primero, un poco de contexto inverso como sigue: Tengo un Windows Server 2008 en ejecución para mi empresa. Contiene un ERP, al que pueden acceder otras computadoras / clientes en la LAN. Durante la configuración del cliente, lo único que necesi...
hecha 29.10.2018 - 07:57
1
respuesta

Publicación de claves PGP en el servidor de claves públicas PGP del MIT [duplicado]

Tengo una clave pgp pública, para que los usuarios puedan enviarme un mensaje cifrado. Por supuesto, cualquier usuario que quiera enviarme un mensaje, quiere verificar que la (s) clave (s) pública (s) que tiene, realmente me pertenece. Por lo...
hecha 22.01.2015 - 14:06
2
respuestas

Seguridad de elegir contraseñas únicas para los usuarios [duplicar]

Estoy aprendiendo más sobre la seguridad en el diseño web para poder construir sitios más robustos. Como veo, la seguridad de las contraseñas es una de las principales preocupaciones, si una base de datos es hackeada, es probable que las contr...
hecha 14.07.2016 - 13:23
1
respuesta

¿Técnicas para omitir la verificación de longitud cero en javascript?

Estoy trabajando en una aplicación node.js que permite a los usuarios registrarse en cuentas a través de las redes sociales. Cuando lo hacen, se crea una entrada en nuestra base de datos con su dirección de correo electrónico y una contraseña en...
hecha 01.10.2014 - 19:49
2
respuestas

¿Estaría seguro mi protocolo?

Supongamos que tengo un protocolo como el siguiente entre los usuarios A y B; -A envía el nonce aleatorio G1 a B -B envía hash_k (G1) y ninguno aleatorio G2 -A verifica hash_k (G1), luego envía hash_k (G1 | G2) -B verifica y se estab...
hecha 12.05.2015 - 12:37
2
respuestas

¿Cómo un Pase de eToken de Safenet (token de hardware) genera OTP y se basa en qué algoritmo? ¿Cómo se lleva a cabo la autenticación en contra de ella?

Utilizo el token duro para iniciar sesión en una VPN, pero no entiendo el concepto. La contraseña es una combinación de un PIN + OTP generado automáticamente en eToekn Pass. ¿Cómo se realiza la autenticación en el back-end y cuál es el criterio...
hecha 10.06.2016 - 21:55