Preguntas con etiqueta 'authentication'

1
respuesta

Fijación de certificado SSL con certificados autofirmados

Estoy tratando de entender cómo funciona la fijación de certificados con certificados autofirmados. Mi idea es que un servidor con un certificado autofirmado aceptará las conexiones solo de los clientes que tienen el certificado de servidor (ide...
hecha 07.12.2016 - 20:30
4
respuestas

Autenticación de usuarios en un segundo sitio web con un ID de cadena de consulta de una sola vez: ¿es seguro?

Necesitamos autenticar a los usuarios en un segundo sitio web que se 'envía' desde un primer sitio web sin tener que iniciar sesión nuevamente. La forma en que planeamos hacer esto es para que se envíe un ID de uso único al segundo sitio en u...
hecha 01.02.2017 - 12:01
3
respuestas

guía de implementación de Identity and Access Management (IAM / IdAM)

Estoy trabajando en un conjunto de aplicaciones que requieren autenticación y autorización. ¿Puede indicarme la dirección correcta hacia el diseño de arquitectura para esto cuando quiero tener múltiples servicios en ejecución y cómo administr...
hecha 22.07.2016 - 13:12
1
respuesta

Verificación del certificado en openssl

Estaba pasando por el programa de servidor-cliente openssl que se muestra aquí --- > enlace . Puedo ver que tanto el cliente como el servidor obtienen los certificados de igual a igual. ¿Pero me preguntaba si tengo que llamar a una api separ...
hecha 13.07.2016 - 18:39
1
respuesta

¿Todas las aplicaciones web deben implementar una función de seguridad que almacene contraseñas históricas? [duplicar]

Además de ¿Es seguro almacenar un historial de hash de contraseña para evitar que el usuario mantenga la misma contraseña repetidamente en algunos casos? . Facebook y otras compañías almacenan contraseñas históricas de los usuarios. Cuando...
hecha 24.06.2016 - 11:37
1
respuesta

¿Por qué Microsoft deja fallas de seguridad conocidas?

Hay un defecto de seguridad muy conocido en Microsoft Windows. Que simle iniciar un sistema operativo Linux desde una unidad flash, por ejemplo, Kali Linux. Y simplemente reemplace un archivo cmd con un archivo sethc y puede solicitar cmd con de...
hecha 02.11.2016 - 11:21
3
respuestas

Seguridad del túnel del puerto del servidor web - opciones de seguridad

Estoy desarrollando un sistema que permite el acceso a dispositivos cliente detrás del firewall, utilizando un túnel de puerto a través de SSH. Cada cliente tiene un servidor dedicado basado en Linux, con el puerto 80 conectado al servidor públi...
hecha 21.09.2016 - 13:30
1
respuesta

¿Qué son las regulaciones federales y de la industria PCI, SOX, GLBA, ISO 17799, HIPAA, CA1386?

A menudo veo en un puesto de trabajo que mencionan como "Entendimiento de regulaciones federales y de la industria (por ejemplo, PCI, SOX, GLBA, ISO 17799, HIPAA, CA1386)" Pero, ¿qué son exactamente? ¿Son ese tipo de ciencia espacial como pro...
hecha 14.09.2016 - 07:05
2
respuestas

¿Es posible tener un protocolo de autenticación seguro que no implique a terceros de confianza y cifrado de datos?

Esta semana en clase nos enseñaron sobre la autenticación y los protocolos de intercambio de claves. Por lo que entendí, podría clasificarlos en dos tipos diferentes: 1. Uso de un tercero de confianza: cuando las dos partes dependen de otro ter...
hecha 17.09.2016 - 07:08
2
respuestas

Enlace UUID marcador

Noté el siguiente sitio: nightchamber.com En la primera visita, se genera automáticamente una cuenta de usuario y se asigna una clave a un uuid, la identificación se rellena en la sesión y se utiliza para hacer un enlace que el usuario pued...
hecha 03.03.2016 - 17:36