Preguntas con etiqueta 'authentication'

1
respuesta

Usar el cifrado AES para generar MAC (y proporcionar autenticación / integridad)

Al ignorar que existen enfoques mucho mejores y más estándar para proporcionar garantías de autenticación e integridad, las debilidades (si las hay) serían un sistema como el que se describe a continuación que se basa en el cifrado AES (AES / CB...
hecha 18.09.2018 - 02:50
2
respuestas

¿Puede una dirección IP estática ser un identificador de usuario confiable en un entorno seguro?

¿Sería una práctica aceptable, si tuviéramos que registrar a un cliente (persona o empresa) al asociarlos con su dirección IP estática para realizar alguna acción segura que solo los clientes autorizados pueden hacer? Miré las respuestas que ind...
hecha 15.09.2018 - 02:18
1
respuesta

CA raíz o CA intermedia en el almacén de confianza del firewall

Estoy implementando una PKI para un entorno de prueba y tengo todo casi configurado. La arquitectura consta de una CA raíz, dos emisoras (CA intermedias) y clientes. Los certificados de cliente y los certificados de servidor se implementan y se...
hecha 24.08.2018 - 15:36
1
respuesta

¿Cómo implementar el etiquetado de la máquina cuando se le permite a un usuario "recordarme" en la aplicación web? [duplicar]

La cookie recordarme también debe identificar la máquina. Entonces, al implementar el etiquetado de la máquina, evitaremos una situación en la que un atacante intente iniciar sesión con la cookie del usuario desde otra máquina. El significado,...
hecha 22.08.2018 - 12:23
2
respuestas

¿Puede un pirata informático comprometer el sistema si puede robar uno de los factores del 2FA?

Leí este artículo diciendo que las tarjetas inteligentes se usan como Un 2FA sigue siendo susceptible a ataques como el ataque MITM:    Piensan que 2FA no es manejable ... invencible, cuando eso no es verdad. Piensan que 2FA detendrá las am...
hecha 24.08.2018 - 12:11
2
respuestas

Ayuda para revisar el algoritmo 2FA

Primero que nada, lo sé, no reinventes la rueda ... Pero hay una buena razón para esto. Así que he estado implementando un algoritmo genérico de validación / generación de código de autenticación de 2 factores para reutilizarlo en múltiples a...
hecha 05.07.2018 - 19:38
1
respuesta

Necesito ayuda para encontrar una lista o una referencia de DLL para descubrir programas secuestrados

Estoy eliminando el malware de la computadora con Windows de mi abuelo usando el paquete de información interna del sistema. Sospecho que tiene un troyano que ha estado haciendo conexiones remotas y descargando una tonelada de virus todos los dí...
hecha 10.07.2018 - 01:21
1
respuesta

Cómo manejar de forma segura un sistema de inicio de sesión [duplicado]

Estoy creando una aplicación de escritorio en C # y quiero saber si estoy manejando esto (desde la perspectiva de seguridad) como debería ser o no. La tabla Mis usuarios tiene tanto hashed_password como salt , ambos son binario...
hecha 08.07.2018 - 12:44
2
respuestas

Autenticación interna del servidor al servidor usando un solo token

Uno de nuestros mandatos de seguridad requiere autenticación entre servidores cuando se transmiten datos. Estos puntos finales de API solo son accesibles dentro de la red interna y nunca están expuestos. Nuestra idea es utilizar un único esqu...
hecha 05.07.2018 - 11:43
1
respuesta

¿Cómo podría funcionar esta implementación de SSO sin las cookies del navegador?

Nuestra configuración corporativa de escritorio de Windows 7 ahora está usando SSO con nuestra instancia de Confluence (sitio web de tipo wiki basado en navegador) pero lo más extraño es que incluso después de cerrar la sesión Y borrar las cooki...
hecha 18.07.2018 - 18:33