Preguntas con etiqueta 'authentication'

2
respuestas

Transportar de forma segura el token secreto para que no se pueda utilizar incluso si se ha indagado.

Estamos trabajando en un proyecto escolar que maneja información confidencial (un administrador de contraseñas) que transita entre un cliente que cifra los datos y un servidor que no sabe nada sobre los datos. Para obtener los datos, el cliente...
hecha 19.02.2018 - 10:21
1
respuesta

¿Diferencia entre FIPS 196 y SSL para la autenticación?

Quiero saber la diferencia entre FIPS 196 (clave pública para la autenticación) y SSL para la autenticación. Si reclamamos FIPS 196, ¿cuál es el núcleo de la mayoría de los protocolos de autenticación en uso (por ejemplo, SSL)? ¿Está bien? ¿Y...
hecha 24.02.2018 - 13:46
1
respuesta

protocolo ACME sin LetsEncrypt, usando una CA dedicada [cerrado]

Tengo una pregunta sobre el protocolo ACME sin usar LetsEncrypt y, en su lugar, con nuestra CA dedicada. ¿Puede alguien aclararme qué debo considerar en mi aplicación cliente-servidor que cumple con el protocolo ACME que podemos implementar e...
hecha 05.09.2017 - 10:47
1
respuesta

¿Cómo puedo verificar la propiedad de un dominio?

Estoy trabajando en un servicio web. Necesito una forma de verificar que un usuario posee un dominio que intenta usar en el servicio. ¿Cómo puedo verificar cuando un usuario intenta agregar un dominio al servicio que le pertenece? Tengo al...
hecha 25.07.2017 - 22:52
1
respuesta

¿Mi estrategia de autenticación es segura?

Quiero implementar un sistema de autenticación siguiendo buenas prácticas, quiero que sea lo más simple posible y seguro (no voy a implementar alguna función de hashing mágico o algo para sentirse un héroe ...) con el único deseo de utilizar el...
hecha 26.07.2017 - 14:42
2
respuestas

¿Por qué las herramientas de administración de configuración de software (SCM) autentican solo al cliente en lugar del servidor?

He observado que probablemente todas las 4 Herramientas de administración de configuración de software (SCM) del software , es decir. / p> Títere , Ansible , Chef , Salt utilice solo la autenticación de los clientes en lugar...
hecha 17.09.2017 - 14:47
1
respuesta

¿Una URL aleatoria de 32 caracteres cuenta como protección? (UUID) [cerrado]

Estamos utilizando Ohanah, una extensión de gestión de eventos para Joomla. Tenía muchos errores, pero los arreglamos. ¡Pero hay un gran problema! Puede acceder a: E-mail, Name, Telephone , directamente en el extremo frontal. Solo es...
hecha 04.11.2017 - 11:05
1
respuesta

¿Cómo evito que los usuarios usen mis aplicaciones de iOS a menos que se hayan autenticado en un servidor?

He intentado encontrar una respuesta a esta pregunta desde hace un tiempo, pero mis esfuerzos han sido infructuosos. He encontrado varios artículos y preguntas sobre la autenticación fuera de línea, pero estos están principalmente relacionados c...
hecha 08.08.2017 - 10:33
1
respuesta

¿La API HMAC expuesta a través de un sitio público?

(También hice esta pregunta sobre StackOverflow .) ¿Qué pasos puedo tomar para evitar el acceso no autorizado a un método en un controlador no autenticado? Background El diagrama a continuación ilustra un micrositio que estamos implemen...
hecha 10.08.2017 - 04:59
1
respuesta

seguridad de API donde el servidor también está del lado del cliente

Tengo una aplicación de escritorio que crea y almacena una buena cantidad de datos (en su mayoría, no a través de los comentarios tradicionales de los usuarios); Principalmente de naturaleza estadística. Actualmente, la mayoría de los datos s...
hecha 17.07.2017 - 02:16