Preguntas con etiqueta 'authentication'

1
respuesta

Aplicación web con iframe y usuario: ¿cómo manejar la sesión?

Tenemos aplicación que estará en iframe. Los sitios asociados pueden usar nuestra aplicación, poner iframe en sus sitios. El sitio del socio tiene usuarios con dinero, que utilizarán nuestra aplicación en iframe para comprar artículos. Iframe...
hecha 22.07.2014 - 15:54
1
respuesta

¿Es TLS in Tor inútil?

Estoy tratando de optimizar la biblioteca cliente de Orchid Tor para mis necesidades y he notado que cada conexión con cada nodo usa TLS con la verificación de certificado desactivada. En realidad, no hay certificados TLS en ninguno de los no...
hecha 15.12.2014 - 04:50
5
respuestas

¿Las contraseñas que no distinguen entre mayúsculas y minúsculas son una mala idea?

Recientemente descubrí un servicio donde la contraseña no distingue entre mayúsculas y minúsculas. Entiendo los principios básicos de cifrado y hash, por lo que estoy un poco preocupado, ¿este servicio almacena mi contraseña en texto sin formato...
hecha 04.09.2015 - 18:33
5
respuestas

protección CSRF con ID de sesión

Para protegerme contra CSRF, ¿no podría mi javascript de página simplemente insertar dinámicamente el id de sesión de la cookie en el cuerpo de cada solicitud HTTP justo antes de que se envíe? El servidor simplemente validaría eso (valor reci...
hecha 14.05.2013 - 10:28
3
respuestas

¿Cuánta información sobre el motivo de un inicio de sesión fallido debe proporcionar una aplicación web?

Después de un intento fallido de inicio de sesión, ¿debo informar al usuario sobre el motivo? O más generalmente, ¿cuánta información sobre el motivo de un intento de inicio de sesión fallido debe dar una aplicación web? Es bastante obvio no...
hecha 11.03.2013 - 10:05
2
respuestas

Cómo evitar el fraude electoral en un concurso de redes sociales

Estoy creando un concurso que permitirá a los usuarios iniciar sesión con su Facebook & Cuentas de Twitter y enviar votos en videos. La preocupación de mis clientes es que los usuarios utilizarán el sistema iniciando sesión en diferentes Fac...
hecha 03.04.2013 - 21:51
2
respuestas

¿Cómo evito que se use la información "sacada del registro público" de mi hermana gemela cuando trato de responder preguntas de seguridad?

En varias ocasiones en los últimos meses, se me hicieron preguntas de seguridad "extraídas del registro público" para verificar mi identidad, ya sea por teléfono o en un sitio web (Chase Bank, Walgreens Pharmacy y una compañía de tarjetas de cré...
hecha 17.12.2012 - 05:02
2
respuestas

Ventajas e inconvenientes de darle a un administrador dos cuentas por derechos elevados y otra para uso diario, como el correo electrónico

Microsoft ha promovido durante mucho tiempo la necesidad de separar las cuentas administrativas de las cuentas de uso regular, como se muestra con esta guía MSFT incluso fue tan lejos como para crear los derechos ADMINSDUser para colocar...
hecha 22.09.2011 - 23:25
1
respuesta

¿Algún sistema implementa un Código de coacción?

Lo hemos visto en las películas . Un espía o un importante agente gubernamental usa una palabra de autenticación predeterminada para probar no solo quiénes son, sino también que están en peligro. No lo he visto implementado directamente en n...
hecha 13.10.2015 - 16:59
7
respuestas

¿Se puede acceder a mi cuenta de correo electrónico sin la contraseña? ¿Qué tan seguro es?

¿Se puede acceder a mi cuenta de correo electrónico sin la contraseña, y qué tan seguro es el correo electrónico si almaceno mis documentos personales en él? ¿Y cómo es que Yahoo Mail me pide que les diga los nombres de mis amigos y carpeta...
hecha 09.05.2012 - 14:40