Preguntas con etiqueta 'authentication'

0
respuestas

¿Cuál es la mejor manera de implementar 2FA basado en teléfono?

Algunos sitios web (por ejemplo, Google) te llaman y escuchas un número grabado, que debes escribir en tu computadora. Algunos sitios web (por ejemplo, Amazon) muestran un número en su computadora que debe escribir en su teléfono. ¿Cuáles...
hecha 06.07.2016 - 11:51
0
respuestas

¿Se utiliza algún cifrado para el intercambio de certificados EAP-TLS?

Estaba leyendo sobre EAP-TLS y la autenticación mutua cliente-servidor usando certificados digitales. En el proceso de autenticación explicado en RFC 5216 , tanto el servidor como el cliente intercambian certificados. ¿También usan algún tip...
hecha 08.06.2016 - 12:09
0
respuestas

agrupando la información de la sesión en un binario

Estamos en el proceso de desarrollar una aplicación de escritorio. Cuando un usuario inicia sesión en el sitio web, creamos un binario dinámico (.exe) y agregamos información de sesión a ese binario que es válido para un inicio de sesión único....
hecha 08.06.2016 - 22:02
1
respuesta

Autenticación basada en token de servidor multiusuario

He oído hablar de la autenticación basada en token, pero el problema es que la mayoría requiere confiar en el servidor. Lo que necesito es otra cosa. Alice, con mi juego, quiere conectarse al servidor de Bob, que está diseñado para mi juego....
hecha 13.05.2016 - 17:03
0
respuestas

¿Proporciona verificación de identidad a través de la información de contacto confirmada a la dirección no confirmada sin información de filtración?

Le envié un correo electrónico a una dirección de correo electrónico conocida de mi compañía local de telecomunicaciones / internet sobre una queja con su servicio. Parece que la persona a quien le envié el correo electrónico se lo remitió a otr...
hecha 24.05.2016 - 04:11
1
respuesta

¿Cómo puedo probar mi conexión SSO sin tener acceso al proveedor de identidad?

Estoy tratando de configurar una conexión SSO usando Auth0 . Mi aplicación está configurada como Proveedor de servicios (SP) y necesita trabajar con PingFederate como Proveedor de identidades (IdP). No tengo acceso a una cuenta con el IdP, p...
hecha 27.05.2016 - 16:09
0
respuestas

Centro de distribución de claves Análisis de protocolo de claves

enlace Como se muestra en la imagen, ¿por qué el Círculo 1 es B y el Círculo 2 es A? ¿Por qué no es lo contrario, es decir, Círculo 1 para ser A y Círculo 2 para ser B? Me gusta esta foto enlace . A mi entender, la Notación B en la s...
hecha 31.05.2016 - 15:24
0
respuestas

Inicio de sesión de OWASP-ZAP y DVWA

Necesito hacer un pentest de la aplicación DVWA. Para hacer eso, elegí la herramienta OWASP-ZAP. Seguí todos los pasos de este tutorial . Pero cuando trato de ejecutar la "araña", el programa no encuentra todas las páginas, así que cuando quier...
hecha 30.05.2016 - 14:01
0
respuestas

Implementación de contraseña parcial

Muchos esquemas de autenticación de usuarios de banca por Internet están empleando mecanismos de autenticación de contraseñas parciales de la siguiente manera: a) El usuario y el servidor acuerdan una contraseña inicialmente b) El paso de aut...
hecha 08.09.2016 - 15:11
0
respuestas

Uso de usuarios del dominio que forman parte de la administración local para psexec o wmic

Tengo una pregunta sobre las cuentas de dominio y cómo se comportan cuando forman parte de un grupo local con privilegios administrativos locales. Imagina que tengo un dominio de juguete llamado "prueba" con 2 usuarios de dominio, llamado usu...
hecha 06.09.2016 - 23:11