Preguntas con etiqueta 'authentication'

1
respuesta

Autenticación en máquinas / dispositivos remotos, no tripulados, no conectados

¿Qué métodos probados existen para la autenticación de un usuario en máquinas / dispositivos remotos y no conectados donde el establecimiento de credenciales de inicio de sesión únicas para los usuarios no es práctico debido a la cantidad de máq...
hecha 01.09.2015 - 00:51
0
respuestas

¿Es la autenticación de formulario más segura que usar la autenticación de sesión?

Recientemente he leído sobre la autenticación de formularios de Asp.Net pero no puedo distinguir diferencias en el término de seguridad entre este y la autenticación de sesión. Por ejemplo, si alguien hackeó mi computadora y obtuvo el ticket...
hecha 04.06.2015 - 16:42
1
respuesta

Root The Box - marco CTF fácil [cerrado]

Estoy planeando organizar un concurso CTF en unos pocos meses en mi universidad local. Mientras buscaba algunos consejos, conocí esta maravillosa herramienta llamada Root The Box. Básicamente, le brinda todo lo que necesita para alojar un CTF...
hecha 01.06.2015 - 01:42
1
respuesta

Uso de la autenticación básica de HTTP en un sitio web personal

Así que estoy creando un sitio de cartera con un blog al que se accede a través de un slug de URL diferente y me pregunto si usar la autenticación HTTP básica es suficiente para la seguridad en este sitio, ya que seré la única persona capaz de i...
hecha 14.12.2015 - 00:23
1
respuesta

¿Puedo rastrear un mensaje de texto falsificado? [duplicar]

Alguien me está enviando mensajes de texto amenazas y no tengo idea de quién. ¿Hay una manera de "improvisar" el número? Sé a ciencia cierta que están falsificando como un número legítimo, porque lo llamé. Gracias de antemano.     
hecha 02.04.2015 - 00:23
1
respuesta

Descifrando tráfico cifrado con pirateo de una aplicación [duplicado]

Estoy pensando en cómo el telegrama garantiza que los mensajes sean secretos. Entiendo que usan la clave pública para cifrar y la clave privada para descifrar. ¿Por qué no es posible que un atacante descargue la aplicación de telegrama para ob...
hecha 31.03.2015 - 09:16
1
respuesta

¿Se autentica en el cliente con OpenID Connect usando el flujo de código de autorización?

Nuestra compañía tiene una serie de paquetes de software que estamos vinculando a un único servidor de recursos de OpenID Connect. Todas nuestras aplicaciones, excepto una, pueden usar el flujo del Código de Autorización normalmente, redirigiend...
hecha 03.12.2015 - 22:05
0
respuestas

Explotación de autenticación de juegos sociales

Estamos ejecutando un juego social popular y tenemos un problema de seguridad que se está volviendo más y más popular en estos días. Tenemos los siguientes requisitos de productos: No debe haber registro en el juego, solo es suficiente co...
hecha 10.05.2015 - 17:58
1
respuesta

TLS / SSL y transmisión de contraseña

Todavía me estoy confundiendo con los temas de seguridad. Por el momento, las ventajas y desventajas de algunos de los métodos de autenticación aún no están muy claras. Según la hoja de referencia de autenticación de OWASP , la contraseña solo...
hecha 10.12.2014 - 04:47
2
respuestas

Seguridad de la aplicación WinForm

Quería crear una aplicación winform que tuviera una base de datos de seguridad centralizada. Esta aplicación es portátil, se puede guardar en cualquier PC y simplemente ejecute el archivo .exe para usar, por lo tanto, habrá muchas copias de este...
hecha 10.12.2014 - 05:12