Preguntas con etiqueta 'authentication'

0
respuestas

Asegurar la comunicación del dispositivo con el back-end API sin interacción del usuario

Tenemos dispositivos remotos programados en Python que hablan con nuestro back-end para actualizar nuestra base de datos con información recopilada de sensores conectados a nuestros dispositivos remotos. Los dispositivos remotos no son interacti...
hecha 19.04.2016 - 18:37
6
respuestas

Iniciar sesión en un usuario después de restablecer la contraseña a través del enlace

Digamos que el flujo de funcionalidad de restablecimiento de contraseña es el siguiente: El usuario envía la dirección de correo electrónico utilizada para su cuenta. Se envía un correo electrónico a esa dirección de correo electrónico con...
hecha 18.02.2013 - 19:52
2
respuestas

¿HTTP Digest + MD5 sigue siendo una alternativa para consumir mi propia API?

Estoy leyendo mucho sobre la implementación de restricciones de seguridad en una API REST. Hay muchos métodos, algunos mejores que otros para aplicaciones de 3party o para consumir mi propia API. HTTP Basic + TLS (con claves) HTTP Diges...
hecha 11.10.2013 - 17:30
2
respuestas

¿La información de la dirección es sensible para empresas o personas durante el registro?

Estoy diseñando un sitio web que contiene proveedores externos para registrarse y mantener actualizada su información con la empresa. Ya tenemos una base de datos con EIN, números de SSN y sus direcciones. Una de las mejoras que los usuarios...
hecha 26.09.2014 - 01:07
0
respuestas

Las aplicaciones web e intranet en diferentes dominios inician sesión en la misma base de datos

Imagine que una aplicación web se encuentra en el dominio A del directorio activo, y la aplicación de Intranet interna está en el dominio B. Hay un servidor SQL en el dominio A, y podemos usar la autenticación de Windows para que la aplicación w...
hecha 03.01.2015 - 00:55
1
respuesta

Costos relativos involucrados en hacer cambios a la seguridad organizacional actual

Necesito ayuda para comprender lo que requiere la frase " una comparación de los costos relativos involucrados en realizar cambios en los procedimientos actuales de seguridad organizacional ". ¿Debo comparar el costo de una infracción con el...
hecha 30.01.2013 - 14:14
10
respuestas

¿No es OAuth, OpenID, Facebook Connect y otros locos desde el punto de vista de la seguridad?

Trabajo con API todo el tiempo y trabajo con desarrolladores web que insisten en que OAuth, OpenID, etc. son muy superiores a los métodos de elaboración doméstica. Cada sitio parece estar usando estos también ahora para facilitar el uso para el...
hecha 22.05.2011 - 08:18
0
respuestas

Forzar una contraseña de clave privada RSA en comparación con el volumen LUKS

Necesito almacenar varias claves privadas para mis clientes. Dadas estas opciones, cuáles serían los menos propensos a los ataques de fuerza bruta: Cifre las claves privadas con una clave RSA separada (cada usuario obtiene su propia clave...
hecha 14.02.2015 - 16:17
4
respuestas

Recomendación para el sistema de identidad

Quiero desarrollar un sistema, algo así como un sistema de comentarios para un sitio web, que garantice saber quién publica los comentarios. El contenido que se intercambia no es valioso y no necesita estar cifrado, solo quiero tener una cierta...
hecha 11.07.2014 - 18:43
1
respuesta

Autentificación del enrutador WLAN [duplicado]

¿Es cierto que los enrutadores WLAN no son autenticados por los clientes? ¿La única "autenticación" es SSID y la intensidad de campo?     
hecha 11.06.2011 - 22:49