Preguntas con etiqueta 'authentication'

2
respuestas

Asegurar una API REST a nivel de mensaje

Me gustaría algún comentario sobre la siguiente idea de autenticación, ¿tiene sentido, y hay un estándar forma de hacer esto (o similar) para que pueda confiar en una implementación bien probada. He visto muchas respuestas aquí sobre cómo ase...
hecha 16.06.2013 - 22:05
1
respuesta

¿Qué significa [email protected] para mí?

OpenSSH acaba de presentar un nuevo protocolo, [email protected] , que < a href="http://bxr.su/OpenBSD/usr.bin/ssh/cipher-chachapoly.c"> combina los dos algoritmos de DJB: ChaCha20 y Poly1305-AES . Se inspiró en una propuesta s...
hecha 11.12.2013 - 04:51
1
respuesta

¿Las redes de bots pueden / hacer que la fuerza bruta obligue a usuarios de "alto valor" de servicios como Gmail?

En una intranet, el inicio de sesión generalmente se deshabilita después de un número muy pequeño de inicios de sesión fallidos. Pero un servicio de correo electrónico público como Gmail no puede hacer lo mismo, de lo contrario, los bromistas...
hecha 02.02.2015 - 11:45
2
respuestas

API REST segura y aplicación de página única mediante el uso de un código de autorización OAuth 2 externo

Estoy tratando de entender cómo implementar un flujo de Código de Autorización OAuth 2 cuando tengo una aplicación JS de una sola página y una API REST. El objetivo es garantizar el acceso a la API REST mediante la descarga de la autenticación a...
hecha 13.09.2014 - 11:40
3
respuestas

Si estoy obligado a almacenar una contraseña / certificado en el lado del cliente, ¿cómo puedo asegurarme de que esté protegido?

En ciertos casos, necesitamos establecer una clave / contraseña / certificado como primer temporizador y luego, como cliente, debemos usar esta clave / contraseña / certificado para autenticarse. Por lo tanto, la clave / contraseña / certificado...
hecha 12.11.2010 - 22:47
2
respuestas

¿Qué escenarios de la vida real requieren certificados de usuario final separados para la firma e identidad?

Sobre la base de esta pregunta , estoy interesado en cualquier argumento racional que apoye la idea de mantener por separado Certificados de firma y autenticación. Lógica convencional & la sabiduría dice que no hay necesidad de separar u...
hecha 14.07.2015 - 22:28
4
respuestas

¿El inicio de sesión de los dígitos de Twitter (sms auth code) es inseguro?

Twitter lanzó (hace algún tiempo) un nuevo kit llamado Digits que permite al cliente iniciar sesión con un número de teléfono y un código de autorización (recibido a través de sms). Me parece genial para la experiencia del usuario y estaba pen...
hecha 28.04.2015 - 20:09
3
respuestas

¿Cuáles son algunas buenas maneras de verificar la identidad del usuario para restablecer la contraseña?

Me pregunto cómo verifican los demás la identidad de los usuarios para los que restablecen las contraseñas. Actualmente intentamos hablar con un gerente en el trabajo, pero esto frustra a los usuarios finales y parece que no confiamos en ellos....
hecha 27.03.2012 - 15:06
5
respuestas

Uso de los resultados de búsqueda de Google para determinar la seguridad de la contraseña

Google es un repositorio de datos de Internet, ya que indexa una gran cantidad de datos. Utiliza un servicio de predicción para determinar el resto de la consulta de búsqueda. Con un repositorio tan grande en su lugar, ¿podemos aprovecharlo p...
hecha 16.01.2015 - 13:04
4
respuestas

¿Es seguro usar una unidad flash como base para la seguridad?

Estoy desarrollando algún software para las escuelas. He encontrado fallas graves con la protección actual de la LAN de la escuela popular que siento que necesita ser arreglada, así que planeo lanzar mi propio software. Uno de esos problemas fue...
hecha 10.12.2011 - 23:46