Me gustaría algún comentario sobre la siguiente idea de autenticación, ¿tiene sentido, y hay un estándar
forma de hacer esto (o similar) para que pueda confiar en una implementación bien probada.
He visto muchas respuestas aquí sobre cómo ase...
OpenSSH acaba de presentar un nuevo protocolo, [email protected] , que < a href="http://bxr.su/OpenBSD/usr.bin/ssh/cipher-chachapoly.c"> combina los dos algoritmos de DJB: ChaCha20 y Poly1305-AES . Se inspiró en una propuesta s...
En una intranet, el inicio de sesión generalmente se deshabilita después de un número muy pequeño de inicios de sesión fallidos.
Pero un servicio de correo electrónico público como Gmail no puede hacer lo mismo, de lo contrario, los bromistas...
Estoy tratando de entender cómo implementar un flujo de Código de Autorización OAuth 2 cuando tengo una aplicación JS de una sola página y una API REST. El objetivo es garantizar el acceso a la API REST mediante la descarga de la autenticación a...
En ciertos casos, necesitamos establecer una clave / contraseña / certificado como primer temporizador y luego, como cliente, debemos usar esta clave / contraseña / certificado para autenticarse. Por lo tanto, la clave / contraseña / certificado...
Sobre la base de esta pregunta , estoy interesado en cualquier argumento racional que apoye la idea de mantener por separado Certificados de firma y autenticación.
Lógica convencional & la sabiduría dice que no hay necesidad de separar u...
Twitter lanzó (hace algún tiempo) un nuevo kit llamado Digits que permite al cliente iniciar sesión con un número de teléfono y un código de autorización (recibido a través de sms). Me parece genial para la experiencia del usuario y estaba pen...
Me pregunto cómo verifican los demás la identidad de los usuarios para los que restablecen las contraseñas. Actualmente intentamos hablar con un gerente en el trabajo, pero esto frustra a los usuarios finales y parece que no confiamos en ellos....
Google es un repositorio de datos de Internet, ya que indexa una gran cantidad de datos. Utiliza un servicio de predicción para determinar el resto de la consulta de búsqueda.
Con un repositorio tan grande en su lugar, ¿podemos aprovecharlo p...
Estoy desarrollando algún software para las escuelas. He encontrado fallas graves con la protección actual de la LAN de la escuela popular que siento que necesita ser arreglada, así que planeo lanzar mi propio software. Uno de esos problemas fue...