Preguntas con etiqueta 'authentication'

1
respuesta

Autenticación mutua [cerrado]

¿Cuáles son los diferentes tipos de autenticación mutua con algunos ejemplos incluidos, por favor? ¿Cuál es el riesgo de no tenerlo? Saludos, Vinay     
hecha 06.06.2018 - 14:33
1
respuesta

¿Qué es el ataque "Pasar el hash"?

El artículo en Wikipedia no explica cómo el atacante puede autenticarse en el servidor remoto utilizando el hash en lugar de la contraseña original. Según el siguiente artículo, el ataque aún es posible incluso con versiones recientes de MS Wind...
hecha 11.10.2014 - 18:17
5
respuestas

¿Cuál es la diferencia entre la fijación de la sesión y la recreación de la sesión?

He leído que ambos son convencionalmente iguales. Pero debe haber algunas diferencias que diferencien los dos términos. Alguien por favor explique.     
hecha 17.09.2014 - 10:11
1
respuesta

Usando el mismo token CSRF para la creación de varias cuentas [cerrado]

Al hacer Pentesting a través de algunos sitios, descubrí que se pueden crear varias cuentas con el mismo token CSRF que no debería permitirse. Quiero ubicar dos escenarios para describir mi pregunta. Escenario 1: se pueden crear varias cuenta...
hecha 04.04.2014 - 12:52
2
respuestas

Defensa en profundidad

¿En qué se diferencia la estrategia de defensa en profundidad de la política de seguridad de la red? ¿Cuál es la necesidad de llamarlo "Defensa en profundidad", aunque simplemente puede llamarlo "Política de seguridad de la red"? En segundo l...
hecha 24.01.2016 - 14:06
1
respuesta

¿Es webkey un sistema de autenticación razonablemente seguro?

Acabo de crear Webkey en los últimos días. Está diseñado para realizar la autenticación de certificado de cliente sin utilizar la funcionalidad de certificado de cliente (en mi opinión, inutilizable) integrada en los navegadores. Permitiría la...
hecha 05.04.2016 - 03:23
1
respuesta

¿Puede hacer un trabajo un software antivrus crackeado? [cerrado]

Algunos de mis amigos dicen que su software antivirus craqueado se actualiza regularmente, y hace el trabajo como lo haría un software legítimo. es posible? ¿Cómo pasan por alto el verificador de la clave de activación y hacen eso?     
hecha 10.05.2013 - 17:19
1
respuesta

Iniciar sesión vs Iniciar sesión [cerrado]

Usando aplicaciones web, comencé a creer que estos son sinónimos. Pero, de repente, en la parte inferior, al desarrollar una aplicación web, recibí la siguiente respuesta de un servidor de Google: {"google_logged_in":false,"signed_in":true,"me...
hecha 06.06.2016 - 07:18
4
respuestas

¿Es seguro mi método de autenticación de usuario? ¿Estoy reinventando la rueda?

He leído muchos artículos que me recomiendan usar OpenID, incluido el Desbordamiento de pila, para la autenticación. Desafortunadamente no puedo usar OpenID porque mi autenticación no se basa en un correo electrónico, se basa en un nombre de usu...
hecha 04.03.2014 - 13:49
1
respuesta

¿Cómo atacar en una página web para obtener un nombre de usuario y contraseña? [cerrado]

En una situación en la que una página web no utiliza SSL y alguien quiere atacar para obtener el nombre de usuario y la contraseña. ¿Cómo se puede hacer? Dadas las situaciones: Las contraseñas no se almacenan en texto sin formato. Idiom...
hecha 25.04.2015 - 04:16