Preguntas con etiqueta 'authentication'

2
respuestas

¿Puedo prevenir ataques de temporización con retrasos aleatorios?

Leí recientemente sobre el perfil de cuentas de usuario válidas con ataques de tiempo, es decir, la aplicación bajo ataque toma un tiempo predeciblemente diferente para procesar, digamos un inicio de sesión en un usuario inexistente de un usuari...
hecha 10.08.2015 - 21:04
3
respuestas

¿Puede un atacante "simular" una dirección IP privada?

Tengo un servidor SSH con una regla que no permite conexiones de contraseña fuera de la red local. Por lo tanto, las personas que ya están en la red local, ya sea físicamente o por VPN, pueden conectarse con contraseñas, pero las conexiones d...
hecha 27.06.2015 - 09:09
3
respuestas

¿Se debe borrar el campo de la contraseña después de un intento de inicio de sesión fallido?

Asumamos el siguiente flujo de trabajo para iniciar sesión a) En un dispositivo con teclado: escribo mi nombre de usuario y contraseña presiona enter [realización] hice un error tipográfico El campo de contraseña se borra: no es...
hecha 11.07.2013 - 12:41
3
respuestas

¿Hay alguna razón concebible para evitar un cambio de contraseña en un sistema de autenticación?

Me conecto a la VPN de otra compañía con un nombre de usuario y contraseña específicos de la compañía (no les están dando a todos la misma contraseña para que todas las compañías accedan a ella o algo tan ridículo como eso). Después de que uno d...
hecha 27.10.2011 - 20:07
6
respuestas

Contraseñas de una sola vez. Usando OTP en Windows, Ubuntu y sitios de internet

mi pregunta es esta: ¿Hay alguna forma (software, hardware / token o web-ware) para usar las contraseñas de un solo uso en los siguientes escenarios: Iniciar sesión en mi PC / computadora portátil (Windows o Ubuntu) Inicie sesión en los...
hecha 17.01.2011 - 07:56
3
respuestas

Cómo ver todas las SS_ authorized_keys para un servidor Unix

¿Cómo puedo ver todos los clientes SSH autorizados desde un servidor Unix? Sé que cat ~/.ssh/authorized_keys muestra las claves autorizadas si se inició sesión desde la raíz. ¿Pueden otros usuarios establecer sus propias claves autoriz...
hecha 17.04.2015 - 16:37
1
respuesta

¿Usando RSA-SHA como / en lugar de HMAC en OpenVPN?

Mientras leía el manual de OpenVPN 2.3, encontré la opción --auth alg . El manual dice:    Autentique los paquetes con HMAC usando el algoritmo de resumen de mensajes alg . (El valor predeterminado es SHA1). HMAC es un algoritmo d...
hecha 18.06.2015 - 12:38
4
respuestas

¿Debe seguir la verificación del correo electrónico con un inicio de sesión basado en contraseña? ¿Por qué?

[Este es un duplicado, considerado fuera de tema en enlace Un proceso típico de creación de cuentas parece ser: Proporcione la dirección de correo electrónico y establezca una contraseña Reciba un correo electrónico de confirmación co...
hecha 25.10.2014 - 19:47
4
respuestas

¿Por qué las API utilizan claves de API en lugar de nombres de usuario?

Ahora es común usar una clave de API para identificar a un agente cuando se trata de una API. ¿Cuáles son los méritos de hacerlo al usar un nombre de usuario especificado por el desarrollador? ¿Es simplemente que la clave API es más difícil de a...
hecha 20.03.2013 - 13:11
2
respuestas

¿Puedo confiar en que grandes empresas como Google no almacenen intentos fallidos de contraseña?

Digamos, por ejemplo, que accidentalmente ingresé la contraseña de mi cuenta de Microsoft en lugar de la contraseña de mi cuenta de Google al iniciar sesión en algún servicio web de Google. Después de recibir un mensaje de error, ingresé la cont...
hecha 05.11.2013 - 07:32