Preguntas con etiqueta 'authentication'

1
respuesta

¿Cómo generar y usar correctamente los TAN (m)?

Si tiene una aplicación que utiliza números de autenticación de transacción (TAN) o TAN móviles, ¿cómo los genera correctamente? ¿Cuáles son las trampas? ¿Y solo debería permitir el siguiente número en la lista, o cuáles son las mejores práct...
hecha 16.11.2010 - 11:52
1
respuesta

¿Qué binario de shell debo usar para la cuenta raíz en un sistema Linux?

¿Existe una ventaja de seguridad al usar un shell diferente para la cuenta raíz, ya sea un programa de shell reforzado o simplemente un binario de shell almacenado en una ubicación no estándar?     
hecha 19.11.2010 - 16:15
2
respuestas

¿Qué tan confiables son las ID de dispositivo proporcionadas por PhoneGap en Android e iOS?

Tengo una aplicación web que permite a los usuarios agregar dispositivos móviles a sus cuentas (mediante la aplicación móvil). Cada dispositivo es referenciado de forma única por su UUID . El cliente móvil se desarrolla utilizando PhoneGap,...
hecha 07.11.2013 - 14:48
1
respuesta

Cómo verificar que el hardware es legítimo

Estamos trabajando en un sensor que va a recopilar datos, pasándolos a un teléfono inteligente que luego almacena los datos en una base de datos. Necesito poder verificar que el hardware es legítimo, por lo que los datos que se almacenan en la b...
hecha 02.06.2017 - 05:47
2
respuestas

¿Por qué debería persistir los tokens de acceso OAuth 2 junto con el token de actualización?

Eso es algo que encontré en un par de artículos sobre OAuth 2: cuando se trata de persistir tokens de actualización en la base de datos, algunos autores prefieren almacenar el token de acceso, o al menos mencionarlo como algo que debería hacer....
hecha 29.10.2014 - 09:49
1
respuesta

¿Se necesita HMAC con SSL / AccessToken en su lugar?

¿Está utilizando un HMAC en los mensajes de servicio web si ya está usando SSL y tokens de acceso? Estoy pensando en otras formas de asegurar un servicio, y la firma de mensajes HMAC es una de ellas. Pero viene con un costo, más complicado de...
hecha 16.01.2014 - 16:58
3
respuestas

¿Verificación de mensaje de la API sin almacenar la clave privada?

Estoy en el proceso de implementar una API pública para mi servicio web. La seguridad es una preocupación clave ya que el dinero está involucrado. Parece que la práctica común actual para "autenticar" usuarios en solicitudes API es confirmand...
hecha 06.06.2013 - 04:45
5
respuestas

¿Cuáles son las formas de implementar la autenticación de dos factores?

Tenemos dispositivos que pueden generar tokens. Así que podemos usar tokens con contraseñas para realizar la autenticación de dos factores. Hay muchas formas de implementar dichos sistemas para mejorar la seguridad. Uno de los dos que conozco es...
hecha 15.04.2013 - 08:08
3
respuestas

Autenticación de dos factores con mi banco

Mi banco requiere un dongle de seguridad. Coloque la tarjeta de débito en el lector de tarjetas e ingrese un código pin. Aparece un código de 11 dígitos que se ingresa en el sitio web del banco y se otorga acceso. Pero si quiero configurar...
hecha 20.09.2015 - 09:17
2
respuestas

Cuando se utiliza el cifrado de clave simétrica, ¿debemos firmar?

Supongamos que estamos utilizando una clave compartida entre dos partes, que se ha distribuido mediante cifrado de clave pública, ¿sigue siendo necesario firmar algún dato que esté cifrado mediante la clave compartida? ¿O es suficiente suponer q...
hecha 04.11.2012 - 05:04