Preguntas con etiqueta 'authentication'

4
respuestas

Automatizando la Prevención de la Ingeniería Social

Al ser un defensor de DIO (operaciones de información defensiva), siempre me ha preocupado la ingeniería social y su relación con la seguridad del servidor. Dar acceso administrativo a los miembros del personal requiere la confianza de que, en l...
hecha 16.08.2012 - 20:19
6
respuestas

¿Es el análisis de comportamiento (por ejemplo, dinámica de pulsaciones de teclas) un mecanismo de seguridad confiable para MFA?

El conjunto típico de categorías multifactoriales es el siguiente: Algo que sabes (por ejemplo, una contraseña) Algo que tienes (por ejemplo, un token de hardware o un archivo de clave) Algo que eres (por ejemplo, una huella digital o un...
hecha 05.12.2012 - 11:01
6
respuestas

POP3 / IMAP autenticación más fuerte

Recientemente implementamos una solución de autenticación de dos factores con el fin de reforzar el inicio de sesión en nuestras aplicaciones web (una de ellas es el correo basado en web, el acceso web de Microsoft Outlook) La mayoría de los usu...
hecha 04.09.2012 - 01:10
4
respuestas

¿Inicios de sesión sin contraseña usando solo su dirección de correo electrónico?

El estado de los inicios de sesión es horrendo. Con cada sitio teniendo sus propias reglas para las contraseñas, puede ser muy difícil recordar qué variación usó en un sitio determinado. Los logins son puro dolor. Una cosa que me encanta de Crai...
hecha 07.09.2012 - 00:44
4
respuestas

¿Qué tipo de factor es una firma física?

Estoy familiarizado con los conceptos básicos de autenticación de múltiples factores . Ahora estoy tratando de entender cómo se clasificaría una firma física, como está escrito en, digamos, un cheque o un recibo de tarjeta de crédito: ¿Es...
hecha 09.09.2014 - 02:51
8
respuestas

Autenticidad de la información que se muestra en un dispositivo que no es de confianza

Supongamos que tengo un dispositivo (bluetooth / usb) que necesita mostrar información en una PC / teléfono externo. ¿Existe un método simple y efectivo para garantizar que la información mostrada no haya sido alterada por el malware en esa PC o...
hecha 25.12.2013 - 18:56
2
respuestas

¿Cómo implementa openid el inicio de sesión único?

Me pregunto qué modelo de seguridad está detrás de OpenID. ¿Es algo así como kerberos?     
hecha 11.07.2011 - 00:49
3
respuestas

¿La autenticación de 2 factores de Gmail aumenta la seguridad en los teléfonos inteligentes?

Así que habilité la autenticación de 2 factores en Gmail, lo que significa que si inicio sesión en una nueva máquina, envía un token a mi teléfono. Ahora, si accedo a Gmail desde mi teléfono, parece que solo me queda un factor; mi teléfono....
hecha 14.06.2013 - 10:48
3
respuestas

¿Puedo falsificar direcciones IP cuando intento forzar la entrada de sesión?

Estoy probando mi sitio web con el software hydra brute-force. Pero accediendo a mi archivo de servidor remoto de apache conf, parece que un atacante no puede iniciar sesión más un número limitado de veces por segundo. ¿Hidra usa sistemáticament...
hecha 05.06.2013 - 17:47
2
respuestas

Cualquier ventaja para asegurar WiFi con un PSK, que no sea para mantenerse al margen sin autorización

Como entiendo WiFi con un PSK, como WPA (2) -PSK o WEP, cualquier persona en la misma red puede descifrar paquetes de otros porque todos tienen la misma clave. En este caso, si no va a implementar TKIP y desea tener una red libre y abierta, ¿...
hecha 08.06.2011 - 18:07