Preguntas con etiqueta 'authentication'

1
respuesta

¿Cómo deben los proveedores de recursos validar los tokens OAuth2?

Los proveedores de recursos a menudo proporcionan acceso de lectura y escritura a los recursos. Por lo tanto, un proveedor de recursos no solo debe validar el token (¿está vencido? ¿está revocado? ¿es válido? ¿contiene el alcance requerido?),...
hecha 29.12.2015 - 14:07
2
respuestas

Autenticación de API móvil

Estoy intentando diseñar un servicio de Android Analytic donde cada aplicación de usuario que se registra en este servicio necesita descargar nuestro SDK. El SDK en sí necesita comunicarse con nuestro servidor API. El punto en el que me encontré...
hecha 16.10.2015 - 21:46
2
respuestas

NFC utilizada en lugar de la autenticación de dos factores de la tarjeta inteligente basada en contactos

Mi organización está intentando alejarse de las tarjetas inteligentes basadas en contactos (porque nuestro proveedor de hardware ya no las está integrando en sus sistemas actuales) a otra forma de autenticación de dos factores. Estamos buscando...
hecha 17.06.2013 - 13:01
0
respuestas

¿Cómo asegurar adecuadamente una instancia de ActiveMQ, y para qué sirven los diferentes archivos?

Estoy intentando configurar la autenticación basada en el usuario para ActiveMQ , y estoy bastante confundido acerca de los diferentes archivos involucrados en este proceso. He leído la página de seguridad de ActiveMQ , pero todavía tengo va...
hecha 24.08.2016 - 22:10
1
respuesta

¿Hay una lista de números de teléfono que usa Facebook para enviar tokens de autenticación?

Hasta hace unos días, siempre recibía tokens de autenticación de Facebook de los números +181338477XX , excepto algunas veces de +85294985XXX . El problema es que últimamente he estado recibiendo códigos directamente de números it...
hecha 28.06.2013 - 10:14
2
respuestas

¿Los archivos de claves realmente agregan seguridad significativa en presencia de contraseñas seguras?

En el contexto de proteger el acceso a los archivos o dispositivos locales encriptados contra un adversario determinado (y competente), ¿hay alguna razón para creer que el uso de un archivo de clave realmente presenta un obstáculo significativo...
hecha 29.05.2013 - 23:02
23
respuestas

¿Cómo cambiar la contraseña cada 90 días aumenta la seguridad?

Donde trabajo, me veo obligado a cambiar mi contraseña cada 90 días. Esta medida de seguridad ha estado vigente en muchas organizaciones desde que tengo memoria. ¿Existe algún ataque o vulnerabilidad de seguridad específico para el que esté dise...
hecha 22.06.2011 - 15:36
3
respuestas

Comenzando con SmartCards; ¿Qué equipo necesito, qué necesito saber?

Tengo una ranura SmartCard sin usar en mi computadora portátil y quiero saber cómo las empresas se aprovechan de ella. ¿Todas las ranuras de SmartCard son capaces de leer y escribir una tarjeta en blanco? ¿Hay problemas de compatibilida...
hecha 27.05.2012 - 18:57
4
respuestas

¿OpenID, SAML representa una amenaza para el anonimato de Tor? ¿Cómo puedo protegerme de un nodo .exit comprometido?

Este es un experimento mental sobre la interacción entre Tor, OpenID y uno (o más) nodos comprometidos en la ruta segura. Estoy centrado en cómo usar la tecnología de manera que agregue valor a una solución de nube segura. No tengo ningún interé...
hecha 05.06.2011 - 18:09
3
respuestas

¿Hay alguna tarjeta inteligente / tokens de hardware para la autenticación basada en certificados que se destruyan fácilmente?

Está muy bien usar la autenticación de múltiples factores, pero suponiendo que quiera 'destruir un factor' para que en una situación en la que sea probable que lo coaccionen para proporcionar su frase de contraseña, puede darle la vuelta con gus...
hecha 30.01.2011 - 10:51