Preguntas con etiqueta 'authentication'

2
respuestas

La mejor manera de permitir el acceso de sudo cuando se usan las teclas ssh

Probablemente sea una pregunta simple, pero parece que no puedo encontrar las mejores prácticas reales que existen. Administro un puñado de servidores y realmente me estoy cansando de rastrear mis contraseñas en pwsafe. He estado considerando im...
hecha 05.10.2013 - 19:55
1
respuesta

Problemas de seguridad y privacidad con Telegram

Recientemente inicié sesión en Telegram con mi TextNow número. Cuando inicié sesión, ¡me asignaron el perfil de un usuario existente! Tengo acceso al perfil de este usuario, incluida la lista de contactos del usuario, los canales suscritos...
hecha 14.01.2018 - 02:47
3
respuestas

¿Cómo se puede combinar el almacenamiento de contraseñas con hash y con sal con una autenticación basada en texto sin formato y sin hash?

Mi comprensión es la siguiente: Para almacenar de forma segura una contraseña (por ejemplo, en una base de datos), utiliza un algoritmo de hashing diseñado para este propósito (diseñado para ser lento, por ejemplo, bcrypt), y utiliza un sal...
hecha 12.07.2013 - 18:21
4
respuestas

Los hashes de contraseña deben ejecutarse md5 miles de veces: ¿en serio?

Hojeé por Cómo pueden las empresas reforzar la seguridad de las contraseñas y pensé que varias afirmaciones eran completamente erróneas, en particular: El hash criptográfico (como md5) con sal es malo. No es infrecuente romper / romper a...
hecha 17.06.2012 - 02:38
4
respuestas

Agregar "Correo electrónico o nombre de usuario" en la página de inicio de sesión, ¿es seguro?

Supongamos que un sitio web tiene una página de inicio de sesión con "Correo electrónico o nombre de usuario" y muestra el nombre de usuario públicamente a cada usuario en ese sitio. ¿Eso le facilita a un atacante hackear la cuenta de otra pe...
hecha 01.07.2016 - 14:00
2
respuestas

Cómo funciona la firma de AWS en profundidad

Estoy tratando de entender cómo funciona la firma 4 de AWS. Leí los documentos y encontré un ejemplo de Python donde Se calcula la firma. También me topé con esta respuesta que explica HMAC a poco. Tengo curiosidad por entender qué hace A...
hecha 13.10.2015 - 12:21
1
respuesta

¿La mayoría de las implementaciones de aplicaciones de OAuth son vulnerables debido a una URL / origen oculto?

Cada vez que me solicitan OAuth en una aplicación me incumple la falta de capacidad para verificar que la página realmente se origina en la fuente representada. ¿La mayoría de las implementaciones de aplicaciones de OAuth están exponiendo...
hecha 14.09.2013 - 03:28
1
respuesta

Cifrado de protocolo de enrutamiento

Hasta donde sé, las versiones "más nuevas" de los protocolos de enrutamiento admiten la autenticación entre enrutadores. ¿Qué pasa con el cifrado y las comprobaciones de integridad? Algunas implementaciones como esta de Cisco usan MD5, que...
hecha 27.10.2013 - 22:21
2
respuestas

¿Por qué algunos sitios de banca en línea (y otros que desean páginas de inicio de sesión seguras) a veces agregan autocompletado="off" en sus campos de entrada de la página de inicio de sesión?

Por ejemplo: enlace <input name="...." type="text" maxlength="10" id="ctl00_mainContent_LI5TABA_DBID_edit" autocomplete="off"> ¿Cuáles son los beneficios de seguridad de esto, si los hay? ¿Vale la pena el sacrificio en usabilidad?...
hecha 26.08.2011 - 21:32
4
respuestas

¿Cuáles son los factores en la evaluación de la idoneidad de una pregunta de seguridad?

Intentar comprender los factores clave al evaluar la idoneidad de las preguntas de seguridad. Por preguntas de seguridad, quiero decir, por ejemplo: ¿Cuál era el nombre de tu primera mascota? ¿En qué ciudad nació [insertar a alguien]?...
hecha 01.10.2014 - 03:04