Preguntas con etiqueta 'authentication'

4
respuestas

Cómo probar que Bob recibió el mensaje de Alicia

He leído en firma digital y se afirma que proporciona no repudio. Suponiendo que Alice firma el mensaje con su clave privada y lo envía a Bob, Bob puede usar la clave pública de Alice para verificar la firma, por lo que Alice no puede negar...
hecha 14.11.2014 - 05:47
8
respuestas

¿Es seguro el siguiente esquema de autenticación?

Estaba tratando de diseñar un sistema de autenticación que hiciera que sea mucho más difícil adivinar una contraseña a través de la fuerza bruta, y reducir el riesgo para un usuario si la contraseña de hash fue robada a través de un ataque basad...
hecha 02.08.2011 - 14:02
7
respuestas

Técnicas para hacer segura una página de inicio de sesión sin usar SSL

Estoy desarrollando una página web donde las personas pueden escribir y comentar cosas (no se requiere información personal) y debo poner un formulario de inicio de sesión para que los usuarios puedan ver todas sus acciones en mi página web. Mi...
hecha 29.11.2014 - 13:44
5
respuestas

¿Se debe registrar un nombre de usuario no válido?

Al autenticarse, ¿deberían registrarse los intentos con nombres de usuario no válidos? La hoja informativa de registro de OWASP dice que siempre se deben registrar los fallos de autenticación. Puedo observar varios programas haciendo esto, inc...
hecha 24.03.2013 - 13:07
3
respuestas

¿Todavía necesitamos cifrar / descifrar datos en la capa de aplicación, a pesar de usar TLS / SSL?

En realidad obtuve algunos proyectos de mis ex colegas. Estas son aplicaciones basadas en socket TCP de App-Server. Noté que algunas de las interacciones de autenticación / inicio de sesión utilizan RSA / AES cifrar / descifrar como sé, si ad...
hecha 02.11.2015 - 04:25
6
respuestas

¿Por qué el uso de la inyección de SQL para extraer contraseñas o hashes de contraseña de una base de datos de inicio de sesión (que nunca debería divulgarlas legítimamente) es incluso posible?

(De acuerdo, confieso por adelantado que, aunque estoy tratando de informarme sobre el estado actual de mi conocimiento sobre la seguridad de las aplicaciones web, es bastante superficial. Por lo tanto, aprecio su paciencia si la forma en que lo...
hecha 20.05.2016 - 10:18
2
respuestas

¿Está utilizando el token JWT para "recordarme" menos seguro que el token de sesión aleatorio?

Estoy después de leer " enlace " y " enlace " (entre otros :-)) y lo que me gustaría evitar es usar a ciegas todas las medidas de seguridad que se puede pensar simplemente para sentirse más seguro. Algo como el hash de un hash "por si acaso"....
hecha 08.07.2016 - 20:55
2
respuestas

¿Cómo puedo rastrear a alguien que haya iniciado sesión en mi cuenta de Gmail a través de imap?

Gmail me dice si alguien ha iniciado sesión en la interfaz web (dispositivo, navegador, etc.) Pero ¿qué pasa con los inicios de sesión de IMAP? Si alguien tiene mi contraseña, ¿puede él sigilosamente leer mis correos electrónicos a través...
hecha 03.12.2015 - 11:37
1
respuesta

¿Qué uso posible tiene un iFrame para la seguridad?

Estoy viendo el código de un antiguo formulario de inicio de sesión que estoy rediseñando. Es una tabla simple con dos campos de entrada para el nombre de usuario y la contraseña. Pero justo antes del final de la etiqueta </table>...
hecha 26.03.2013 - 00:03
2
respuestas

¿Son vulnerables OATH TOTP y / o Google Authenticator si un atacante tiene (N) códigos anteriores?

No soy un gran iniciador de ipsec, así que esto está un poco por encima de mi cabeza ... pero siempre estoy dispuesto a aprender más. ¿Hay ataques conocidos contra OATH TOTP (algoritmo de Autenticador de Google / Authy) si un atacante tiene u...
hecha 19.09.2013 - 20:55