Preguntas con etiqueta 'authentication'

3
respuestas

Uso de la contraseña remota segura sin enviar el nombre de usuario en claro

Para iniciar un intercambio de claves utilizando el protocolo SRP el cliente envía el nombre de usuario para que el servidor pueda buscar el Verificador de sal y contraseña. ¿Hay una forma sencilla de cambiar esto para que un evesdropper no pu...
hecha 15.06.2011 - 14:22
7
respuestas

¿Es incorrecto rootear el inicio de sesión con SSH?

Durante mucho tiempo he tenido la impresión de que con unix, nunca deberías iniciar sesión como root . Ahora he empezado a usar los servidores privados virtuales en DigitalOcean , y algunos consejos es usar las claves SSH para iniciar ses...
hecha 06.09.2014 - 10:41
2
respuestas

¿Cómo puedo autenticar una conexión de cliente de manera segura?

Digamos que tengo un servidor escuchando en el puerto 1234. Tengo algún software cliente que necesita poder conectarse a este puerto. Pero quiero evitar que los usuarios malintencionados omitan el software cliente y se conecten al puerto por otr...
hecha 13.01.2011 - 20:32
1
respuesta

¿Cómo puede un nuevo sitio web crear confianza con los usuarios?

Anteriormente hice una pregunta sobre cómo autenticar las identidades comerciales , ahora soy preguntándose en el otro lado (el lado del usuario). También hay ¿Cómo elijo si confiar? un sitio web en particular? ¿Cómo se puede crear confian...
hecha 14.03.2012 - 05:41
1
respuesta

Implementando un enlace de inicio de sesión automático en un correo electrónico [duplicado]

Así que estoy trabajando en una aplicación PHP llamada Magento y me gustaría implementar un enlace que se enviará en un correo electrónico a los clientes que los registrarán automáticamente. Sé que es crítico en términos de seguridad, así...
hecha 12.07.2016 - 13:54
1
respuesta

Falso negativo en biometría

En los sistemas biométricos, prevenir falsos positivos es generalmente mucho más importante que prevenir falsos negativos. ¿En qué situaciones pueden ser falsos negativos más serios que falsos positivos?     
hecha 26.10.2012 - 11:20
1
respuesta

¿Para qué se usa el campo opaco en la autenticación de acceso de resumen HTTP?

¿El campo opaque realmente se usa para algo? Se especifica en RFC , pero no se implementa en Apache. Además, el RFC no establece una razón para tener opaque , solo se menciona como un valor que debe devolverse al remitente. Esto...
hecha 23.11.2012 - 14:48
1
respuesta

Si me roban mi teléfono para la autenticación de dos factores, ¿puede el atacante acceder a mi cuenta a través de un correo electrónico para restablecer la contraseña?

Supongamos que configuro una cuenta en línea con 2FA en mi teléfono, y un atacante obtiene acceso a mi teléfono. Mi teléfono está conectado a mi cuenta de correo electrónico. El atacante conoce el nombre de usuario de la cuenta de mi servicio en...
hecha 24.06.2017 - 00:30
1
respuesta

¿Cuáles son las diferencias entre las claves RSA, DSA y ECDSA que usa ssh?

En mi directorio /etc/ssh/ , puedo ver tres que tengo tres tipos diferentes de claves ssh: -rw------- 1 root root 607 Oct 4 22:43 ssh_host_dsa_key -rw-r--r-- 1 root root 623 Oct 4 22:43 ssh_host_dsa_key.pub -rw------- 1 root root...
hecha 02.02.2018 - 08:23
2
respuestas

¿Por qué FIDO U2F es un estándar completamente diferente de FIDO UAF en lugar de solo un subconjunto?

Como ya debe saber, el estándar Universal 2nd Factor (U2F) es un estándar para la autenticación de segundo factor que permite a los usuarios autenticarse en aplicaciones web utilizando un token de hardware USB. Al leer sobre este estándar, de...
hecha 21.02.2017 - 17:05