Preguntas con etiqueta 'authentication'

1
respuesta

¿Cómo resolver la condición de carrera en soluciones de autenticación de 2 factores como los tokens de seguridad RSA o el autenticador de Google?

Una de las razones por las que optamos por usar la autenticación de 2 factores es para minimizar el impacto de los keyloggers. La teoría es que incluso si un atacante puede observar el tipo de usuario en los números de token, no podría usar esta...
hecha 04.01.2013 - 15:56
2
respuestas

¿Cuáles son las debilidades de mi esquema de autenticación?

Así que, recientemente, después de pasar por un poco de capacitación en infosec (la Introducción a la Seguridad Cibernética de FutureLearn, que recomiendo ampliamente como material para principiantes bien explicado), decidí dar el paso y finalme...
hecha 06.11.2014 - 14:33
2
respuestas

¿Cuáles son las deficiencias del siguiente esquema de autenticación de transacciones bancarias?

Aquí en Alemania, la autenticación de transacciones en banca en línea (más allá de la contraseña de inicio de sesión básica que también es y siempre ha sido necesaria) ha evolucionado a partir de una lista de contraseñas de un solo uso que se di...
hecha 21.03.2012 - 11:02
1
respuesta

Comparando el formulario HTML estándar POST para la autenticación de usuario vs Javascript / AJAX

¿Hay alguna implicación de seguridad con la POSTing de una solicitud de autenticación con el uso de javascript / ajax, en lugar de POSTing de un elemento HTML presionando el botón enviar? por lo tanto <form method="POST" action="/login/"...
hecha 10.07.2012 - 12:38
4
respuestas

Uso seguro de psexec o mejor alternativa a él

Quiero iniciar máquinas virtuales VMWare (tengo VMWare Workstation) y para este fin necesito ejecutar en el host algo como "vmrun -T ws H: \ VMWare \ VM1 \ VM1.vmx nogui" con el contexto de escritorio del usuario , así que lanzarlo desde ssh (qu...
hecha 18.04.2012 - 17:56
3
respuestas

Longitud del token CSRF

¿Hay alguna longitud estándar del token que deba usarse al generar los tokens aleatorios? ¿Deberíamos usar el mismo estándar que usamos para generar ID de sesión?     
hecha 08.09.2011 - 21:52
2
respuestas

¿Cuáles son las circunstancias en las que no es imprudente tener acceso a su dirección de correo electrónico principal a través de su teléfono inteligente?

La mayoría de los sitios web que utilizo permiten restablecer la contraseña a través del correo electrónico; algunos requieren autenticación de dos factores con una llamada telefónica o SMS. Tal vez solo se trataría de sitios bancarios o de come...
hecha 13.08.2018 - 20:33
2
respuestas

Cómo usar OAuth con Active Directory

Estoy creando un servicio REST WCF y quiero usar OAuth para autenticar la solicitud de cada usuario. Las cuentas de usuario se almacenan en Active Directory, por lo que tengo acceso a su nombre de inicio de sesión de AD en la aplicación cliente...
hecha 25.03.2012 - 06:20
1
respuesta

¿Cualquier escenario para usar ambos, OpenID Connect y OAuth 2.0?

Dado que OpenID Connect se basa en OAuth 2.0, asumo que todo lo que es posible con OAuth 2.0 también es posible con OpenID Connect. En particular, digamos que mi sitio web almacena cierta información que pertenece al usuario e implementa Open...
hecha 03.06.2016 - 02:59
2
respuestas

Software seguro: ¿Cómo garantizar que la persona que llama es auténtica?

Para los juegos multijugador (competitivos), a menudo existe el problema de la necesidad de detectar jugadores ilegítimos para que se les pueda negar el servicio. Por otro lado, los jugadores legítimos deberían, por supuesto, tener permitido el...
hecha 29.10.2015 - 22:54