Preguntas con etiqueta 'authentication'

3
respuestas

¿Pedir contraseña antes de solicitar correo electrónico / nombre de usuario es más seguro?

Cuando yo, y muchos otros, inicie sesión en una página web o en otra persona, escribo: <email or username> [tab] <password> [enter] . En caso de cometer un error específico de escritura, sin presionar [tab] , la contra...
hecha 26.08.2016 - 18:45
2
respuestas

Concepto de seguridad para aplicación de Android con API REST basada en PHP

Estoy tratando de construir mi propia API REST basada en PHP para mi aplicación de Android y estoy un poco confundido por todas las cosas de autenticación de diferentes usuarios que se pueden encontrar en Internet. Así que quiero presentar mis c...
hecha 29.07.2014 - 13:59
1
respuesta

Sudo en cascada para la elevación de privilegios

Tengo la intención de usar el usuario con menos privilegios para realizar una tarea determinada. El problema es que involucra un tipo de cadena de responsabilidad y se traduce como una cadena sudo en mis scripts, distribuyendo la tarea ge...
hecha 26.03.2014 - 17:36
1
respuesta

¿Por qué las firmas PGP no se usan más ampliamente como un método de autenticación?

Ejemplo: Bob genera un par de claves para este ejemplo. Bob se registra en el ejemplo dot com donde proporciona su clave pública. Cuando Bob intentará iniciar sesión, el ejemplo punto com le pedirá que firme una cadena aleatoria de al...
hecha 05.11.2014 - 10:50
1
respuesta

Concepto de autenticación para sitios servidos en otro sitio

Vamos a ofrecer contenido a un sistema de gestión de contenido que lo incrusta a través de un iframe (yuck). Algunas páginas que servimos deben estar autenticadas antes, solo un usuario válido debe poder verlas. La compañía que impleme...
hecha 17.04.2013 - 16:26
2
respuestas

Cifrar / descifrar información en la base de datos

Entonces, digamos que tengo un mensaje secreto que quiero cifrar y almacenar en mi base de datos, desde donde un usuario autenticado puede recuperar, descifrar, leer y actualizar el mensaje. EDITAR: el problema que encuentro es este: no tiene...
hecha 08.08.2012 - 18:59
2
respuestas

¿Es un usuario poder ver su propio UID un riesgo de seguridad?

Al trabajar en una aplicación web con un sistema de autenticación de token, me pregunto si dar a un usuario acceso para ver su propia identificación de usuario, ¿un riesgo para la seguridad? No se podrá ver fácilmente, primero tendrían que marca...
hecha 06.12.2017 - 07:10
2
respuestas

Inicio de sesión en el sitio web usando credenciales de base de datos

¿Es seguro iniciar sesión en un sitio web utilizando nombres de usuario de base de datos para cada usuario? ¿Es una mala práctica? ¿Cuáles pueden ser los problemas? La idea es crear usuarios y permisos a nivel de base de datos. EDITAR: Cua...
hecha 03.03.2016 - 14:27
1
respuesta

Asegurando la API REST a través de Hawk

Actualmente estoy usando Hawk como el esquema de autenticación para una API. Básicamente, el flujo actual (SSL forzado) implica: Los tipos de usuario en el correo electrónico / contraseña en la aplicación La aplicación realiza 1000 ronda...
hecha 17.07.2015 - 16:43
2
respuestas

¿Imagen confiable de recuperación de Android que permita el enraizamiento?

Tengo un dispositivo Android desbloqueado pero no rooteado (Nexus 7 2013 WiFi "flo", legítimamente desbloqueado usando fastboot oem unlock desde una computadora x86). Ni adb root ni adb shell seguidos de su me permite...
hecha 15.11.2013 - 08:31