Preguntas con etiqueta 'authentication'

1
respuesta

Nombres de usuario y contraseñas de las impresoras Samba, problema de seguridad

Fugas de contraseña, impresión desde un cliente Linux a un servidor de impresión basado en Windows Al autenticar a los usuarios de Linux para usar una impresora compartida de Windows en su máquina, el nombre de usuario y la contraseña del d...
hecha 01.01.2016 - 03:43
1
respuesta

Asegurar la comunicación http del servidor al servidor

Estamos intentando crear un esquema para asegurar la comunicación http entre nuestros servidores internos. ¿Hay algún plan bien establecido por ahí? Los requisitos que tenemos son: Los clientes y servidores están ubicados físicamente en d...
hecha 24.09.2014 - 16:36
1
respuesta

Hacer frente a los cambios de número en un sistema de autenticación / inicio de sesión basado en número de teléfono

Twitter Digits ( enlace ) proporciona un sistema de autenticación / inicio de sesión basado en números de teléfono para aplicaciones móviles y varias otras aplicaciones móviles ( por ejemplo, Square Cash, enlace ) tiene la misma función. El...
hecha 03.05.2015 - 00:22
2
respuestas

Flujo de OAuth2 no confidencial

He estado revisando algunos documentos relacionados con los flujos de autorización OAuth2 confidenciales y no confidenciales, a saber this y el RFC . A mi entender, el flujo no confidencial no requiere el client_secret , o mejor aú...
hecha 17.01.2018 - 17:29
1
respuesta

¿Cómo pueden las compañías verificar que una carta de seguridad nacional es real? [cerrado]

Parece que las cartas de seguridad nacional de los EE. UU. son una forma perfecta de ingeniería social: le piden datos confidenciales e incluyen una orden de mordaza que lo obliga a no decirle a nadie al respecto. Hay innumerables ejemplos de...
hecha 11.08.2018 - 15:13
5
respuestas

Contraseña con sal + hash: ¿es realmente útil? [duplicar]

Soy nuevo en el tema y quería saber el concepto de comer hashes salados antes de pasar a los detalles técnicos. Por lo que he entendido contraseña - texto sin formato contraseña de hash: la contraseña de texto simple se cifra mediante...
hecha 17.07.2015 - 10:55
5
respuestas

Evite la actualización no autorizada de la tabla de clasificación en línea php / sql [duplicado]

Estoy desarrollando una aplicación web (juego) fuera de línea para android usando cordova (phonegap). La tabla de clasificación de la misma se mantiene en línea en mi servidor. Actualmente, así es como se actualiza la tabla de clasificación...
hecha 31.12.2015 - 19:09
3
respuestas

¿Son tres buenos intentos de bloquear el inicio de sesión una buena idea?

En la empresa con la que trabajo hay una regla de seguridad: If you enter your password 3 times wrong, your login will be blocked! Luego tengo que ir al programa de mainframe y volver a registrar mi nueva contraseña. Primero hago un inicio...
hecha 28.03.2012 - 17:04
3
respuestas

Sitios web que imponen estándares de contraseña débiles (Actualizado) [duplicado]

Por favor, tenga en cuenta : no voy a nombrar los sitios web que tienen estos estándares horribles para sus clientes y usuarios. He tenido que cambiar mis contraseñas para mi actualización de rutina recientemente en los últimos meses, v...
hecha 29.07.2014 - 21:05
2
respuestas

Seguridad de red dinámica y adaptativa

En el contexto de la seguridad de la red, cuando decimos adaptive network , ¿qué implica realmente? En otras palabras, ¿qué hace una red adaptativa para ser adaptativa? ¿Es similar a decir red dinámica? Gracias     
hecha 27.09.2016 - 21:02