Preguntas con etiqueta 'authentication'

3
respuestas

¿Hay alguna forma de criptografiar una huella digital?

¿Hay alguna forma de cifrar críticamente una huella digital en una forma que pueda ser reproducida consistentemente por los lectores de huellas digitales? Suponiendo que sería posible crear una base de datos de hash de huellas digitales, mi i...
hecha 13.09.2013 - 20:04
2
respuestas

Prueba de contraseña de conocimiento cero: ¿por qué el hash de la contraseña en el lado del cliente no es un ZKP?

Escenario: El cliente envía su nombre de usuario u al servidor. El servidor extrae una tupla en forma de (username, salt, hashed_password) de su base de datos, donde username coincide con el nombre de usuario del clien...
hecha 01.02.2017 - 09:42
2
respuestas

¿Se ha comprometido mi cuenta de Google?

Recibí este correo electrónico de Google (traducido de mi idioma nativo):    Hemos recibido la solicitud para acceder a su cuenta de Google a través de la dirección de correo electrónico. Su código es XXXXXX. ¿Significa que alguien ya tie...
hecha 10.07.2017 - 20:33
2
respuestas

¿Puedo usar la autenticación de 2 factores para las cuentas compartidas?

¿Es posible usar SecurID 2FA para cuentas compartidas de alto privilegio? Actualmente estoy utilizando CyberArk para guardar contraseñas para cuentas privilegiadas. cuando compruebo una contraseña, me gustaría asegurarme de que esta cuenta tiene...
hecha 01.04.2014 - 19:51
2
respuestas

¿Forzar la autenticación del certificado de cliente SSL / TLS incluso si el servidor no la solicita?

Por lo general, el servidor especifica en el mensaje de saludo del servidor si se necesita / desea un certificado de cliente. ¿Alguien sabe si es posible realizar una autenticación a través del certificado de cliente si el servidor no lo soli...
hecha 17.05.2013 - 11:05
3
respuestas

Kerberos para enviar secretos

Entiendo que Kerberos se utiliza como un protocolo de autenticación. Sin embargo, ¿sería posible lograr un efecto similar al de Diffie-Hellman con Kerberos, es decir, establecer una clave de sesión que se pueda usar para un mayor cifrado de los...
hecha 01.02.2013 - 09:43
6
respuestas

¿Cómo "demostrar" el ataque del hombre en el medio?

Estoy asistiendo a un curso particular sobre seguridad del sistema. Un ejemplo específico es transitar la contraseña en texto sin formato cuando se desarrolla una aplicación web (como parte de un proyecto de clase). A lo largo de los años, un...
hecha 27.02.2013 - 21:38
3
respuestas

Cómo iniciar sesión y cifrar datos con la misma contraseña / clave

He creado una aplicación web de "bóveda" en PHP para almacenar contraseñas, números de tarjetas de crédito, etc. Es principalmente para mí, pero estoy practicando con múltiples usuarios en mente. Uso el cifrado bidireccional para proteger los da...
hecha 30.10.2012 - 18:42
1
respuesta

TLS en la capa 4 PERO 802.1X EAP-TLS en la capa 2?

En los libros de CISSP, SSL / TLS ha revisado los argumentos y ha descansado en la capa de transporte 2 en lugar de la sesión. OK - bien. El puerto de seguridad 802.1X y EAP es un mecanismo de autenticación de capa 2 de enlace de datos. Dado...
hecha 02.05.2011 - 04:54
4
respuestas

Política de contraseña incorrecta en mi banco

Ingresé a mi banco esta noche y me pidieron que todos los clientes se vieran obligados a cambiar sus contraseñas por "razones de seguridad". La política para las nuevas contraseñas es: de 6 a 10 caracteres, sin caracteres especiales, sin cara...
hecha 10.05.2015 - 09:48