Preguntas con etiqueta 'authentication'

1
respuesta

Seguridad de la nueva autenticación de Yahoo: contraseña a pedido

Yahoo está intentando eliminar las contraseñas de la autenticación y utiliza en -demand contraseña sistema de autenticación en su lugar. Me pregunto cómo será seguro este nuevo sistema. Incluso si alguien roba su teléfono móvil puede accede...
hecha 25.07.2015 - 19:50
3
respuestas

¿Se puede evitar el ataque MitM sin usar un tercero?

Soy un poco nuevo en esta área y he estado leyendo sobre los ataques de Man in the middle. Casi en todas partes, la solución provista parece ser utilizar un tercero de confianza como una Autoridad de Certificación. ¿Hay algún resultado de impo...
hecha 14.03.2017 - 14:30
3
respuestas

Se requiere iniciar sesión antes de SQLmap

Tengo datos de formulario de varias partes donde sospecho que uno de los campos de formulario de varias partes (parámetro denominado htmlbevt_id), es vulnerable a SQLi. Para probar la misma, capturé la solicitud utilizando Burp y la guardé en un...
hecha 03.09.2014 - 17:16
4
respuestas

Token de hardware para autenticar la aplicación web

Mi empresa está desarrollando una aplicación web, y me pidieron que investigue cómo realizar la autenticación de token basada en hardware para iniciar sesión en nuestra aplicación web . Permítanme repetir: básicamente habrá una aplicación web...
hecha 18.10.2014 - 20:19
2
respuestas

Diferencias en el mecanismo de seguridad entre las API de Google y Amazon

¿Alguien sabe por qué las API de Google y Amazon (AWS) tienen formas diferentes de lidiar con la seguridad? Por ejemplo, Google tiene una clave API simple que puede revocar en cualquier momento, mientras que Amazon tiene este mecanismo de clave...
hecha 01.08.2016 - 22:54
3
respuestas

¿Sigue siendo necesario limitar el inicio de sesión si empleamos la autenticación multifactor?

El status quo es que la mayoría de los sitios web en línea limitan los intentos de inicio de sesión por dirección IP, o incluso por cuenta, ya que algunos atacantes poseen enormes cantidades de direcciones IP. Eliminar los límites de inicio d...
hecha 07.06.2014 - 07:02
4
respuestas

Contraseña del usuario como clave en lugar de hash

Estaba leyendo aquí en Hashes and Salts y pensé en otro método para realizar la autenticación de usuario. Necesito tus pensamientos sobre esto ya que podría estar pasando por alto algo. Escenario: Para la autenticación de aplicaciones web,...
hecha 26.07.2013 - 07:20
4
respuestas

¿Pin + guid en la URL segura para una aplicación web?

Tenemos un proyecto en curso en el trabajo en el que la seguridad es un tema candente de debate. Todo el sitio es SSL y el proceso de autenticación propuesto es así: El usuario recibe un número de pin de 4 dígitos no único en persona. Se e...
hecha 07.08.2013 - 18:11
6
respuestas

¿Cuál es la técnica más segura para autenticar usuarios en un sitio web?

Por lo general, le pido al usuario su nombre de usuario y contraseña y ejecuto una consulta en la base de datos para devolver el valor verdadero o falso. ¿Crees que es lo suficientemente seguro? ¿Crees que es mejor agregar algunos pasos al proce...
hecha 10.04.2013 - 09:12
1
respuesta

Configuración de computadoras portátiles con Windows para requerir una tarjeta inteligente para desbloquear

Estoy buscando detalles sobre cómo proteger una computadora portátil con Windows con tarjetas inteligentes. El escenario es que tenemos computadoras portátiles en vehículos, que se conectan de forma remota (a través de https) a un servidor de...
hecha 23.03.2013 - 02:32