¿Es posible detectar inicios de sesión fallidos en los hotspots que creas con tus computadoras portátiles con Windows / Linux? ¿Así que puedes detectar algunos intentos tontos de adivinar / fuerza bruta?
Por ejemplo, un registro como este:
TIM...
Acabo de instalar mi Raspberry Pi. Al revisar el Auth.log, noté algunos intentos fallidos de una dirección IP extranjera. Sin embargo, hubo un intento (final) que me confundió.
Esta línea (también tenga en cuenta que el tiempo ha retrocedido)...
Mientras leía sobre MAC (Código de autenticación de mensajes) me he enfrentado a esta frase:
La función MAC debe resistir la falsificación existencial bajo los ataques de texto sin formato seleccionado
pero me confundí. ¿Qué signific...
Estoy tratando de averiguar cuál sería el sistema de autenticación "perfecto" para un sitio web.
Por un lado, sabemos que los algoritmos simples de hash pueden ser forzados por la fuerza bruta o agrietados de otras maneras. De ahí que ya no s...
Para un proyecto en el trabajo, actualmente estoy implementando un servicio web no demasiado grande. Por razones de aprender algo nuevo, intenté convertirlo en un servicio REST, que luego provocó el problema de la autenticación. Finalmente me de...
Estoy creando un sistema de registro de información (basado en WCF) para una empresa a la que el personal puede acceder a través de Internet. Este software no se distribuirá y solo habrá un puñado de usuarios con la aplicación cliente instalada....
Me gustaría implementar un flujo de autenticación sin contraseña para mi aplicación móvil que solo requiere que un usuario haga clic en un enlace en su correo electrónico para iniciar sesión. Similar a cómo Slack maneja la autenticación. Usaré...
Estoy configurando mi parte de confianza (un sitio web) para usar ADFS o Azure ACS 2.0.
ADFS 2.0 tiene algunas características interesantes, como la prevención de reproducción de token (en la versión SQL) y puede tener otras SAML característ...
Acabo de recibir un correo electrónico que aparentemente proviene de Microsoft ([email protected]). Además de preguntar a Microsoft, ¿existe una manera de autenticar correctamente el origen de un correo electrónico con una clave pública, etc....