Preguntas con etiqueta 'authentication'

2
respuestas

¿Detección de intrusión en su propio punto de acceso?

¿Es posible detectar inicios de sesión fallidos en los hotspots que creas con tus computadoras portátiles con Windows / Linux? ¿Así que puedes detectar algunos intentos tontos de adivinar / fuerza bruta? Por ejemplo, un registro como este: TIM...
hecha 05.05.2012 - 01:19
1
respuesta

¿El "asiento nuevo 0" indica algo exitoso?

Acabo de instalar mi Raspberry Pi. Al revisar el Auth.log, noté algunos intentos fallidos de una dirección IP extranjera. Sin embargo, hubo un intento (final) que me confundió. Esta línea (también tenga en cuenta que el tiempo ha retrocedido)...
hecha 24.02.2017 - 08:03
2
respuestas

¿Por qué no 1FA con autenticador de Google en lugar de contraseñas?

¿Por qué son necesarias las contraseñas si el usuario inicia sesión con un código del autenticador de Google?     
hecha 01.09.2016 - 03:34
1
respuesta

“La función MAC debe resistir la falsificación existencial bajo los ataques de texto sin formato elegido”, ¿qué significa eso?

Mientras leía sobre MAC (Código de autenticación de mensajes) me he enfrentado a esta frase:    La función MAC debe resistir la falsificación existencial bajo los ataques de texto sin formato seleccionado pero me confundí. ¿Qué signific...
hecha 11.08.2015 - 22:43
4
respuestas

Autenticación segura: extensión parcial de la clave del lado del cliente ... revise / critique mi idea

Estoy tratando de averiguar cuál sería el sistema de autenticación "perfecto" para un sitio web. Por un lado, sabemos que los algoritmos simples de hash pueden ser forzados por la fuerza bruta o agrietados de otras maneras. De ahí que ya no s...
hecha 27.09.2013 - 07:17
1
respuesta

Esquema de autenticación web personalizado

Para un proyecto en el trabajo, actualmente estoy implementando un servicio web no demasiado grande. Por razones de aprender algo nuevo, intenté convertirlo en un servicio REST, que luego provocó el problema de la autenticación. Finalmente me de...
hecha 02.08.2013 - 14:26
1
respuesta

WCF: ¿es esta una buena arquitectura de seguridad?

Estoy creando un sistema de registro de información (basado en WCF) para una empresa a la que el personal puede acceder a través de Internet. Este software no se distribuirá y solo habrá un puñado de usuarios con la aplicación cliente instalada....
hecha 15.08.2013 - 12:12
3
respuestas

¿Es seguro este flujo de autenticación sin contraseña?

Me gustaría implementar un flujo de autenticación sin contraseña para mi aplicación móvil que solo requiere que un usuario haga clic en un enlace en su correo electrónico para iniciar sesión. Similar a cómo Slack maneja la autenticación. Usaré...
hecha 17.11.2018 - 19:03
2
respuestas

¿Cómo se comparan las características de seguridad de Azure ACS 2.0 con ADFS 2.0?

Estoy configurando mi parte de confianza (un sitio web) para usar ADFS o Azure ACS 2.0. ADFS 2.0 tiene algunas características interesantes, como la prevención de reproducción de token (en la versión SQL) y puede tener otras SAML característ...
hecha 11.04.2011 - 04:20
1
respuesta

¿Cómo puedo autenticar el origen de un correo electrónico?

Acabo de recibir un correo electrónico que aparentemente proviene de Microsoft ([email protected]). Además de preguntar a Microsoft, ¿existe una manera de autenticar correctamente el origen de un correo electrónico con una clave pública, etc....
hecha 18.11.2017 - 16:36