Mi dominio (example.com) se ha dirigido recientemente a los spammers que envían correos electrónicos (a algún lugar) pero que falsifican al remitente como [email protected]. Me han inundado los avisos de fallos en la entrega que, según cre...
Una pregunta básica, pero no soy un maestro y esto me está desconcertando-
¿Cómo es posible autenticar a un cliente desde la perspectiva del servidor?
es decir, ¿Imagina que usted es el servidor y desea darle una clave al cliente, pero sol...
Recientemente configuré mi propio servidor doméstico, ejecutando Ubuntu Linux. La intención que tengo para esto es tener un wiki privado para mi familia, para que podamos tener un lugar para recopilar información como números de teléfono y otra...
Según la documentación en
enlace :
El controlador ejecuta el comando de autenticación para la base de datos en la que se va a autenticar.
El comando de autenticación tiene la siguiente sintaxis:
db.runCommand( { authenticate : 1, user...
Contraseñas de un solo uso parece que pueden desempeñar un papel útil en un sistema de seguridad por capas, pero su El uso, especialmente los TANs en papel, parece que los clientes pueden ser vulnerables a no estar sincronizados con los servi...
Supongamos que tengo un formulario de Infopath que está firmado digitalmente hoy por un usuario válido y activo.
Cuando ese usuario abandona la empresa, deshabilitamos la cuenta y revocamos el certificado. Esto causa un problema ya que los do...
Visito el aeropuerto, saco mi computadora portátil y me conecto a una red (no se necesita contraseña).
Abro mi navegador y aparece una pantalla que dice que debo pagar para usar la red. Si pago, supongo que si cierro mi navegador y luego lo v...
Protección ampliada ( enlace ) ( link ) es una función en Windows 7 y Windows 2008 R2 que previene ciertos ataques MITM.
¿Alguien tiene un manual (o explicación en inglés simple) de qué es esta característica, y si hay otros beneficios además...
Estoy notando una tendencia en el desarrollo web donde las pantallas de inicio de sesión ya no muestran los campos de entrada de nombre de usuario y contraseña simultáneamente. En su lugar, debe escribir su nombre de usuario y luego hacer clic...
El protocolo SRP tal como lo describe el autor supone que el módulo principal y el generador seguros y grandes están incrustados en el cliente y servidor en lugar de ser transmitido como parte del protocolo. Sin embargo, el autor sugiere en e...