Preguntas con etiqueta 'authentication'

2
respuestas

¿Cómo hago o obtengo certificados de computadora para usar con la autenticación de usuarios IPSEC en Windows?

Estoy teniendo problemas y necesito cierta dirección para usar certificados de computadora con las reglas de seguridad de IP del firewall de Windows 7, usando certificados solo para la autenticación del usuario Puedo hacer que todo funcione corr...
hecha 20.04.2013 - 02:24
1
respuesta

Autentificando usuarios en dispositivos fuera de línea como ipad

Queremos autenticar al usuario dentro de una aplicación web (JavaScript / HTML dentro del navegador) que se ejecuta en una tableta, pero queremos poder hacer esto cuando el dispositivo está fuera de la red. Me doy cuenta de que este entorno ya n...
hecha 08.06.2013 - 11:55
1
respuesta

¿Cómo funciona realmente el agujero 196? ¿Qué parámetros de WPA explota?

Al tratar con un equipo inalámbrico, encontré el término Agujero 196 . Tengo que saber que las prevenciones también. Pero, ¿puede eludir el aislamiento del cliente y el enfoque preventivo estándar si los paquetes se elaboran a nivel original o...
hecha 29.10.2016 - 13:42
1
respuesta

¿Cómo puedo proteger las canalizaciones con nombre en Windows?

Tengo algunos malentendidos con respecto a cómo asegurar la comunicación de canalizaciones con nombre en Windows Por ejemplo, tengo un servicio de Windows que habla con otros procesos a través de tuberías, ¿cómo puedo asegurarme de que estoy...
hecha 15.05.2016 - 16:29
2
respuestas

¿Cómo puedo habilitar el cifrado oportunista para mi sitio web?

Según una mención honorífica en una respuesta para « ¿Por qué los https autofirmados son menos confiables que los http no encriptados? », parece que ya hay dos borradores posteriores a Snowden que tienen que ver con el tema exacto del cifrado op...
hecha 30.06.2014 - 02:55
2
respuestas

¿Es seguro usar un mecanismo de autorización sin estado donde la contraseña clara está almacenada en el llavero?

¿Es seguro usar el siguiente mecanismo de autorización sin estado entre un cliente (iOS y Android) y el servidor? Registrarse El cliente proporciona un correo electrónico y una contraseña y guarda la contraseña clara en el Keychai...
hecha 20.06.2018 - 13:28
2
respuestas

¿Por qué los dispositivos cliente WPA2 responden a cualquier problema?

Un gran número de métodos de ataque para WPA2 implica obtener una captura de reconocimiento. Para capturar una, la forma más rápida consiste en enviar paquetes de autenticación de desuso al cliente, lo que le obliga a iniciar el protocolo de enl...
hecha 31.05.2018 - 18:56
1
respuesta

Kerberos: ¿Cuál es la estructura para la autenticación previa con certificado (RFC 4556)

Me cuesta entender cómo debería ser la estructura de una solicitud de autenticación previa en kerberos. Después de leer el RFC 4556 y los RFC referenciados, todavía estoy confundido debido a todos los diferentes casos. Mi caso de uso es el si...
hecha 21.11.2016 - 15:07
4
respuestas

¿Cómo proteger los datos de inicio de sesión contra MitM con HTTPS habilitado?

Incluso después de habilitar HTTPS, el usuario no está completamente seguro con respecto a los ataques MitM, porque existe la posibilidad de que haya un almacén de certificados raíz comprometido. Así que, por supuesto, puede utilizar la fijación...
hecha 30.12.2016 - 01:48
2
respuestas

¿Cómo uso CORS correctamente con OpenID Connect?

Parece que hay una serie de preguntas en varios blogs, sitios de Q & A y comentarios que plantean variantes de la pregunta:    ¿Cómo uso CORS correctamente con OpenID Connect? El contexto de estas preguntas generalmente se aplica a un...
hecha 09.02.2017 - 16:07