Preguntas con etiqueta 'authentication'

2
respuestas

¿Algún ejemplo del mundo real de datos de ubicación de GPS utilizados con autenticación?

¿Hay ejemplos de cómo se pueden usar las coordenadas GPS (o los datos de ubicación) para detectar ubicaciones sospechosas o validar ubicaciones conocidas? Específicamente Resaltar ubicaciones nuevas o inusuales Uso simultáneo / simultán...
hecha 02.01.2013 - 23:29
2
respuestas

¿Qué tan seguro es proteger el contenido confidencial mediante la URL con el hash MD5 y sin otra autorización?

Supongamos que tenemos un sitio web que utiliza hash MD5 en una URL como esta: http://somewebsite.com/XXX/ donde XXX es hash MD5. El contenido de este sitio web puede tener información confidencial, como detalles de transacciones...
hecha 17.09.2014 - 23:58
1
respuesta

¿Cuántos factores de autenticación hay?

Las tres clases que todos conocemos y amamos: Algo que sabes. Algo que tienes. Algo que eres. También he visto referencias a " en algún lugar estás". ¿Es esto realmente un cuarto factor? ¿Cuántos factores hay? En algún punto, algu...
hecha 06.01.2012 - 21:07
3
respuestas

Invalidación del certificado web: es posible que se esté conectando a un sitio web que pretende ser [Nombre del sitio]

Recientemente, al intentar iniciar sesión en Facebook , esta notificación comienza a aparecer: Alprincipioloignoré(presionandoContinue),¡perocomenzóaaparecercadavezquenavegoporelsitioweb!PenséquepodríaserunacertificaciónfalsaaplicadaporISP,a...
hecha 31.08.2011 - 14:09
1
respuesta

¿Qué impide que las muestras de voz grabadas se usen para la autenticación en otros sistemas?

¿Qué medidas técnicas se utilizan para evitar que las muestras de voz grabadas se utilicen para la autenticación en sistemas de identificación / reconocimiento de voz? Un cliente quería simplificar los inicios de sesión de los usuarios y menc...
hecha 27.01.2018 - 22:01
5
respuestas

¿Es un gran error usar el número de Google Voice para la autenticación de dos factores?

La autenticación de dos factores está creciendo en popularidad como medida de seguridad. Por ejemplo, Google, Facebook, Twitter y muchos otros servicios tienen opciones de seguridad en dos pasos hoy, así como muchos bancos y cooperativas de créd...
hecha 22.03.2013 - 18:05
1
respuesta

¿Cómo se instala Root CA en una máquina cliente cuando se conecta por primera vez a un servidor?

Leí sobre la autenticación del servidor a través de la web y pude saber que la CA raíz del emisor debería importarse a la CA raíz confiable en las máquinas cliente y servidor para la autenticación mutua. Ahora digamos que es la aplicación ban...
hecha 02.12.2016 - 07:45
1
respuesta

acceso SSH durante la fabricación

¿Cuáles son las ventajas y desventajas de la seguridad si tenemos que habilitar el acceso SSH durante la fabricación del dispositivo (es decir, el Panel de control de alarma contra incendios)? Es un requisito del fabricante. El acceso SSH se...
hecha 17.01.2017 - 00:20
1
respuesta

¿Cómo se implementa JWT?

Estoy usando django-rest-framework-jwt en una de mis API. Como sabrás, el concepto es simple: envías un nombre de usuario y contraseña y recibes un token. El token no se almacena en ningún lugar del servidor. Al enviar el token en el encabe...
hecha 26.03.2015 - 23:57
1
respuesta

¿Cómo logran los atacantes comprometer a una CA?

Hay varias publicaciones por ahí que indican que algunas CA se han comprometido y han entregado certificados fraudulentos. Dado que las claves se almacenan en un HSM y solo la clave pública está disponible para otros, ¿cómo puede un atacante...
hecha 19.10.2017 - 22:03