Preguntas con etiqueta 'authentication'

1
respuesta

Autenticación basada en clave SSH usando Nitrokey

Así que soy bastante nuevo en formas más seguras de administración de claves, he estado acostumbrado a almacenar mis claves dentro de los archivos clave en mi computadora. Recientemente quise probar y ver si podía configurar la autenticación SSH...
hecha 25.04.2016 - 12:55
2
respuestas

¿La autenticación CHAP sigue siendo segura?

Suponiendo que se utiliza el algoritmo de hashing predeterminado MD5, ¿la autenticación CHAP sigue siendo segura? Aprecio que el MD5 se considere roto en términos de resistencia a la colisión, pero también entiendo que en ciertos escenarios d...
hecha 19.06.2016 - 23:00
3
respuestas

¿Cuáles son los beneficios de un sistema de inicio de sesión de dos páginas para una aplicación web?

He notado que muchos sitios web van a un sistema de inicio de sesión de dos páginas ( no de dos factores), donde ingresas tu nombre de usuario en la página 1 y haces clic en enviar , y luego ingrese su contraseña en la página dos y haga clic e...
hecha 10.03.2014 - 19:25
3
respuestas

¿Usar GET para enviar un nombre de usuario / contraseña? [duplicar]

Por lo que entiendo, usar GET para enviar nombres de usuario / contraseñas es un problema de seguridad porque el nombre de usuario / contraseña son parte de la URL que puede aparecer en el historial del navegador. ¿Esto sigue siendo un prob...
hecha 07.10.2013 - 18:29
1
respuesta

Cómo forzar al navegador a solicitar al usuario que vuelva a enviar el certificado después de cerrar la sesión

Tenemos un sitio web que admite la autenticación basada en formulario (es decir, basada en el nombre de usuario y la contraseña) y la autenticación de certificado donde un usuario envía su certificado, el nombre de usuario se extrae del certific...
hecha 07.03.2016 - 15:09
2
respuestas

Requisitos colocados en un usuario de un sistema validado FIPS 140-2

Según los requisitos del cliente, estoy trabajando con un conmutador de red validado por FIPS 140-2 que se ejecuta en modo FIPS. Esto garantiza que cualquier operación criptográfica que realice el dispositivo se realizará con algoritmos aprobado...
hecha 03.07.2015 - 02:12
2
respuestas

Mi dirección IP cambió repentinamente y luego regresó

A veces miro el historial de inicio de sesión de mi cuenta de blog (un blog de Tumblr) para asegurarme de que nadie más esté ingresando (porque tengo publicaciones privadas que quiero mantener en privado). Aunque hoy accedí a mi blog desde la...
hecha 29.08.2015 - 00:21
3
respuestas

¿Puede OAuth2 ayudar a autenticar la aplicación?

Tenemos una aplicación móvil que se comunica con nuestro servidor a través de una API HTTPS RESTful. También tenemos un atacante que pretende ser nuestra aplicación al intentar comunicarnos con nuestra API de servicios web. Suponemos que nues...
hecha 14.09.2015 - 20:36
1
respuesta

L2TP / IPSec: autenticación mutua ANTES de que el usuario pueda acceder a VPN

Me encontré con una pregunta    Usted es el administrador de red de su empresa. Has desplegado   Windows Server 2008 en todos los servidores de su empresa.       Ha implementado el rol de Servicio de acceso y política de red en un   Servidor...
hecha 03.11.2014 - 00:04
2
respuestas

¿Verificación de dos factores sin un teléfono móvil?

Actualmente, algunos servicios utilizan una segunda capa de visualización si inician sesión desde un nuevo dispositivo: Gmail y Facebook envían un mensaje de texto o llaman con un código Facebook genera un código en la aplicación móvil...
hecha 05.09.2014 - 14:36