Preguntas con etiqueta 'authorization'

4
respuestas

¿Cómo debería funcionar la autorización de webmail?

Estoy creando un cliente de correo web (como gmail). Permite al usuario navegar por los correos electrónicos y enviarlos. Bajo el capó, php usa IMAP y SMTP para hablar con el servidor de correo electrónico. usuario- > webserver- > mails...
hecha 10.02.2015 - 19:06
4
respuestas

Verifique si la persona pertenece a la universidad reclamada a través de su identificación de correo electrónico de la universidad

Necesito permitir que los usuarios accedan a una aplicación después de verificar que pertenecen al instituto reclamado a través de la identificación de correo electrónico de la universidad. De modo que si una persona afirma que pertenece a la Un...
hecha 29.05.2012 - 07:52
1
respuesta

¿Debería utilizarse la dirección de correo electrónico en la SOA para validar el control de dominio?

Me gustaría validar la capacidad de poseer un dominio DNS y ya estoy considerando la validación que otros usuarios están utilizando actualmente, como Validación por correo electrónico de los contactos de Whois Acceso a las direcciones de c...
hecha 14.08.2013 - 22:12
1
respuesta

Autorizando a un dispositivo para acceder a los recursos del usuario

Descripción: Estoy construyendo un sistema de visualización de información. El sistema consta de lo siguiente: Un backend basado en Django Rest Framework que proporciona una API JSON de bajo nivel Un front-end web de aplicación de una s...
hecha 31.10.2015 - 15:08
3
respuestas

¿Qué es un método simple y seguro para transferir activos virtuales?

Considere un MMORPG donde los usuarios poseen activos virtuales como espadas mágicas o anillos que pueden ser utilizados por el jugador. Este sistema necesita un método seguro para transferir activos de Alicia a Bob. Un requisito que aumenta...
hecha 18.11.2018 - 21:56
2
respuestas

¿Es SipHash una alternativa segura a HMAC-SHA256 para la autenticación de usuarios?

Después de leer la página de Wikipedia sobre SipHash, creo que se puede usar como HMAC-SHA256 en JWT para crear y verificar Tokens de API (autenticar dispositivos cliente). En JWT, el servidor crea este MAC para firmar identificadores de us...
hecha 11.01.2018 - 01:44
2
respuestas

¿Cómo proteger una aplicación de los atacantes con acceso completo de lectura a la base de datos?

Trabajo en una aplicación web con el lado del cliente como una aplicación de Javascript de una sola página y el lado del servidor como un servicio REST. Esta aplicación administra datos de usuario confidenciales que no deben ser legibles ni siq...
hecha 07.02.2017 - 15:19
2
respuestas

Renovar el token de acceso para la concesión implícita de OAuth2

Queremos utilizar la Subvención implícita OAuth2 tal como se propone para aplicaciones de una sola página. Para aplicaciones de JavaScript que no tienen una sesión web clásica. Las aplicaciones solo tienen tokens de acceso que caducan después...
hecha 09.08.2016 - 11:40
1
respuesta

¿Cuáles son los riesgos que plantea la “autenticación de paso” y cómo se mitigan?

   Relacionados: El administrador local tiene derechos de administrador de dominio La "autenticación de paso" en los sistemas Windows permite la posibilidad de que las cuentas de usuarios con el mismo nombre y contraseña se identifiqu...
hecha 23.10.2013 - 23:43
1
respuesta

Administrar contraseñas y datos críticos en una pequeña empresa con un enfoque en la continuidad del negocio

Trabajo con una pequeña startup al comienzo de su ciclo de vida. Recientemente planteé algunas preocupaciones de seguridad relacionadas con la continuidad del negocio y la preparación para emergencias. He estado tratando de defender la import...
hecha 15.05.2018 - 20:05