Preguntas con etiqueta 'authorization'

4
respuestas

¿Debemos almacenar accesstoken en nuestra base de datos para oauth2?

Tengo un requisito para implementar el inicio de sesión de Facebook y Google en mi aplicación web. También necesito acceder a la lista de amigos de Facebook / Google + de un usuario. He revisado la documentación completa de OAuth2 de Facebook y...
hecha 07.11.2014 - 02:34
0
respuestas

Token de seguridad en Android y sistema integrado

Tengo una placa integrada con un recurso de memoria y procesamiento muy limitado. Me gustaría controlar el tablero mediante una aplicación de Android. Los usuarios se clasifican en 3 grupos: propietario de la junta. administradores d...
hecha 02.11.2015 - 14:13
0
respuestas

Autenticación segura del servidor de usuario con authserver

Entonces, digamos que tenemos a Bob, Alice y Peter. Peter es de confianza para Bob y Peter tiene un servidor de autenticación. Bob tiene un servidor de usuario y Alice quiere conectarse a Bob a través de un canal inseguro. Pero Bob necesita sabe...
hecha 13.06.2016 - 11:33
1
respuesta

¿Hay implementaciones ABAC más simples disponibles para sistemas de big data? [cerrado]

¿Puede alguien sugerir implementaciones de Control de acceso basado en atributos más simples disponibles para sistemas de big data como Hadoop, Hive, etc.? He comprobado que Apache ranger todavía no tiene soporte para ABAC. Apache Sentry no h...
hecha 13.07.2015 - 11:43
1
respuesta

Contenido seguro de CDN para una aplicación multiusuario

Tenemos una aplicación multi-tenanted que tiene contenido sensible detrás de un inicio de sesión seguro. Nos gustaría alojar ese contenido en un CDN, pero evitar que usuarios no autorizados accedan a él. ¿Cuáles son las mejores maneras de hac...
hecha 02.09.2016 - 14:54
0
respuestas

NFS IP spoofing

Estoy usando VirtualBox: donde el invitado es un Arch ISO y el host Windows / Cygwin o un Linux genérico. Para compartir carpetas de host, las carpetas compartidas nativas de VB no son una opción (ya que la configuración requiere a menudo un rei...
hecha 23.09.2014 - 12:25
0
respuestas

En U-Prove, ¿cuál es el propósito de los valores de "Seudónimos", "Confirmados" y "Alcance" y cómo se utilizan?

U-Prove permite la autenticación y autorización anónimas sin la participación de un IdP . Cuando un cliente genera una presentación, se pueden incluir opcionalmente 3 valores de prueba, pero no puedo encontrar documentación intuitiva sobre...
hecha 29.06.2013 - 00:52
0
respuestas

Esquema de autenticación basado en firma digital usando dos contraseñas

Estoy trabajando en un sistema de autenticación para un servicio web basado en Bitcoin. Como parte del servicio, los usuarios realizan algunas operaciones menos confidenciales (en su mayoría, leen y envían varios tipos de información) y algunas...
hecha 09.04.2014 - 18:29
3
respuestas

Orden de autenticación y autorización

Esta es mi primera pregunta aquí en Information Security SE. ¿Hay alguna recomendación para ayudar a explicar los escenarios donde la autenticación debe preceder a la autorización de aquellos donde la autorización es lo primero? Experimenté a...
hecha 14.07.2014 - 17:17
5
respuestas

¿Proteger datos y archivos para que no se puedan abrir en ningún otro lugar que no sea su propio servidor?

Sé que esta pregunta puede parecer un poco rara, pero creo que debería haber una forma, al menos para reducir la capacidad de descargar o usar secuencias de comandos para descargar archivos desde el almacenamiento. Probé mucho pero no encontré n...
hecha 07.11.2016 - 11:29