¿Cuál es la diferencia entre "autorización basada en rol" y "autorización basada en reclamación"? ¿Bajo qué circunstancias sería apropiado implementar cada uno de estos modelos de autorización?
enlace dice:
El cliente DEBE implementar la protección CSRF [...] que normalmente se realiza al requerir que cualquier solicitud enviada al punto final de URI de redirección incluya un valor que vincule la solicitud al estado autenticado...
Tengo curiosidad por saber cómo se implementó la prevención de copia para juegos u otros programas cargados desde el cassette en las microcomputadoras de principios de los 80, como la ZX Spectrum 48k. Si recuerdo bien, algunos juegos incluso log...
Hace poco me encontré con un cerrojo electrónico como este:
Las teclas tienen varios números por botón, 1|2 , 3|4 , 5|6 , 7|8 , 9|0
¿Hay alguna forma en que esto aumente la seguridad de la cerradura elec...
OAuth es una solución de autorización popular para aplicaciones web y aplicaciones móviles.
¿Cuáles son los inconvenientes del uso de OAuth en esos dos escenarios (como una aplicación web que proporciona acceso de OAuth a la información de mi...
Tengo una duda básica o aparentemente me estoy perdiendo algo fundamental.
Cuando se habla de una aplicación de Android que habla con el backend utilizando API, el acceso a los recursos / API está protegido mediante tokens de acceso y tokens d...
¿Se pueden usar juntos? ... o son dos protocolos separados que pueden o no ser útiles dependiendo del contexto?
La razón por la que pregunto es porque estoy tratando de implementar lo siguiente:
El usuario "Bob" va a un Cliente implementa...
¿Existe un sistema o patrón común que combine los permisos otorgados por una función en un sistema RBAC con permisos en relación con la propiedad de datos?
Por ejemplo:
Bob es un médico y tiene el rol con el privilegio 'ver detalles del...
Veo mucha confusión sobre OAuth2 y la autenticación, así que creé esta pregunta con la esperanza de aclarar algo de la confusión. Entonces, hablemos de los siguientes puntos:
¿Cuál es la diferencia entre autenticación y autorización?
¿Qué...
¿Cuál es la entropía de las "contraseñas de patrón" del teléfono inteligente? ¿A través de cuántos nodos debo ir hasta que esté seguro (por ejemplo, una fuerza razonable de 42 bits)?