Preguntas con etiqueta 'authorization'

2
respuestas

Autorización basada en roles frente a Autorización basada en reclamaciones

¿Cuál es la diferencia entre "autorización basada en rol" y "autorización basada en reclamación"? ¿Bajo qué circunstancias sería apropiado implementar cada uno de estos modelos de autorización?     
hecha 11.11.2013 - 14:34
3
respuestas

OAuth2 falsificación de solicitudes entre sitios, y parámetro de estado

enlace dice:    El cliente DEBE implementar la protección CSRF [...] que normalmente se realiza al requerir que cualquier solicitud enviada al punto final de URI de redirección incluya un valor que vincule la solicitud al estado autenticado...
hecha 14.09.2012 - 12:17
5
respuestas

ZX Spectrum tape loader: ¿cómo se implementó la prevención de copia?

Tengo curiosidad por saber cómo se implementó la prevención de copia para juegos u otros programas cargados desde el cassette en las microcomputadoras de principios de los 80, como la ZX Spectrum 48k. Si recuerdo bien, algunos juegos incluso log...
hecha 12.12.2012 - 13:25
5
respuestas

¿Los números múltiples por botón tienen un efecto en la seguridad?

Hace poco me encontré con un cerrojo electrónico como este: Las teclas tienen varios números por botón, 1|2 , 3|4 , 5|6 , 7|8 , 9|0 ¿Hay alguna forma en que esto aumente la seguridad de la cerradura elec...
hecha 03.05.2016 - 16:51
3
respuestas

Errores en el uso de OAuth para aplicaciones móviles

OAuth es una solución de autorización popular para aplicaciones web y aplicaciones móviles. ¿Cuáles son los inconvenientes del uso de OAuth en esos dos escenarios (como una aplicación web que proporciona acceso de OAuth a la información de mi...
hecha 14.11.2010 - 20:52
1
respuesta

¿Cómo ayuda un token de actualización? [duplicar]

Tengo una duda básica o aparentemente me estoy perdiendo algo fundamental. Cuando se habla de una aplicación de Android que habla con el backend utilizando API, el acceso a los recursos / API está protegido mediante tokens de acceso y tokens d...
hecha 10.02.2016 - 07:39
3
respuestas

¿Cuándo usa OpenID frente a OpenID Connect?

¿Se pueden usar juntos? ... o son dos protocolos separados que pueden o no ser útiles dependiendo del contexto? La razón por la que pregunto es porque estoy tratando de implementar lo siguiente: El usuario "Bob" va a un Cliente implementa...
hecha 01.11.2013 - 23:42
4
respuestas

Control de acceso basado en roles + permisos basados en propiedad de datos

¿Existe un sistema o patrón común que combine los permisos otorgados por una función en un sistema RBAC con permisos en relación con la propiedad de datos? Por ejemplo:    Bob es un médico y tiene el rol con el privilegio 'ver detalles del...
hecha 16.01.2012 - 11:45
2
respuestas

OAuth2 y autenticación

Veo mucha confusión sobre OAuth2 y la autenticación, así que creé esta pregunta con la esperanza de aclarar algo de la confusión. Entonces, hablemos de los siguientes puntos: ¿Cuál es la diferencia entre autenticación y autorización? ¿Qué...
hecha 01.04.2016 - 16:57
1
respuesta

¿Cuánta entropía tiene el patrón de bloqueo de un teléfono inteligente? [duplicar]

¿Cuál es la entropía de las "contraseñas de patrón" del teléfono inteligente? ¿A través de cuántos nodos debo ir hasta que esté seguro (por ejemplo, una fuerza razonable de 42 bits)?     
hecha 05.11.2016 - 20:34