Preguntas con etiqueta 'authorization'

3
respuestas

Grado de seguridad de un disco duro no cifrado y la teoría general detrás de él

Siempre pensé que todo en el disco duro de la computadora está encriptado, que solo se puede leer (y entender) después de pasar mi nombre de usuario y contraseña para descifrarlo. Como sea, este no es el caso. Las computadoras usan el control de...
hecha 14.01.2018 - 05:10
6
respuestas

¿Autorización antes de la autenticación?

Desde un punto de vista conceptual, ¿puede ocurrir una autorización sin que la autenticación tenga lugar primero? Estoy pensando en algunos casos en los que la autorización parece ocurrir sin que la autenticación tenga lugar primero: Una apl...
hecha 03.09.2015 - 21:39
1
respuesta

Evite los ataques de fuerza bruta en el servidor de autorización oAuth

He estado investigando el marco de autorización de oAuth 2 por un tiempo. Ayer comencé a preguntarme cómo prevenir un ataque de fuerza bruta durante el flujo de la Subvención del Código de Autorización ( enlace ). Para aclarar, el flujo funciona...
hecha 16.06.2018 - 22:44
2
respuestas

Autorización de grano fino con OAuth2

En mi entendimiento de OAuth2, el alcance se puede usar para especificar el acceso a lo que el propietario del código solicita y otorga. En la mayoría de los casos, encuentro que la lista de ámbitos está cerrada y especifique "tipos" de cos...
hecha 20.10.2017 - 10:36
1
respuesta

¿Dónde debería ir la lógica de autorización en una aplicación basada en API?

Tengo una nueva aplicación basada en la API de Rails, donde necesito implementar la autorización. Arquitectura general: React frontend -> Rails API layer -> Rails model/server layer Al explorar diferentes enfoques, tengo un...
hecha 07.06.2017 - 05:36
1
respuesta

¿Cómo administrar una sesión personalizada en una aplicación web?

Estaba leyendo la Cheat Sheet de OWASP y algo que se menciona en la fila "Autenticación débil y gestión de la sesión" No tenía sentido para mí. Se recomienda en la Columna de diseño, que se use la administración de sesión integrada y que lo...
hecha 18.05.2015 - 23:11
1
respuesta

¿Cómo prevenir el fraude de pago en línea? [cerrado]

¿Cuál es la solución de autorización de pago independiente de hackers entre el banco y el comerciante? Algunos bancos utilizan el protocolo SOAP. Necesito otra solución.     
hecha 08.04.2015 - 03:50
1
respuesta

Limitar el acceso a la cuenta según la NIC utilizada para conectarse en Linux

Tengo un servidor que tiene varias NIC (ignorando pares redundantes): producción interna "hacia adentro" (se conecta a otros servidores); producción externa "externa" (se conecta a Internet a través de una DMZ), producción interna "hacia...
hecha 20.08.2014 - 11:08
1
respuesta

Autenticación y autorización de servicio [duplicado]

Tengo dos servicios web, A y B, las solicitudes entre esos servicios son http. Quiero establecer una conexión segura entre el servicio A y el servicio B para asegurar que la solicitud autorizada y autenticada de la fuente y asegurar que los...
hecha 03.12.2013 - 15:34
2
respuestas

¿Cuál es la diferencia entre el Control de Acceso Roto y la referencia de Objeto Directo Inseguro? [cerrado]

Si entiendo correctamente, la principal diferencia es que el usuario debe iniciar sesión para llevar a cabo un ataque de inseguridad de referencia directa a objetos, pero no tiene que iniciar sesión para explotar un ataque de control de acceso r...
hecha 02.05.2014 - 09:13