Preguntas con etiqueta 'authorization'

2
respuestas

¿Cómo manejar las reclamaciones dependientes de los datos?

Esta pregunta es sobre la autorización basada en reclamaciones y Windows Identity Foundation (desafortunadamente, no tengo el privilegio de crear una etiqueta para esto). Considere el siguiente caso de uso simple: Tengo un usuario de clas...
hecha 08.05.2014 - 14:49
1
respuesta

¿Cuáles son los peligros de la autorización del lado del cliente? [duplicar]

¿Cuáles son los peligros de la autorización del lado del cliente? ¿Dónde debería y no debería usarse la autorización del lado del cliente?     
hecha 13.02.2013 - 22:30
1
respuesta

¿Qué parámetros se pueden usar para configurar la autorización sensible al contexto?

Reconozco que la autorización sensible al contexto para las aplicaciones es un buen control de seguridad, sin embargo, actualmente solo puedo pensar en la ubicación como un ejemplo de un contexto sensible. No considero que el tiempo sea un co...
hecha 31.10.2018 - 11:32
1
respuesta

XMLHttpRequest con el token de autorización faltado con CORS precalentado

Tengo una pregunta de seguimiento para esta pregunta anterior: Cómo explotar una política CORS mal configurada cuando se requiere un token de autorización por usuario? Según la documentación aquí , Access-Control-Allow-Credentials debería...
hecha 09.08.2018 - 16:14
1
respuesta

¿Cuál es una buena manera de autorizar a un cliente a la vez para realizar una acción a través de websockets?

Estoy trabajando en un juego web basado en una ronda donde solo un cliente / jugador puede realizar una acción a la vez. A lo largo del juego, cada jugador tendrá una conexión de websocket al servidor. El cliente enviará mensajes JSON simples co...
hecha 14.11.2018 - 14:39
1
respuesta

SMTU AUTH y usuario comprometido

Recientemente, he configurado dos envíos de correo habilitados para autenticación SMTP, y dentro de una semana y un mes, ambos se utilizaron para enviar correo no solicitado utilizando SMTP AUTH. Los atacantes actuaban desde diferentes IP y util...
hecha 14.04.2018 - 07:03
1
respuesta

¿El siguiente esquema para la autenticación y autorización de Google OAuth2 es satisfactorio y seguro?

Tengo una tabla de usuarios en mi aplicación SPA (aplicación Phoenix API) que contiene los campos: name , email , registered_at , role_id . Yo uso la autenticación OAuth2 por la API de Google. Una vez que el usuario final...
hecha 19.11.2017 - 09:21
1
respuesta

¿Cómo almacenar datos de usuarios encriptados en un servidor, descifrar solo en el cliente y almacenar la clave en otro lugar?

Esto es lo que me gustaría hacer: tener un lado del cliente que genere y procese los datos del usuario, luego los cifre y almacene en una base de datos, para luego recuperar, descifrar y procesar los datos. El servidor autorizaría al usuario...
hecha 04.07.2017 - 19:58
1
respuesta

¿Motivo para solicitar un cliente VPN para Exchange 2010 y más reciente?

Leer publicación de Microsoft Exchange Server 2010 con Forefront Unified Access Gateway 2010 y Forefront Threat Management Gateway 2010 , parece que el cifrado está integrado para el acceso del cliente en todos los tipos (OWA, EAS, etc.). 2FA e...
hecha 31.10.2016 - 01:15
2
respuestas

Clientes de correo de terceros en iPhone / Android y almacenamiento de credenciales

Normalmente, al trabajar con las credenciales de un usuario, las almacenaría localmente en un dispositivo, nunca en un servidor porque crea una responsabilidad innecesaria. Por ejemplo, en iPhone tenemos Correo (predeterminado) Gmail por G...
hecha 23.08.2016 - 04:12