Preguntas con etiqueta 'authorization'

1
respuesta

Hotspot con el mismo SSID, ¿cómo funciona la autorización?

Mi universidad tiene una red inalámbrica en la que inicio sesión con mi nombre de usuario y contraseña. Está utilizando PEAP. Mi teléfono y computadora portátil se conectan automáticamente a este SSID cuando detectan la red. Si alguien config...
hecha 24.09.2013 - 20:48
2
respuestas

estrategia de autorización de números móviles mediante SMS, el mejor patrón y prácticas

En los últimos años, el número de móvil se ha convertido en un factor importante para la autenticación y, por lo tanto, cada vez más empresas emplean métodos para capturar los números de móvil de sus usuarios mediante SMS. En un escenario típ...
hecha 09.04.2016 - 12:51
2
respuestas

¿Cómo asegurar un socket local?

He creado un servicio escrito en c que se ejecuta en el sistema operativo Android como un servicio central. Tengo algunas aplicaciones de Android que se comunican con este servicio a través de una conexión de socket (Java - > C). Mi proble...
hecha 13.08.2015 - 12:10
1
respuesta

¿Cuál es la diferencia entre reclamaciones, atributos y roles?

Ya se han formulado muchas preguntas sobre la autenticación basada en notificaciones y las diferencias con otros enfoques: Basado en roles vs Basado en reclamos Explicar la autenticación basada en reclamaciones Ahora, mi respuesta favorita e...
hecha 04.03.2014 - 11:10
1
respuesta

Use OpenId Connect solo para autenticación

OpenId Connect agrega autenticación al protocolo OAuth2. OAuth2 es un protocolo utilizado para la autorización. ¿Pero qué pasa si solo me interesa autenticar a un usuario? Después de leer sobre OpenId Connect, parece que recibes un token de ID y...
hecha 06.03.2016 - 15:21
2
respuestas

¿La activación de EnableLinkedConnections representa un riesgo para la seguridad?

Tal como se muestra TechNet de Microsoft , los recursos compartidos de red que son asignados por secuencias de comandos de inicio de sesión se comparten con el token de acceso de usuario estándar en lugar de con el token de acceso de administra...
hecha 21.07.2015 - 14:12
1
respuesta

Identificación del cliente mediante certificados de cliente

Tengo el siguiente escenario: Varios servidores integrados independientes (Linux / ARM / lighttpd) Varios dispositivos de control independientes (win32 / iOS / Android) Cada servidor debe tener al menos un dispositivo de control Cada d...
hecha 21.12.2015 - 10:33
3
respuestas

Autenticación por etapas

¿Alguien conocería la terminología para usar la "autenticación de múltiples etapas", donde cada etapa otorga un nivel específico de autorización? El concepto es que usted, por ejemplo, navega por una página web, no se identifica y autentica y...
hecha 09.12.2016 - 11:12
4
respuestas

comparación de control de acceso y encriptación

Tengo una pregunta muy básica y simple sobre dos conceptos de seguridad. Tanto el cifrado como el control de acceso se usan para la privacidad y para evitar que usuarios no autorizados accedan a algún objeto (por ejemplo, archivos, procesos,...
hecha 15.05.2015 - 17:23
2
respuestas

Decidir a REST API Security

He desarrollado una API. Me confundí y he estado leyendo artículos durante días. En realidad, mi pregunta es cercana a estas pero no exacta (tal vez una combinación de ellas); API REST de seguridad a la que se accederá desde diferentes cliente...
hecha 25.03.2015 - 17:25