Preguntas con etiqueta 'authorization'

4
respuestas

Impedir la manipulación de ~ / .ssh / authorized_keys

Si un servidor está comprometido, un atacante podría agregar su propia clave pública a authorized_keys. ¿Cómo se previene esto? ¿Quién debería tener acceso al archivo?     
hecha 20.08.2016 - 14:47
2
respuestas

¿Qué valor tiene la seguridad, si la hay, en una firma digital escrita a mano?

Aquí hay un ejemplo de lo que quiero decir: (Es básicamente lo mismo que una firma tradicional). Dado que nunca he visto a alguien fallar en este control, no me queda claro qué seguridad real proporcionaría tal sistema. ¿Me estoy perdi...
hecha 18.06.2012 - 18:52
1
respuesta

WCF: ¿es esta una buena arquitectura de seguridad?

Estoy creando un sistema de registro de información (basado en WCF) para una empresa a la que el personal puede acceder a través de Internet. Este software no se distribuirá y solo habrá un puñado de usuarios con la aplicación cliente instalada....
hecha 15.08.2013 - 12:12
2
respuestas

¿Prevenir el acceso fraudulento a recursos restringidos en la web?

Estoy trabajando en una aplicación web junto con una API web y se me ha advertido contra lo que parece ser una vulnerabilidad básica: no comprobar que el usuario que realiza una acción tiene suficientes privilegios en el recurso al que se accede...
hecha 04.06.2013 - 19:21
2
respuestas

¿Cuántos bytes debe tener un token de autorización? [duplicar]

Suponiendo que genere bytes aleatorios con un PRNG seguro, ¿cuántos bytes necesito para que los tokens de autorización sean seguros? Específicamente, cuando los usuarios inician sesión en un sitio web, se generará un token y se almacenará e...
hecha 04.09.2013 - 03:19
1
respuesta

Chrome está almacenando las solicitudes POST de inicio de sesión en su memoria

Estoy iniciando sesión en mi sitio usando Chrome (en Ubuntu). Incluso si cierro la sesión y cierro mi navegador, puedo ver el contenido de la solicitud POST de inicio de sesión (que contiene el nombre de usuario y la contraseña) mediante "Hexedi...
hecha 27.03.2017 - 09:06
1
respuesta

user / pass auth vs hmac firmado para REST API

Sé que ambos evitan el abuso de las API RESTful. Hmac firmado api es comúnmente utilizado que el otro. Pero creo que usar un par de usuarios / pases para la autorización es más seguridad, aquí está la razón: Para firmar una API utilizando h...
hecha 31.03.2013 - 07:44
1
respuesta

Protocolo de seguridad para calcomanías / tarjetas NFC

Digamos que estoy usando tarjetas NFC para el control de acceso. Las tarjetas / calcomanías NFC son fáciles de leer y escribir, por lo que me preocupa que los datos que contengan puedan clonarse fácilmente en otra tarjeta / calcomanía y evitar l...
hecha 27.06.2015 - 02:26
2
respuestas

Autenticación SDK de iOS de Facebook

El Facebook iOS SDK solo necesita tu paquete & Los ID de aplicación de su aplicación de iOS para que coincidan con los de su aplicación de Facebook. Si encuentro el ID de la aplicación de una aplicación, ¿no puedo crear otra aplicación...
hecha 12.02.2014 - 16:49
0
respuestas

Separando “función” de “alcance” en RBAC

Estoy tratando de formular un modelo de permisos RBAC que permita la separación entre los permisos y los ámbitos en los que se aplican esos permisos. No he podido encontrar un modelo estándar que describa esto. Aquí hay un ejemplo: Un per...
hecha 24.12.2017 - 07:43