Preguntas con etiqueta 'credentials'

4
respuestas

¿Dónde debe un equipo almacenar las credenciales del servidor [duplicar]?

Imagina que estamos trabajando en un equipo de alrededor de 5 personas. Todos instalamos nuevos servidores cada mes y necesitamos encontrar una mejor manera de almacenar y compartir las credenciales del servidor (ubicación sin conexión / webad...
hecha 09.10.2014 - 07:20
3
respuestas

¿Cómo son posibles las credenciales gubernamentales filtradas y cuál es el punto?

Tras el robo de todos estos nombres de usuario / contraseñas robados / robados / pirateados que fueron filtrados, me puse a pensar. ¿Cómo es posible incluso la filtración de estas contraseñas? ¿O son de uso real? ¿No están todas estas cont...
hecha 25.06.2015 - 21:44
2
respuestas

¿Cómo separar los datos confidenciales de almacenamiento y las contraseñas de hash?

Escenario: Tengo una aplicación web con un sistema de autenticación (clásico). La aplicación es básicamente una interfaz para una base de datos (MongoDB) que contiene datos confidenciales. Heblo correctamente las contraseñas almacenadas. Asum...
hecha 22.09.2017 - 16:29
3
respuestas

Protección de las credenciales de eduroam

Recientemente, mi institución educativa cambió oficialmente desde su propia red inalámbrica a eduroam . Si entiendo correctamente en las Preguntas frecuentes , la autenticación de credenciales se realiza en los servidores de mi institución...
hecha 30.08.2015 - 18:36
1
respuesta

¿Qué tan seguro es el Administrador de credenciales de Windows?

Soy un usuario de Lastpass y muchas veces pensé en cambiar al Administrador de credenciales, para la sincronización automática y una cierta comodidad con el entorno de Windows. Lo único que me preocupa es su seguridad. Escuché que es bastante fá...
hecha 07.04.2016 - 14:02
1
respuesta

¿Qué es el ataque de reenvío de credenciales?

¿Qué es el ataque de reenvío de credenciales? ¿Ocurre esto solo cuando el cliente se conecta a dos servidores con las mismas credenciales?     
hecha 14.03.2016 - 13:21
1
respuesta

¿Dónde debo guardar un token de actualización?

Estoy construyendo un protocolo auth 2.0. Me pregunto cómo funciona exactamente el token de actualización. Tengo entendido que el uso de un token de actualización habilita el token de acceso de corta duración y, por lo tanto, limita la vulner...
hecha 14.07.2016 - 21:04
3
respuestas

¿Cómo proteger a nuestro servidor del ataque de fuerza bruta? [cerrado]

Uno de los ataques cibernéticos más comunes es Bruteforce. ¿Cuáles son los mecanismos disponibles para proteger este ataque y cómo la industria aplica estos mecanismos para mitigar los ataques (mejores prácticas)?     
hecha 14.06.2018 - 00:07
1
respuesta

Forma correcta de realizar un cifrado seguro de dos vías en un sitio web

Actualmente estoy trabajando en un proyecto que me exige almacenar información confidencial (principalmente contraseñas y otra información) en un servidor web a través de un sitio web estándar de python / flask. Esta información se debe comparti...
hecha 09.08.2014 - 16:41
2
respuestas

Respuesta apropiada a la violación de seguridad de Rusia 2014 (CyberVor)

El informe de Hold Security dice que 1,2 mil millones de conjuntos de credenciales están en posesión de esta parte. Tengo la sensación de que este informe puede ser un engaño o un engaño parcial debido a errores gramaticales ("mientras prepara...
hecha 06.08.2014 - 08:39