Preguntas con etiqueta 'end-user'

5
respuestas

¿Cómo puedo explicar “prueba de conocimiento cero” a un usuario final?

Un ZKP permite la prueba de saber la respuesta a un secreto, sin revelar realmente cuál es esa respuesta. ¿Hay alguna analogía que pueda ayudar a las personas a poner este concepto en práctica diaria? Un ejemplo de " mentir a los niños " es s...
hecha 24.04.2015 - 22:33
3
respuestas

Para un usuario final, ¿es HTML5 / JavaScript más seguro que Flash?

No estoy hablando de la seguridad del lado del servidor o incluso de las vulnerabilidades de XSS, ya que estos son ataques a servicios vulnerables y no utilizan ninguna vulnerabilidad preexistente en el lado del cliente para afectar a un usuario...
hecha 28.11.2015 - 04:02
5
respuestas

Medición de conciencia de seguridad del usuario final

Además de las pruebas de phishing de correo electrónico convencionales, ¿qué otros indicadores clave de rendimiento de seguridad se pueden usar para medir la conciencia de seguridad del usuario final en una organización? Mirando el control...
hecha 03.12.2014 - 11:36
2
respuestas

¿Permitir el acceso a un usuario creado mediante programación sin comprometer la seguridad?

Estoy escribiendo una aplicación que requiere múltiples niveles de usuarios, donde un usuario es administrador y agrega usuarios esclavos. Parece que no puedo encontrar una manera de permitir el acceso seguro a los usuarios esclavos. El envío...
hecha 28.12.2016 - 00:55
1
respuesta

¿Es razonable almacenar claves TOTP cifradas + credenciales de autenticación en un solo dispositivo (para el usuario final)?

Mi modelo de seguridad actual (al menos para las contraseñas) es almacenarlas cifradas en reposo y usar GPG (en combinación con un Yubikey) para realizar el cifrado / descifrado. Estoy usando pass ( enlace ) para ayudar a automatizar el p...
hecha 05.09.2018 - 20:23
2
respuestas

¿Cómo funcionan los ataques de correlación de tráfico contra los usuarios de Tor?

Estaba leyendo sobre cómo funciona Tor. There dice que si el atacante puede ver los dos extremos del canal de comunicación, Tor falla (y otros anónimos). redes también). ¿Cómo y por qué funciona este ataque?     
hecha 05.01.2017 - 20:25
0
respuestas

Autenticación de usuario final recomendada para OpenID Connect / OAuth 2 [cerrado]

Estoy aprendiendo sobre OAuth 2 y OpenID Connect . Al leer las documentaciones, siento que la especificación de OpenID Connect deja un espacio en blanco con respecto a la autenticación del usuario final. Los estados de las especificacio...
hecha 27.02.2016 - 13:31
2
respuestas

Intercambio seguro de claves en la web entre páginas

En la página de autenticación, el usuario escribe su contraseña y, si es correcta, se le redirige a la página principal. En la página principal también hay un messenger, que utiliza cifrado de extremo a extremo (Diffie-Hellman y AES). Para es...
hecha 22.08.2016 - 16:12
1
respuesta

Eficiencia de la capacitación del usuario final

He leído mucho sobre el tema de hacer cumplir la capacitación de seguridad del usuario final, como por ejemplo, cómo detectar un correo electrónico de phishing. Incluso la capacitación forzada, como conferencias o videos que el usuario final deb...
hecha 06.11.2016 - 20:08
1
respuesta

Cómo evolucionó la seguridad de la información / seguridad cibernética para un usuario principiante en los últimos 10 años [cerrado]

El principal punto a tener en cuenta es el tipo de leyes que protegen a los usuarios. Su foco principal es Mis puntos de discusión incluyen 1) Retos enfrentados en seguridad cibernética. 2) Evolución de la seguridad cibernética en los últim...
hecha 28.10.2016 - 12:11