Preguntas con etiqueta 'identity'

5
respuestas

¿Los GUID son seguros para tokens de una sola vez?

Veo que muchos sitios usan GUID para restablecer contraseñas, cancelar solicitudes y otras formas de identificación única. Presumiblemente son atractivos porque son fáciles de generar, únicos, no secuenciales y parecen aleatorios. ¿Pero s...
hecha 30.11.2010 - 16:25
21
respuesta

¿Hay tarjetas de identificación que no se puedan fotografiar pero que se puedan escanear?

Tenemos un cliente que organiza un evento, con un presupuesto ajustado, que utiliza tarjetas de identificación con foto con código de barras. Los códigos de barras se utilizan para obtener acceso a varias áreas del evento. Estábamos pensando...
hecha 28.11.2018 - 08:20
10
respuestas

¿Por qué usar nombres de usuario y no solo direcciones de correo electrónico para identificar a los usuarios?

¿Por qué usar nombres de usuario, y no solo direcciones de correo electrónico, para identificar a los usuarios? - ¿Cuál es la preocupación principal o el caso principal cuando un experto en seguridad (que no lo soy) debería recomendar la inserci...
hecha 23.04.2018 - 06:58
5
respuestas

¿Deben mantenerse en secreto los nombres de usuario?

Ayúdeme a resolver una discusión entre colegas y guiar el diseño futuro: Incluso en un escenario de alto impacto: por ejemplo, Protección de la aplicación de pago o la pasarela del gobierno, pero en una aplicación accesible a través de Intern...
hecha 23.06.2011 - 15:46
3
respuestas

¿Por qué necesito ocultar el IMEI de mi teléfono?

Si es un secreto, ¿por qué está visible en la caja, la factura y la parte posterior del teléfono? Si no es un secreto, ¿por qué tiene que ser borroso cuando se publica en línea?     
hecha 28.10.2014 - 12:08
2
respuestas

Autorización basada en roles frente a Autorización basada en reclamaciones

¿Cuál es la diferencia entre "autorización basada en rol" y "autorización basada en reclamación"? ¿Bajo qué circunstancias sería apropiado implementar cada uno de estos modelos de autorización?     
hecha 11.11.2013 - 14:34
3
respuestas

Un enfoque diferente a PKI

Después de otra más fallo de la infraestructura de clave pública, estaba pensando en lo roto que está todo. Este negocio de asociar innegablemente una identidad con una clave pública, y todo el trabajo que realizamos para lograrlo, está empeza...
hecha 04.01.2013 - 15:18
1
respuesta

¿Maneras de firmar la clave pública de gpg para que sea confiable?

Tengo un servicio a través de SSL que le da al usuario un código por una razón específica. Quiero firmar el código con la clave privada del servidor web ( gpg --clearsign ) y enviar el código firmado para que puedan verificar su origen des...
hecha 05.09.2011 - 10:03
1
respuesta

¿Cómo se llama este tipo de esquema de autenticación?

En el pasado he escuchado sobre un esquema para probar su identidad en línea en lugares como foros, sin tener que crear una cuenta. Al publicar, el usuario ingresará una contraseña que luego estará fuertemente recortada y se mostrará públicam...
hecha 27.07.2013 - 03:15
6
respuestas

¿Cómo verificar que alguien es quien dice que está en línea?

Estoy trabajando en una aplicación web de solicitud de empleo en línea y surgió la pregunta sobre cómo verificaremos que alguien que envía una solicitud es quien dice ser. Por ejemplo, no queremos que Jon Smith envíe una solicitud para Abe Mi...
hecha 24.08.2012 - 23:11