Preguntas con etiqueta 'password-policy'

2
respuestas

¿Sería útil una lista negra masiva de contraseñas adivinables? [duplicar]

Las sugerencias para hacer una buena contraseña se centran en crear una cadena que una computadora (o más probablemente, una red de computadoras con múltiples GPU) no pueda adivinar. Poner un medidor de contraseñas para cuando los usuarios cre...
hecha 17.07.2013 - 00:14
3
respuestas

¿Es correcto que el software almacene las contraseñas localmente en texto sin formato?

Ya hay muchas preguntas sobre qué hacer cuando los sitios web almacenan contraseñas de texto simple . Pero este es un poco diferente. Uso un software de código abierto (ver más abajo) para jugar juegos. Requiere una cuenta de usuario que no...
hecha 02.10.2014 - 19:37
1
respuesta

Aplicaciones prácticas de la nueva política de contraseñas de NIST

He preguntado anteriormente acerca de la aplicación de la Publicación Especial 800-63-3 del NIST (política de contraseñas). Política de contraseñas Sin una forma sencilla de agregar una lista negra de contraseñas a AD, ¿cuáles son las estra...
hecha 01.09.2017 - 11:23
3
respuestas

¿Por qué las contraseñas con caracteres especiales se consideran más seguras que las de mayor longitud? [duplicar]

Por ejemplo, OWASP considera 10-128 caracteres, con caracteres inferiores, superiores, dígitos y especiales. personajes (no entiendo por qué hay un límite superior). Usando las pautas mínimas de OWASP y asumiendo que hay 28 caracteres especi...
hecha 26.02.2017 - 06:48
1
respuesta

Esquemas únicos de autenticación de pantalla táctil

Estoy trabajando en una nueva aplicación de software que tendrá acceso a millones de registros médicos de pacientes. Quiero que esto sea seguro. El proceso de pensamiento inicial fue simplemente usar un esquema de contraseña y nombre de usuar...
hecha 04.08.2015 - 22:16
1
respuesta

¿Cómo implementar una política de cambio de contraseña cuando la contraseña centralizada del usuario está en muchos lugares?

Me gustaría implementar el cambio de contraseña en una organización pero tienen las contraseñas de controlador de dominio / LDAP "por todas partes". Tienen las contraseñas en muchos lugares, por ejemplo, en aplicaciones móviles que se autentican...
hecha 08.01.2016 - 09:25
3
respuestas

¿Qué implementaciones son posibles para el control dual?

Una organización requiere que los empleados utilicen la autenticación de 2 personas en algunos escenarios. Es decir, al acceder, por ejemplo, a un servidor, se debe utilizar el conocimiento secreto de 2 personas para la autenticación. Ninguna pe...
hecha 10.07.2014 - 17:38
1
respuesta

¿Olvidó su nombre de usuario / correo electrónico - ¿Las credenciales adicionales son lo suficientemente iguales para iniciar sesión en el usuario?

Estoy trabajando con otro usuario de UX y él me avisó que se han realizado algunos estudios sobre el hecho de que cuando una persona pasa por un proceso de "olvidó su nombre de usuario / correo electrónico", ingresa información adicional y esta...
hecha 07.04.2015 - 16:52
7
respuestas

¿Es posible detectar la longitud de la contraseña del hash? ¿La duplicación de su contraseña agrega más seguridad?

Suponiendo que un servicio no almacena una contraseña de texto simple, ¿tengo razón al decir que la respuesta a esta pregunta depende del servicio? En un mal servicio, la longitud del hash está relacionada con la longitud de la contraseña. En un...
hecha 15.01.2013 - 21:55
3
respuestas

¿Cómo puedo escribir una buena política de contraseña corporativa?

Nuestra compañía trabaja en el cuidado de la salud y hemos redactado una política de seguridad corporativa, incluidas las contraseñas. Algo que noté sobre la política y comenté, dice que la contraseña no debe contener palabras del diccionario. E...
hecha 19.10.2015 - 18:07