Mi pregunta es simple. Trabajo en una empresa de 10 empleados donde ninguna de nuestras computadoras tiene contraseñas para iniciar sesión en nuestros sistemas Windows. El problema es que mi jefe no quiere contraseñas porque piensa que no tenemo...
Estoy escribiendo una aplicación que requiere múltiples niveles de usuarios, donde un usuario es administrador y agrega usuarios esclavos.
Parece que no puedo encontrar una manera de permitir el acceso seguro a los usuarios esclavos. El envío...
¿Alguien sabe si es posible dentro de Active Directory agregar una tabla de "contraseñas débiles" que serán prohibidas? Buscando alinear las políticas de contraseñas con las nuevas recomendaciones de NIST:
enlace
Un aspecto de la seguridad me ha molestado durante mucho tiempo: ¿Por qué hay una certeza positiva acerca de la importancia de los algoritmos de hash y las sales, pero la seguridad de la contraseña nunca se menciona o se considera un asunto "fil...
Thycotic tiene un Password Reset Server que permite al usuario seleccionar entre varias imágenes .
¿Qué orientación general hay para una pregunta de desafío de restablecimiento de contraseña basada en imágenes?
Los ejemplos pueden incluir...
Una de las universidades que conozco tiene una política de contraseña bastante única. Emiten cuentas shell a todos los estudiantes de informática con contraseñas seguras que no se pueden cambiar. Se realiza a través del indicador passwd -n...
APNS es una tecnología de iPhone que ayuda con el empuje móvil. 3LM es una tecnología de seguridad de nivel BIOS integrada en ciertos teléfonos Android.
Hace poco terminé de hablar por teléfono con Boxtone y me dijeron que aprovechaban es...
El DISA Application Developer STIG especifica:
ID de grupo (Vulid): V-69565
ID de la regla: SV-84187r1_rule
Versión de la regla (STIG-ID): APSC-DV-001730
Título de la regla: La aplicación debe requerir el cam...
Estoy en el proceso de crear una aplicación para permitir a los usuarios registrarse, conectar sus muchas cuentas de correo electrónico (como Gmail) al sitio y permitir actividades relacionadas con el correo electrónico ... como enviar un correo...
Por lo tanto, entiendo por qué se utilizan las políticas de contraseña más utilizadas.
¿Mínimo de caracteres N? No quedan frutos bajos para ataques de fuerza bruta.
¿N caracteres máximos? El campo de la base de datos solo puede ser tan...