Preguntas con etiqueta 'passwords'

1
respuesta

¿Debe cifrar los secretos de texto simple que solo vivirán en su propia computadora?

Me topé con enlace .    El objetivo de aws-keychain es ejecutar comandos que requieren las credenciales de AWS sin tener que almacenar esas credenciales sin cifrar en el disco. El llavero de Mac OS X se utiliza para el almacenamiento y las c...
hecha 19.03.2017 - 04:06
2
respuestas

¿Existe alguna amenaza de seguridad debido a la devolución de la contraseña en el formulario que envió la falla (por ejemplo, en una página de registro)?

Digamos que tenemos una página de registro en un sitio web, ¿por qué no deberíamos devolver contraseñas como nombre de usuario, nombres o cualquier otra información en el formulario de envío de errores? Por ejemplo: El usuario va a examp...
hecha 26.08.2016 - 00:08
1
respuesta

¿Debe un usuario poder restablecer su contraseña si su dirección de correo electrónico aún no se ha verificado?

Considere un escenario en el que un usuario se registra para una aplicación web con su correo electrónico y contraseña . Después de registrarse, el usuario recibe un correo electrónico de confirmación que requiere un inicio de sesión / ses...
hecha 22.09.2016 - 15:02
2
respuestas

¿Cuáles son los patrones de contraseña más comunes basados en el nombre de usuario?

Sé que hay algunas contraseñas comunes como hunter6 o Password . Estos son muy inseguros ya que todo el mundo sabe probarlos primero. Se suele pensar que las contraseñas derivadas solo del nombre de usuario también son inseguras....
hecha 15.09.2016 - 02:02
3
respuestas

¿Cuál sería una forma segura de manejar las solicitudes de contraseña en el shell?

Tengo un script que un miembro de nuestro equipo L1 ejecutará en un servidor linux (ssh'ed in - non root) que ingresará su contraseña y la pasará a kinit a través de un script de expectativa incorporado (que finalmente habla con nuestros KDC de...
hecha 04.04.2018 - 19:21
2
respuestas

¿Es seguro usar una contraseña débil de Veracrypt?

¿Es seguro crear una partición de Veracrypt (en un USB) tal que ocupa todo el dispositivo (es decir, no un "archivo", pero utiliza el USB como el contenedor de almacenamiento) solo contiene un volumen estándar (no hay volumen oculto) uti...
hecha 25.04.2018 - 18:28
2
respuestas

¿Es necesaria una clave SSH protegida por contraseña en un sistema cifrado?

Tengo una computadora portátil que ejecuta Linux encriptada usando dmcrypt. Para usar git, acabo de crear una clave SSH, pero no la protegí con una contraseña. Dado que mi disco duro ya está encriptado, ¿hay algún beneficio en proteger mi clave...
hecha 28.07.2016 - 00:28
2
respuestas

¿La autenticación CHAP sigue siendo segura?

Suponiendo que se utiliza el algoritmo de hashing predeterminado MD5, ¿la autenticación CHAP sigue siendo segura? Aprecio que el MD5 se considere roto en términos de resistencia a la colisión, pero también entiendo que en ciertos escenarios d...
hecha 19.06.2016 - 23:00
3
respuestas

¿Cuáles son los beneficios de un sistema de inicio de sesión de dos páginas para una aplicación web?

He notado que muchos sitios web van a un sistema de inicio de sesión de dos páginas ( no de dos factores), donde ingresas tu nombre de usuario en la página 1 y haces clic en enviar , y luego ingrese su contraseña en la página dos y haga clic e...
hecha 10.03.2014 - 19:25
2
respuestas

Proteger la contraseña / autenticar durante el tránsito a través de un socket TCP (inseguro) para un juego

Background Estoy diseñando un juego para varios jugadores con un solo servidor que maneja múltiples mundos. Cada jugador inicia sesión en el servidor inicialmente antes de solicitar a qué mundo unirse. El servidor tiene una dirección IP fij...
hecha 09.08.2015 - 20:00