Preguntas con etiqueta 'passwords'

3
respuestas

Implementar un código de acceso para autenticar a los usuarios de la aplicación [duplicar]

Esta pregunta está relacionada con this . Estamos ocupados implementando la autenticación de código de acceso de 5 dígitos para nuestra aplicación (Android, iPhone), pero nos encontramos con una complejidad. No estamos seguros de cómo pode...
hecha 16.11.2015 - 15:06
1
respuesta

¿Usar MySQL 'encrypt' / crypt () para almacenar contraseñas?

Me han asignado la tarea de implementar una instancia de FTP con un backend de MySQL para almacenar los inicios de sesión de los usuarios. Buscando en línea encontré Pure-FTPD, que en papel es genial. Sin embargo, la documentación indica que...
hecha 24.10.2015 - 15:03
1
respuesta

OTP en el mismo dispositivo que se usa para iniciar sesión

He visto que las aplicaciones móviles utilizan la autenticación de dos factores al enviar un SMS al teléfono móvil. Sin embargo, si le robé el teléfono a alguien, ¿dónde está la ventaja de seguridad? Puedo entenderlo si se usa junto con otro med...
hecha 27.10.2015 - 17:08
3
respuestas

¿Cómo proteger mi cuenta personal de la Universidad de un SSID falsificado AP? [duplicar]

En nuestro campus, hay enrutadores WiFi en casi todas partes (al menos dentro de los edificios), pero algunas áreas definitivamente tienen una conexión más llamativa, ya que el campus es bastante grande y hay muchas áreas grandes abiertas al a...
hecha 16.09.2016 - 20:54
1
respuesta

¿Qué posibles fallas de seguridad podrían quedar detrás de este mensaje de actualización de contraseña de Pokerstars?

Intenté actualizar la contraseña de mi cuenta de Pokerstars hoy y se me presentó el siguiente error: Mipreguntaes,quévulnerabilidadesdeseguridadpuedenestardetrásde"Su contraseña debe comenzar con una letra" y "puede que no comience con las l...
hecha 25.09.2016 - 01:48
1
respuesta

OAuth token vs. contraseña específica de la aplicación: ¿algún beneficio significativo?

Siento que esto debería ser un duplicado, pero no lo veo en ninguna parte. La pregunta es bastante simple. Cuando le da a un cliente de correo (por ejemplo, Thunderbird) acceso a su p. Ej. En la cuenta de Gmail, tiene la opción de utilizar un...
hecha 18.02.2017 - 21:59
2
respuestas

¿Se conocen estadísticas de contraseñas utilizadas durante los ataques de contraseñas de fuerza bruta?

He estado leyendo bastante acerca de los ataques de fuerza bruta y me pregunto si las contraseñas que se usan en dichos ataques deben mantenerse para evitar que mis usuarios tengan esas contraseñas, ya que esos sistemas de fuerza bruta verificad...
hecha 13.01.2016 - 08:59
1
respuesta

Acercamientos clave de estiramiento

He visto que varios algoritmos de estiramiento de teclas implicaron aumentar el número de operaciones necesarias para calcular el clave (es decir, el número de rondas dentro de una función hash). Pero me pregunto si estos enfoques son más segu...
hecha 24.09.2015 - 11:20
1
respuesta

El proveedor SIP almacena las credenciales, ¿se requiere para algunos teléfonos SIP?

Mi proveedor de SIP almacena mi contraseña de tiempo de llamada SIP como AES cifrada en lugar de hash. Entiendo que la autenticación SIP tiene la capacidad de NO almacenar la contraseña y, en su lugar, almacenar un hash precalculado 'string1'....
hecha 22.11.2014 - 11:06
1
respuesta

Esquema de cifrado de nivel de fila de la base de datos

Deseo proteger algunos datos altamente confidenciales en una base de datos. Esto significaría que los datos deben cifrarse y mantenerse seguros durante 100 años si caen en manos del adversario. También quiero limitar la cantidad de datos que son...
hecha 15.10.2014 - 12:08