Preguntas con etiqueta 'token'

2
respuestas

¿El token protegido con PIN con certificado de inicio de sesión es una autenticación de dos factores si el token está controlado únicamente por el usuario?

Sé que no lo es, ya que el servicio al que se está autenticando el usuario no puede verificar la corrección o la existencia del PIN. Sin embargo, necesito explicar esto a las personas que están convencidas de que es una autenticación de dos fa...
hecha 20.03.2015 - 11:18
0
respuestas

¿Cómo proteger las API para los usuarios invitados? [cerrado]

Actualmente estoy desarrollando una aplicación donde los usuarios pueden iniciar sesión o registrarse, o ingresar como invitado y explorar. Muchas secciones de mi aplicación están abiertas para los invitados. Quería saber que mis API para esta s...
hecha 20.12.2018 - 11:55
0
respuestas

implementando la API de inserción para archivos usando oauth2

Quiero implementar una API de inserción similar a la API de Garmin Connect . esta API permite a los clientes obtener los datos de los usuarios de garmin, ya que garmin enviará a los clientes los archivos del usuario cada vez que se creen. te...
hecha 13.12.2018 - 16:58
0
respuestas

Entendiendo el token de inicio de sesión de Facebook

Tengo una aplicación cliente-servidor rest-api. Quiero usar el inicio de sesión de Facebook para autenticar al usuario. Cuando inicié sesión con Facebook usando fb api obtengo un token de acceso. ¿Puedo usar este token para autenticar al usuario...
hecha 23.11.2018 - 17:14
0
respuestas

¿Cómo evitarían los atacantes el enlace de token?

El enlace de token no es fácil de implementar en todas las organizaciones para admitir los tokens de portador. El problema con el token de portador es que simplemente tenerlo, incluso si fue robado, será suficiente para usarlo (la misma idea que...
hecha 22.08.2018 - 06:48
0
respuestas

Seguridad de las URL de devolución de llamada estáticas

Tengo una aplicación web y un servicio REST implementado en dos servidores diferentes. El usuario realiza el inicio de sesión en la aplicación web, luego debe poder descargar algunos archivos privados del servicio. El escenario es bastante...
hecha 23.05.2018 - 11:54
0
respuestas

OAuth, ¿almacena PPK dedicado con código fuente?

Escenario Estoy accediendo a la API REST de alguna aplicación usando OAuth. Esto es lo que sucede: Genero un par de clave privada / pública openssl. La parte privada se queda con mi aplicación, la parte pública va a la aplicación remota....
hecha 14.02.2018 - 15:01
0
respuestas

Dar identificadores de API al lado del cliente

Contexto Estoy creando un backend ahora mismo que tiene identificaciones únicas (creadas por nosotros mismos) para cada usuario y también necesita almacenar ciertos "tokens" u otros identificadores para un par de API de terceros diferentes. C...
hecha 16.03.2018 - 07:35
0
respuestas

¿Por qué los piratas informáticos utilizan la escalada de privilegios a través del token de suplantación en lugar de un método más simple?

Para obtener el permiso del SISTEMA en un sistema comprometido, los atacantes usualmente usan un método para obtener privilegios a través de canalizaciones con nombre con token de suplantación . Incluso si, en este momento, no comprendo comp...
hecha 28.05.2017 - 12:29
0
respuestas

Almacenamiento y cifrado de autenticación de token / hashing

Actualmente estoy estudiando la autenticación de token para aplicaciones web y nativas, con el fin de autenticar a los usuarios sin usar su contraseña todo el tiempo a través de HTTPS. Entiendo cómo funcionan los tokens y vi muchas maneras difer...
hecha 12.07.2016 - 16:40