Preguntas con etiqueta 'user-management'

6
respuestas

¿Deben restablecerse las contraseñas automáticamente cuando cambie el método subyacente?

Actualmente soy ingeniero en un proyecto en fase de desarrollo. Un 'módulo' en este proyecto proporciona la capacidad de autenticación / autorización del usuario. Sin embargo, hemos llegado a nuestra preocupación de que el algoritmo de hash de c...
hecha 21.03.2016 - 15:03
5
respuestas

¿Existe una ventaja o riesgo de seguridad al eliminar las cuentas de usuario deshabilitadas?

Por lo tanto, estoy teniendo un debate con alguien sobre si eliminar o no las cuentas deshabilitadas. Mi postura es que es una buena higiene de la red, reduce la cantidad de ruido que se debe filtrar, etc. Sin embargo, el argumento es cuál es el...
hecha 01.02.2018 - 19:16
3
respuestas

Mejores prácticas para almacenar de forma segura tokens de acceso

¿Cuáles serían las mejores prácticas para almacenar tokens de acceso de otra API para sus usuarios? En particular, estoy desarrollando una aplicación con algunos amigos que permiten que el usuario inicie sesión en Facebook para autenticarse en n...
hecha 04.09.2013 - 14:11
4
respuestas

¿Debe seguir la verificación del correo electrónico con un inicio de sesión basado en contraseña? ¿Por qué?

[Este es un duplicado, considerado fuera de tema en enlace Un proceso típico de creación de cuentas parece ser: Proporcione la dirección de correo electrónico y establezca una contraseña Reciba un correo electrónico de confirmación co...
hecha 25.10.2014 - 19:47
4
respuestas

¿Cómo suspender a un usuario de mi sitio web y evitar que creen una segunda cuenta?

Soy una persona de outsourcing, no un programador. Mi sitio web es un sitio web de compras (piense en eBay). Mi sitio web necesitará una función de suspensión del usuario, en caso de que un usuario viole los términos y condiciones. El problema e...
hecha 25.10.2012 - 03:41
1
respuesta

Cómo proteger una red Wifi de Microsoft WiFi Sense

Microsoft está implementando una nueva función, WiFi Sense, que ofrece a los usuarios una forma fácil de compartir contraseñas a redes inalámbricas con todos sus contactos . Esto introduce un nuevo modo de falla de seguridad: un usuario puede d...
hecha 31.07.2015 - 07:19
1
respuesta

¿Cómo pueden ser seguras las utilidades con setuid set a root si son debuggable?

Hoy escuché en la Uni algo que rompió mi modelo mental sobre la separación de los derechos de los usuarios. A saber, escuché que:    Puedo depurar libremente todos los programas que tengo permiso para ejecutar, incluso los que tienen configur...
hecha 29.10.2018 - 17:19
5
respuestas

Cómo prevenir el fraude electoral en línea

Como parte de una campaña promocional, mi empresa desea lanzar un sitio donde los usuarios (y los usuarios potenciales) de nuestro producto deberán registrarse y votar por ciertas opciones. Dependiendo de cuán exitoso sea, esto podría convertirs...
hecha 13.02.2013 - 17:28
1
respuesta

El usuario invitado en Mac Book Pro está encendido de repente. ¿Fui hackeado?

Hoy reinicié mi Mac Book Pro y el usuario invitado estaba encendido cuando siempre ha estado apagado.     
hecha 13.06.2013 - 21:13
2
respuestas

Mejores prácticas para verificar la identidad de un usuario para el servicio de asistencia

Tuve una conversación hoy y alguien me cuestionó por qué necesitarías verificar la identidad de un usuario que llama a la mesa de servicio con cualquier otra cosa que no sea el correo electrónico de su compañía. De acuerdo, sé que se pueden fals...
hecha 27.07.2013 - 02:14