Me sorprendió un poco que el administrador del sistema aprobara un nombre de usuario de una letra como "m" y que mi nombre de usuario también sea breve ("nik"). Creo que si los nombres de usuario son atacados por fuerza bruta, el nombre de usuar...
Usar correos electrónicos como nombres de usuario para aplicaciones web es una forma conveniente de evitar el problema de "otro nombre de usuario en línea". Como tal, al utilizar este enfoque, los correos electrónicos deberían estar fácilmente d...
Quería iniciar sesión en mi cuenta en el sitio web de mi banco. La cuenta está protegida por una serie de controles de seguridad. El primero es lo que realmente equivale a un nombre de usuario, uno confidencial. Es un código de acceso numérico d...
En primer lugar, lamento haber publicado de forma anónima por motivos de seguridad. Exponer mi identidad puede significar exponer mi vulnerabilidad, que se deriva del problema descrito a continuación.
Tengo cuentas en los sitios web A1, A2, A...
Cuando yo, y muchos otros, inicie sesión en una página web o en otra persona, escribo: <email or username> [tab] <password> [enter] .
En caso de cometer un error específico de escritura, sin presionar [tab] , la contra...
Diga que tengo un sitio que tiene un proceso de registro de usuarios en el que, cuando un usuario ingresa una dirección de correo electrónico que ya está en uso, aparece un mensaje de error que lo indica. Esto parece ser una forma fácil para que...
Mientras navego por esta comunidad, me doy cuenta de que algunas personas dicen que la principal ventaja de los nombres de usuario acompañados de contraseñas es que requieren más intentos de ser brutal, sin embargo, no creo que ese sea el caso,...
Últimamente escuché mucho sobre los codificadores que son muy malos en seguridad. Por un lado, almacenan contraseñas e información confidencial dentro de los repositorios de Git que a menudo no están lo suficientemente bien protegidos. Entonces...
He notado que muchos sitios web van a un sistema de inicio de sesión de dos páginas ( no de dos factores), donde ingresas tu nombre de usuario en la página 1 y haces clic en enviar , y luego ingrese su contraseña en la página dos y haga clic e...
He tenido el reto de auditar un sistema de seguridad en un escenario y dar varias áreas que tenemos que auditar. La mayoría de los cuales eran fáciles de entender y de proporcionar vulnerabilidades, además de mitigarlas. Sin embargo, uno de el...