Mitigación de la suplantación de identidad en OAuth 2.0 (Parte II de II)

Por | 2017-06-14T11:38:51+00:00 junio 14th, 2017|Hacking|

En esta segunda parte del artículo se detallará la solución propuesta con vistas a mitigar los vectores de ataque sobre el protocolo OAuth2 descritos en la primera parte de este artículo. Dicha solución se divide en dos partes claramente identificadas y complementarias: autenticación basada en riesgos gracias [...]