Todas las preguntas

3
respuestas

¿La tecnología de Skype toca la máquina de un usuario para enrutar otras llamadas? [cerrado]

Hoy navegué por un blog aleatorio ( Enterprise soluciones de videoconferencia frente a Skype ), y encontré un reclamo. Sé que el protocolo de Skype es propietario, pero el autor de este blog afirma que:    Skype utiliza la tecnología de igual...
pregunta 12.09.2014 - 12:36
2
respuestas

¿Por qué los sitios web muestran que mi iPhone usa diferentes direcciones IP para HTTP y HTTPS (solo para celulares)?

Al probar una integración adtech reciente, noté algo que no puedo explicar. El iPhone utiliza dos direcciones IP. Aparentemente uno para HTTP y otro para HTTPS. Para confundir aún más las cosas, solo sucede cuando el dispositivo no está en wifi....
pregunta 21.06.2016 - 04:50
7
respuestas

¿Cuál es una buena manera de autenticar a un usuario en un teléfono inteligente?

¿Cuál sería una buena manera de autenticar a un usuario en un teléfono inteligente? Por bueno, quiero decir que es seguro y fácil de usar. Las contraseñas no parecen ser las mejores porque las contraseñas deben ser largas para que sean seguras,...
pregunta 10.02.2015 - 16:12
6
respuestas

¿Cómo pueden los archivos normales ocultar un virus?

¿Cómo pueden los archivos normales admitidos en el sistema operativo Windows ocultar un virus? A veces, al abrir un archivo .txt , .jpg o .docx se ejecuta un virus. ¿Cómo es esto posible?     
pregunta 24.07.2014 - 16:41
5
respuestas

Asegúrese de que solo las aplicaciones autorizadas acceden al servicio web

Preface Mi aplicación móvil permite a los usuarios crear cuentas en mi servicio. Además de poder iniciar sesión con proveedores de autenticación externos, como Facebook, quiero darle al usuario la opción de crear una cuenta con una dirección d...
pregunta 18.09.2013 - 05:38
4
respuestas

¿Debo preocuparme si accidentalmente ingresé mi contraseña en un campo de nombre de usuario?

Ocasionalmente no podré golpear la pestaña correctamente cuando ingrese una combinación de nombre de usuario / contraseña. Esto me lleva a enviar el nombre de usuario "myUsername $ ecretPa $$ word" junto con una contraseña en blanco. Siempre tra...
pregunta 25.09.2015 - 23:47
8
respuestas

¿Las reglas de complejidad de las contraseñas son contraproducentes?

Al crear un inicio de sesión para este sitio, elegí una contraseña no obligatoria que sería extremadamente difícil de adivinar, pero fácil de recordar. Me dijeron que no cumplía con las reglas de complejidad. Después de varias iteraciones...
pregunta 07.03.2013 - 23:45
2
respuestas

¿Por qué Symantec / Verisign CA aparece como una autoridad no válida? [cerrado]

La navegación típica a www.BankOfAmerica.com me dio un error ERR_CERT_AUTHORITY_INVALID. Esto fue con una versión de producción actualizada de Google Chrome para Mac. Lo intenté con Safari y obtuve el mismo resultado. El certificado es váli...
pregunta 12.04.2015 - 18:15
1
respuesta

¿Qué es un ataque de seguridad de n días?

Hay varios tipos de ataques en la seguridad informática. Por ejemplo, los ataques de día cero consisten en ataques que utilizan exploits no revelados. En contraste, ¿qué es un ataque de n días? ¿Es un problema de seguridad?     
pregunta 19.05.2015 - 15:23
1
respuesta

¿Algún caso conocido de puertas traseras del gobierno que creen agujeros de seguridad explotables? [cerrado]

Mientras se desarrolla la batalla entre Apple y el FBI, las puertas traseras del gobierno se convertirán en un tema candente. Como fondo, tengo dos preguntas: ¿Existen casos conocidos en los que los gobiernos hayan obligado a las empresas de...
pregunta 18.02.2016 - 10:34