Todas las preguntas

2
respuestas

El minorista en línea solicita una copia de la tarjeta de crédito y la licencia de conducir

Este fin de semana hice un pedido de una parte de un minorista en línea ($ 300-400). Poco después, recibí un correo electrónico de su equipo de ventas que decía algo similar a lo siguiente:    Hola, hemos recibido tu pedido # 12345 y ha sido...
pregunta 27.11.2018 - 15:21
2
respuestas

¿Cómo funciona el método Bitlocker only-PIN?

Microsoft explicó el proceso de descifrado BitLocker basado en TPM y USB en el este artículo. Proceso de llave USB:    Los pasos en la secuencia ilustrada son los siguientes:       1- El sistema operativo se inicia y le pide al usuario qu...
pregunta 14.09.2014 - 13:22
1
respuesta

Qué cadenas de IPTables debo registrar desde una perspectiva de seguridad

Hasta ahora siempre he estado registrando las cadenas INPUT y OUTPUT porque solo usaba iptables como servidor de seguridad del host. Ahora estoy configurando un firewall de red que usa iptables, pero no sé si debería estar registrando otras c...
pregunta 17.09.2014 - 10:32
2
respuestas

¿Cómo funciona LiveID? ¿Existe alguna documentación en el sitio de aprovisionamiento de LiveID msm.live.com?

Estoy tratando de aprender detalles sobre cómo funciona LiveID, en comparación con otras tecnologías de federación. Para ser honesto, estoy un poco abrumado por todas las opciones en enlace y quiero entender lo que estoy haciendo antes. Yo...
pregunta 21.11.2010 - 17:09
3
respuestas

¿Cuáles son algunas maneras de anonimizar su estilo de escritura?

Me imagino que si alguien sospechara que una persona anónima en línea fuera una persona real específica que también tenía muestras de escritura disponibles en línea (como un blog o una red social) podría comparar los estilos de escritura. ¿Cuále...
pregunta 29.11.2018 - 19:38
1
respuesta

Abrir correo de IMAP sin riesgo para el usuario

Estoy construyendo un sitio web para una asociación. Su objetivo es, entre otras cosas, proporcionar un administrador de correo sencillo para comunicarse con el miembro, almacenado en una base de datos. Esta base de datos está siempre actualizad...
pregunta 02.10.2014 - 06:35
4
respuestas

¿Enrutador WIFI en casa seguro?

Hoy en día, la mayoría de los WIFI / enrutadores domésticos son vulnerables desde una perspectiva de seguridad, con varias puertas traseras, problemas de UPnP y más. ¿Qué debo buscar cuando yo, como usuario doméstico, quiero obtener una soluc...
pregunta 04.09.2014 - 11:22
2
respuestas

Autenticación vs. verificación en general y con biometría

Estoy leyendo Lo básico de la seguridad de la información, 2do. Ed., Andress, Jason. Dice en la página 25, "La verificación de la identidad es un paso más allá de la identificación, pero todavía es un paso corto para la autenticación, que ver...
pregunta 19.09.2014 - 02:41
2
respuestas

Cifrado autenticado de la capa de enlace frente a la autenticación

Muchos artículos de seguridad discuten sobre la adición de una capa adicional de seguridad en la capa de enlace, ya sea autenticar los datos en la capa de enlace autenticarlo y cifrarlo. Si tenemos el cifrado habilitado en la capa de ap...
pregunta 07.09.2014 - 14:50
1
respuesta

¿Se bloqueará el correo electrónico firmado de PGP en China?

Generalmente firmo todos mis correos electrónicos salientes con PGP. Normalmente no lo cifro porque la mayoría de las personas a las que envío correos no tienen una clave pública. De todos modos, si envío un mensaje sin cifrar con una firma PGP...
pregunta 17.09.2014 - 16:20