Trabajo para un servicio de asistencia, y recientemente lanzamos un servicio en línea donde nuestros miembros pueden iniciar sesión.
Un problema que tenemos es que los usuarios que nos llaman a menudo nos piden que confirmemos que la contrase...
Sin ser un programador o un experto en informática, ¿cómo puedo saber si un programa en particular o alguna pieza de software en general no tiene funciones no deseadas ocultas que comprometen la privacidad y la seguridad?
Lo siento por mi falta de conocimiento en este asunto.
Mi universidad (básicamente una universidad internacional en el Reino Unido que tiene estudiantes de diferentes países) tiene un sitio web que requiere que los estudiantes inicien sesión...
Estoy configurando un servicio web a través del cual mi empresa hablará con varios servicios de clientes empresariales. Estaremos intercambiando información utilizando SOAP. Me gustaría manejar la autenticación con certificados SSL proporcionado...
Descubrí algo que considero una vulnerabilidad importante en un producto SaaS que incluye el nombre de usuario y la contraseña en la cadena de consulta de la URL en el registro y cada intento de inicio de sesión.
El soporte técnico del servic...
No tengo ninguna experiencia o conocimiento científico en seguridad, solo quería preguntar si esto es posible porque me interesa.
¿Qué sucede si cifro los datos y cada contraseña los descifra, pero solo la correcta no crea un desorden de dato...
¿Cómo se instalan las actualizaciones de seguridad críticas en los sistemas que no puedes permitirte reiniciar pero la actualización requiere un reinicio? Por ejemplo, los servicios / negocios que se requieren para funcionar 24x7 con cero tiempo...
Mi hijo está comenzando el sexto grado y la escuela requiere que él obtenga una computadora portátil y la traiga a la escuela. Ahora el departamento de TI de la escuela quiere instalar algún software en la computadora portátil y está solicitando...
Recientemente ha habido muchos artículos de noticias que dicen que Facebook pronto agregará publicidad a WhatsApp, pero mantendrá el cifrado de extremo a extremo (source) :
[M] essages permanecerán cifrados de extremo a extremo. No hay pl...
Recientemente tuve una discusión con un experto en Docker sobre la seguridad de Docker frente a las máquinas virtuales. Cuando le dije que había leído de diferentes fuentes que es más fácil que el código que se ejecuta dentro de un contenedor Do...