Todas las preguntas

7
respuestas

¿Cómo almacenar de forma segura información confidencial?

Intenté encontrar las respuestas por mi cuenta antes de enviar esta pregunta, pero fallé. Tengo información bancaria que me gustaría compartir de forma segura con mi esposa. Por algunas razones, no puede simplemente ir a un banco y acceder a...
pregunta 05.11.2016 - 19:54
1
respuesta

¿Por qué a Android le importa diferenciar múltiples huellas digitales?

Estaba leyendo el Documento de definición de compatibilidad de Android después de que un amigo me señaló allí mientras discutíamos escáneres de huellas dactilares y otras autenticaciones biométricas. Noté este requisito que parece inusual:...
pregunta 17.05.2016 - 17:44
1
respuesta

Use OpenId Connect solo para autenticación

OpenId Connect agrega autenticación al protocolo OAuth2. OAuth2 es un protocolo utilizado para la autorización. ¿Pero qué pasa si solo me interesa autenticar a un usuario? Después de leer sobre OpenId Connect, parece que recibes un token de ID y...
pregunta 06.03.2016 - 14:21
1
respuesta

Cómo mitigar el riesgo de fantasmas en el búfer X11 (error de palinopsia)

El fenómeno del "fantasma" del búfer Es posible observar el contenido de los buffers de gráficos (antiguos y usados actualmente) en un monitor bajo ciertas circunstancias, lo que representa un riesgo de divulgación de información cuando se co...
pregunta 19.05.2016 - 20:13
1
respuesta

¿Cómo evitar que los datos del servidor de archivos sean retenidos como rehenes por el ransomware del cliente?

Supongamos que en una red hay un servidor de archivos cuyo almacenamiento se comparte entre todas las estaciones de trabajo y todos los usuarios requieren acceso completo de lectura / escritura a este almacenamiento para su flujo de trabajo de c...
pregunta 16.03.2016 - 16:51
1
respuesta

Restricción del acceso a sitios y herramientas de "piratería"

Intenté seguir un enlace de una publicación en este sitio y descubrí que insecure.org está bloqueado por nuestro proxy de Internet. ¿Cuáles son los beneficios y riesgos potenciales de permitir el acceso a dichos sitios a desarrolladores y arq...
pregunta 14.12.2015 - 20:56
1
respuesta

¿Cuáles son los beneficios de seguridad de llamar y pedir que ingrese el PIN del sitio web?

En Amazon AWS, como parte del proceso de registro, debe proporcionar su número de teléfono. Luego, después de presionar el botón Llamarme ahora , se muestra un número de PIN en el mismo sitio y recibe una llamada telefónica donde se le pide que...
pregunta 30.11.2016 - 16:33
1
respuesta

¿Cómo se puede evitar la cuenta de dirección de correo electrónico como el enlace de seguridad más débil?

Las cuentas de Internet casi siempre usan direcciones de correo electrónico como forma de iniciar sesión. Si olvida su contraseña, a menudo es fácil para cualquiera simplemente solicitar una manera de restablecer la contraseña. Así que, suponien...
pregunta 22.01.2017 - 07:50
1
respuesta

Seguridad de la aplicación de correo de iOS

Tengo mi propio nombre de dominio y tuve algunos problemas con el tiempo de entrega. Entonces, comencé a mirar el encabezado del correo para ver dónde estaba atascado mi correo y por qué. Ese no es el problema. Mientras me metía en el archivo de...
pregunta 06.12.2015 - 08:34
1
respuesta

Secreto compartido cuando se utiliza JWT con un HMAC para la autenticación

Actualmente estoy implementando la autenticación de usuarios en una API similar a REST que utiliza un cliente de Android. Después de algunas investigaciones, creo que JWT (JSON Web Token) es una buena manera de hacerlo. El procedimiento básic...
pregunta 25.01.2017 - 21:00