Preguntas con etiqueta 'account-security'

2
respuestas

Encuentre a la persona detrás de una dirección de correo electrónico usando su correo de recuperación en Gmail

Nota: ¡Esto se basa en una historia real! La historia: Alice y Bob son buenos amigos y cada uno conoce la dirección de correo electrónico personal de la otra persona y se comunican entre sí para usarla. Supongamos que son bob@example....
hecha 30.11.2018 - 15:24
3
respuestas

¿Cuáles son las implicaciones de seguridad de permitir el pago de un invitado utilizando un correo electrónico vinculado a una cuenta conocida?

Para una tienda web, permitimos que los clientes realicen un pedido ya sea como usuario registrado o como invitado. La comprobación de invitados en sí misma es una característica bastante común para las tiendas web. La tienda en línea en cues...
hecha 26.06.2018 - 15:58
2
respuestas

Privacidad de la máquina virtual del cliente en cloud computing

Como sabemos, los clientes pueden crear y ejecutar sus máquinas virtuales (VM) en la computación en la nube. Mi pregunta es sobre la confidencialidad de los datos almacenados en la máquina virtual del cliente. Pregunta 1: ¿Los datos almacen...
hecha 20.07.2018 - 09:23
1
respuesta

¿Cómo sabe el sistema de autenticación si estoy reutilizando una contraseña? ¿Cómo es esto seguro?

Mi pregunta es ¿cómo es posible saber si estoy reutilizando una contraseña? ¿También están almacenando mi contraseña anterior [en texto sin formato]? Si un administrador tuviera acceso al servidor, ¿no tendrían acceso a todas mis contraseñas?...
hecha 03.01.2018 - 07:19
1
respuesta

Recibí un correo en el que se restableció mi contraseña para una aplicación. ¿Significa esto que mi GMail está comprometido?

Hoy por la mañana recibí un mensaje muy preocupante en mi bandeja de entrada. Vi que había un mensaje que la contraseña de mi cuenta para ZoHo se ha restablecido correctamente. No recuerdo haber realizado ninguna solicitud de este tipo que...
hecha 02.02.2018 - 08:14
2
respuestas

¿Los requisitos para recopilar datos de información sin límites? [cerrado]

Es un hecho bien conocido que los teléfonos, las computadoras y otros dispositivos pueden rastrearse y usarse como un medio para recopilar información del usuario si la situación lo permite, por ejemplo, en investigaciones de delitos. No sé exac...
hecha 26.11.2017 - 16:11
2
respuestas

¿Qué tipo de seguridad se necesita para una API REST simple en el AWS de Amazon?

Estoy imaginando una API REST simple para mi aplicación solo que esencialmente funciona como un servidor proxy para la API de alguna organización. Por lo tanto, ninguna información confidencial se almacena o está disponible a través de mi API....
hecha 19.09.2017 - 21:50
2
respuestas

¿Es seguro el envío de información personal por correo electrónico entre diferentes proveedores?

Por ejemplo, si uso Gmail y uso mi cuenta de Gmail para enviar información personal, que no quiero que vean los demás, excepto el destinatario, a una cuenta de Hotmail, tanto en el cuerpo como en un archivo adjunto ( Formato PDF), entonces, ¿qui...
hecha 08.06.2017 - 23:04
2
respuestas

¿Cómo fue hackeada mi cuenta de Gmail desde China? [duplicar]

Ayer regresé a casa de un viaje al extranjero a Alemania solo para descubrir que mi Gmail había iniciado sesión desde China. Ahora no soy experto en tecnología y creo que podría haber cometido algunos errores con respecto a la seguridad, pero...
hecha 07.03.2017 - 20:22
2
respuestas

¿Existe una razón de seguridad para deshabilitar una cuenta de abandono en lugar de eliminarla? [duplicar]

Bueno, el título lo dice todo de verdad. Obviamente, si regresan, es fácil de habilitar, pero estoy hablando específicamente sobre los que no tienen intención de regresar. Muchos lugares simplemente deshabilitan las cuentas en lugar de elim...
hecha 24.02.2017 - 15:04