Preguntas con etiqueta 'account-security'

1
respuesta

conexiones externas que deben confirmar el correo electrónico

Permito que los miembros se registren / inicien sesión utilizando los inicios de sesión externos (redes sociales y demás), el problema es que, si no les pido que confirmen sus correos electrónicos, ¿cómo validaría su titularidad a este correo el...
hecha 29.05.2017 - 16:23
1
respuesta

Bajo GDPR, ¿es ilegal que un usuario tome prestada la sesión registrada de otro para transacciones financieras?

Históricamente, nuestra organización ha sido muy laxa con la protección de datos y el cumplimiento, y tenemos varios puestos de ventas de POS que sirven al público y aceptan pagos; Transacciones en efectivo, con chip y PIN y débito / crédito a t...
hecha 27.01.2017 - 13:35
1
respuesta

¿Cuál es el punto de publicar listas de contraseñas de Gmail?

Casi todos los días algunos medios de comunicación informan que un montón de cuentas se han pegado en Internet y algunas de ellas incluyen tanto el correo electrónico como la contraseña. Pero no entiendo cómo esto es útil. Incluso si conoce el I...
hecha 13.10.2016 - 10:55
1
respuesta

¿Es seguro almacenar el código de acceso seguro del usuario en la base de datos con forma encriptada al crear la billetera de bitcoin?

Me gustaría crear una billetera de Bitcoin. Parte del proceso es almacenar las claves públicas y privadas en forma cifrada en la base de datos del servidor. Todas las claves que estoy almacenando están encriptadas usando el código de acce...
hecha 19.10.2018 - 14:41
1
respuesta

Encuentra el camino de regreso al modo seguro

Utilizo el sistema operativo MAC OS que con frecuencia me conecto a mi iPhone, uso Gmail, el servicio de correo electrónico de mi universidad, el espacio personal de mi universidad y muchos otros sitios web que requieren inicio de sesión. Sé...
hecha 03.11.2018 - 08:58
1
respuesta

Trabajando desde un USB [cerrado]

Tengo una Mac para mi computadora portátil de trabajo y me gustaría trabajar en mi proyecto xCode, no puedo trabajar directamente en la computadora y guardar el archivo en la computadora debido a los temores de que algún día pueda recuperarse &a...
hecha 24.06.2018 - 04:03
1
respuesta

¿Se considera que la autorización de HOTP es débil?

Se migró desde ServerFault, como se recomienda allí. He visto a muchos expertos recomendar el uso de algún tipo de OTP como segundo paso de los esquemas 2FA. Comprendo perfectamente que 2FA es más seguro que la Autorización única, pero tam...
hecha 30.09.2018 - 13:22
1
respuesta

¿Es seguro recibir OTP (contraseña de un solo uso) en el dispositivo móvil donde está instalada la aplicación de banca en línea?

Supongamos que un cliente de un banco está utilizando un servicio de banca en línea y está usando una aplicación de banca en línea en un dispositivo móvil (Android). Podría existir la posibilidad de que un móvil en particular se vea compromet...
hecha 28.09.2018 - 01:10
1
respuesta

Principio de privilegio mínimo; ¿Es alguna vez una "buena idea" otorgar a los usuarios estándar privilegios administrativos?

Hay una serie de usuarios en la empresa que deben realizar tareas administrativas en las máquinas, entre otras, el departamento de servicios de TI, también los desarrolladores, etc. El único requisito para el acceso administrativo dentro de n...
hecha 13.09.2018 - 09:43
1
respuesta

¿Cuáles son las formas más frecuentes en que la contraseña de una persona se “filtra”? [cerrado]

Lista de usuarios: hash publicado? ¿La misma contraseña para web y local (os ...)? ¿Suplantación de identidad?     
hecha 09.01.2018 - 14:28