Preguntas con etiqueta 'defense'

2
respuestas

¿Buenas prácticas para asegurar el terminal de la computadora?

Actualmente estoy intentando configurar un terminal de computadora desde cero en casa. Su uso es básicamente como un terminal para conectarse a servidores en la nube alojados de forma remota en Internet. Estoy haciendo mi mejor esfuerzo para...
hecha 03.08.2016 - 11:19
3
respuestas

Funcionalidad de administrador visible para usuarios básicos

La interfaz de una aplicación es la misma para cada tipo de rol de usuario. La matriz de acceso también está bien mantenida. Sin embargo, los nombres de casi todas las funcionalidades son visibles para todos los usuarios. Pero si el usuario no e...
hecha 11.10.2016 - 10:26
1
respuesta

¿Los clientes que no son navegadores trabajan con la autenticación de 2 factores de Gmail?

Si usa un cliente como mutt para acceder a su correo, probablemente sepa que no admite la autenticación de 2 factores. Sigue solicitando solo una contraseña, ya sea la contraseña de su cuenta o, en el caso de Gmail, posiblemente la contraseña de...
hecha 21.07.2014 - 15:27
4
respuestas

falsificación de información aleatoria del navegador para defenderse de las huellas digitales

Tor es la manera de tratar de hacer que todos se vean iguales para defenderse de las huellas dactilares del navegador. ¿Un simple complemento que cambia / agrega tanta información como sea posible al azar en cortos intervalos de tiempo tambié...
hecha 10.10.2015 - 14:23
1
respuesta

Duo Security olvidó el flujo de trabajo de la contraseña

Estoy actualizando el flujo de trabajo de contraseña olvidada de mi empresa. Actualmente utilizamos Duo Security como nuestro segundo factor en el inicio de sesión (pero para los fines de mi pregunta, este puede ser un servicio de este tipo). He...
hecha 05.06.2018 - 22:41
1
respuesta

¿Qué es la vulnerabilidad de la clave de pseudo-cifrado?

Una organización en un negocio relacionado fue hackeada recientemente. Los hackers descargaron varios archivos en GB con información privada y los publicaron en Internet. El artículo de noticias estados:    "Pudieron alimentar a nuestro sis...
hecha 29.01.2016 - 23:28
3
respuestas

Una forma de asegurar los hipervínculos en los sitios web

¿Cómo crees que podríamos asegurar los hipervínculos pegados por los usuarios en los foros, comentarios, blogs de sitios web contra enlaces maliciosos que llevan a malware, etc.? Pensé en la navegación segura de google, projecthoneypot. ¿H...
hecha 25.04.2012 - 12:38
0
respuestas

Ocultar / detectar cambios en una fotografía digital

Nota: estoy preguntando esto aquí porque parece ser un mejor ajuste para la seguridad que para la fotografía, ya que se ocupa de la manipulación de datos y análisis forense. Debido a que gran parte de nuestra seguridad moderna se basa en imág...
hecha 08.11.2016 - 22:54
3
respuestas

Ejemplo de aplicación que no requiere una "autenticación fuerte"

¿Alguien tiene algún ejemplo de aplicaciones de la vida real que no requiera una "autenticación fuerte"? Estoy buscando específicamente publicaciones de blog o incluso artículos científicos que argumenten que no se requiere una "autenticación só...
hecha 26.08.2014 - 22:41
1
respuesta

¿Seguridad práctica para un desarrollador de bases de datos sin experiencia? (HIPAA)

Espero que mi pregunta no sea tan única como para formularla aquí, pero no encontré nada similar después de algunas búsquedas. Como desarrollador relativamente inexperto (solo un proyecto grande, excluyendo este en mi haber), ¿cómo puedo prot...
hecha 16.01.2016 - 05:51