Preguntas con etiqueta 'identification'

1
respuesta

¿Cómo funciona el reconocimiento de la firma de sonido y cómo anularlo?

Hoy en día, muchos sitios web que permiten la carga de contenido multimedia están implementando comprobaciones automáticas de firmas de sonido para evitar la distribución ilegal de videos que contienen contenido con derechos de autor. ¿Cómo...
hecha 27.09.2011 - 22:49
9
respuestas

¿Dónde está el proceso de identificación cuando uso un llavero para abrir una puerta?

Puedo entender que escribir mi nombre de usuario en la computadora es "identificación" y que la contraseña es "autenticación", pero cuando uso una tarjeta inteligente o un llavero no veo ninguna identificación.     
hecha 10.08.2014 - 17:06
3
respuestas

¿Es posible identificar un usuario de teléfono móvil con reconocimiento de voz?

Un amigo mío afirma que es posible identificar cada llamada anónima (prepago, skype, etc.) solo mediante el reconocimiento de voz. Sin embargo, la literatura científica que he leído hasta ahora es ambigua, es decir, si aplica el reconocimiento d...
hecha 13.05.2018 - 23:18
1
respuesta

¿Cómo usar TPM para identificar una computadora con fines de licencia?

Se me ha encomendado el uso de TPM para agregar un sistema de licencias a un proyecto de software existente. La idea es usar TPM para identificar de manera única la computadora (que ejecuta GNU / Linux, probablemente CentOS / RHEL / Fedora) para...
hecha 21.07.2016 - 19:47
0
respuestas

¿Qué información personal, si hay alguna, se puede obtener de una firma de problema de Microsoft APPCRASH?

Estoy intentando depurar un problema de "APPCRASH" para un programa que se ejecuta en Microsoft Windows 7. Cuando esto sucede, se presenta una firma del problema, como en este ejemplo de SuperUser : Problem Event Name: APPCRASH Application...
hecha 22.02.2016 - 12:33
3
respuestas

¿La suplantación de MAC impide la identificación?

Regularmente me conecto a puntos de acceso inalámbricos públicos dispersos por la ciudad, ofrecidos por mi operador. Recuerdo haber leído un artículo en el que un determinado propietario puede rastrearlo entre los puntos de acceso y, por lo tant...
hecha 23.04.2016 - 03:13
3
respuestas

¿Puede la identificación implicar autenticación en sistemas biométricos?

Sé la diferencia entre la Identificación y la Autenticación, que básicamente son reclamar quién eres y probar esa afirmación . En términos de un sistema, son username y password en general. ¿Pero qué hay de la biometría como...
hecha 27.06.2016 - 12:19
1
respuesta

Riesgos de usar UUID para identificar al usuario en la aplicación móvil

Tengo una base de clientes existente. Un cliente tiene citas. Actualmente no pueden acceder o cambiar sus citas sin contactarme directamente. Quiero ofrecerles una forma de acceder y cambiar sus próximas citas, con la menor molestia posible (...
hecha 21.06.2016 - 13:00
1
respuesta

Identificación de servicio desconocida

¿Cómo se puede identificar un servicio que se ejecuta en un puerto no estándar? No estoy hablando de servicios como servidor web o FTP, ya que nmap puede hacerlo sin ningún problema. Estoy hablando de servicios que no son tan comunes, como Jav...
hecha 20.09.2012 - 13:07
2
respuestas

Autenticación vs. verificación en general y con biometría

Estoy leyendo Lo básico de la seguridad de la información, 2do. Ed., Andress, Jason. Dice en la página 25, "La verificación de la identidad es un paso más allá de la identificación, pero todavía es un paso corto para la autenticación, que ver...
hecha 19.09.2014 - 04:41