Preguntas con etiqueta 'identification'

7
respuestas

¿Cómo un IDS identifica una computadora?

¿Cómo un IDS identifica una computadora en la red? Me refiero a si IDS realmente comprueba si un dispositivo es realmente lo que dice ser. Si es así, ¿qué factores comprueba (MAC, etc.)? Por ejemplo, si un dispositivo fue expulsado de la red...
hecha 19.12.2013 - 17:50
1
respuesta

¿Cómo podemos mostrar a nuestros usuarios finales que un banco nos confía?

Estamos desarrollando un sitio web que sirve a los usuarios finales de muchas organizaciones (bancos, municipios, etc.). Ya hemos establecido reuniones con los bancos y han acordado trabajar con nosotros. Ok, digamos que un usuario use...
hecha 23.08.2017 - 12:59
1
respuesta

¿Por qué los sitios web solicitan los últimos cuatro dígitos de su número de seguro social?

Bastantes pocos sitios web, Coinbase y Stripe más notablemente, solicite los últimos cuatro dígitos de su número de seguro social para "verificar su identidad". Suponiendo que estos sitios web no intenten engañarlo, ¿cómo podría ser valioso...
hecha 07.04.2015 - 02:50
1
respuesta

Más allá de Nmap: investigando puertos TCP abiertos enlazados a servicios desconocidos

Tengo un invitado sin invitación utilizando mi WLAN privada. Al principio pensé que probablemente era solo un vecino experto en tecnología que necesitaba acceso a Internet, en cuyo caso; realmente no me molestaría. Sin embargo, me he dado cue...
hecha 22.05.2016 - 17:51
5
respuestas

¿Cómo puedo identificar de manera única a un usuario cuando las cookies no son una opción?

En el desarrollo de aplicaciones web, ¿cómo puedo identificar de forma única a un usuario cuando las cookies no son una opción y las IP son dinámicas? ¿Los patrones que puedo combinar y luego crean un hash para usarlos como UID?     
hecha 30.07.2015 - 23:05
1
respuesta

Ocultar la identidad de un autor

Me gustaría compartir información confidencial en un documento PDF que creé, pero me temo que se pueda rastrear mi identidad. Instalé una versión de prueba de Microsoft Word en un Windows 7 (sistema operativo invitado en VirtualBox, sin datos pe...
hecha 27.10.2018 - 14:51
2
respuestas

¿Cuánta información de identificación hay en una fotografía?

Si tomo una fotografía con una cámara de teléfono inteligente, ¿cuánta información hay que pueda usarse para identificar al propietario? Sé de las etiquetas Exif y que todas las cámaras tienen variaciones leves de fabricación que (pueden citarse...
hecha 08.10.2016 - 18:32
1
respuesta

¿Los identificadores internos de pacientes se consideran PHI en virtud de HIPAA?

Utilizamos GUID para identificar internamente a los pacientes en nuestro sistema. Estoy debatiendo con nuestra gente reguladora sobre si estos identificadores se pueden usar en cadenas de consulta para llamadas REST. Afirman que cualquier ide...
hecha 11.06.2015 - 20:27
1
respuesta

¿Qué tan buena es la confidencialidad con las compañías de reenvío de correo físico? [cerrado]

Quiero utilizar una empresa de reenvío de correo que pueda recibir correo para mí y reenviarlo a otra dirección. Encontré muchos lugares que hacen esto, pero me preocupa que con el tiempo mi acosador descubra que uso esta p.o.box, llame al perso...
hecha 20.03.2015 - 03:49
1
respuesta

¿Cuáles son las precauciones de seguridad adecuadas al habilitar múltiples cuentas sociales conectadas o métodos de inicio de sesión / autorización?

Hoy en día es popular que los marcos y sitios sociales habiliten múltiples opciones de autorización al crear sitios web. Por ejemplo, permitir que un usuario inicie sesión con GitHub, Twitter, Facebook, etc. Además, la verificación de identidad...
hecha 17.12.2014 - 19:09