Preguntas con etiqueta 'identification'

3
respuestas

¿Cómo reconocer la máquina de la que proviene una solicitud?

En mi trabajo hay ciertos sitios internos a los que puedo acceder desde mi casa pero solo a través de mi computadora portátil de trabajo. Me pregunto cómo funciona esto. Cuando mi computadora portátil de trabajo está conectada a la red corporati...
hecha 13.10.2017 - 23:26
1
respuesta

¿Cómo solicitar de manera segura una verificación de PII / cuenta adicional?

Ya que es una mala práctica pedir a los usuarios que hagan clic en una URL dentro de un correo electrónico para verificar su identidad debido a preocupaciones de phishing, ¿cuál es la mejor manera de preguntarle a un usuario que es necesaria inf...
hecha 09.08.2016 - 22:07
1
respuesta

Cómo identifica WhatsApp a un usuario específico

¿Cómo identifica WhatsApp a un usuario específico para enviarle los mensajes? Esto es lo que hice: He realizado una copia de seguridad de mi aplicación iOS desde mi dispositivo anterior Restauró la copia de seguridad en el nuevo disposi...
hecha 17.12.2015 - 17:10
2
respuestas

¿Cómo puede un usuario obtener una autenticación sin autorización?

Tengo un back-end (API) y un front-end, por ejemplo, un servidor web, y tengo usuarios y proveedores de ID. El servidor web es proporcionado por una tercera parte y puede ser una aplicación móvil, pero en cualquier caso, el usuario lo usa par...
hecha 22.01.2015 - 10:50
1
respuesta

¿Por qué no oAuth for Authentication - AKA lo malo de OpenID Connect [duplicado]

Leí muchas preguntas y respuestas en este foro que indican que oAuth es para la autorización, OpenID es para la autenticación y muchos de ellos siguen diciendo que OpenID Connect proporciona autenticación al abusar de la autorización de oAuth....
hecha 22.01.2015 - 09:22
1
respuesta

Large lan party: ¿Cómo identificar a los usuarios en la red?

Me gustaría saber cuál es la buena manera de identificar a los usuarios en una gran fiesta de lan cuando administras la red. Tuve la idea de hacer que los usuarios se registraran en un escritorio, nos dieron el Nombre, el Apellido, la direcci...
hecha 15.02.2012 - 13:55
3
respuestas

¿Particionar la base de datos para mejorar la seguridad / anonimato?

El objetivo aquí es evitar la identificación de los usuarios y sus datos. ¿Es una buena idea particionar mi base de datos en varias, una para cada tipo de datos confidenciales, ocultando los enlaces entre ellas? Al principio, parece que la re...
hecha 15.06.2018 - 11:44
0
respuestas

Implicaciones de seguridad de tener una tarjeta de identificación electrónica alemana

Soy alemán y estoy por renovar mi tarjeta de identificación. Desde alrededor de 2010, las nuevas tarjetas de identificación contienen un chip electrónico que se puede usar, por ejemplo. autenticación en línea. Si entendí la documentación corr...
hecha 09.07.2017 - 21:14
1
respuesta

¿Cómo garantizo la comunicación segura y la autenticación entre procesos en una aplicación de varios servidores?

Nota : pregunta actualizada para reducir un poco el alcance. Escenario Cliente < - > Servidor de aplicaciones < - > Servidor de datos Los usuarios utilizan el cliente para conectarse al servidor de aplicaciones y crear con...
hecha 06.11.2013 - 10:19
2
respuestas

¿Cómo identifica este sitio un dispositivo de manera única?

Primero intente hacer clic en el botón azul aquí . Luego, si tiene una VPN, inicie, abra el terminal y doble el mismo enlace. En la respuesta, verá que el botón ahora está deshabilitado. El servidor lo identificó como que ya había hecho clic...
hecha 22.10.2016 - 10:22