Preguntas con etiqueta 'identification'

0
respuestas

Permita que los usuarios inicien sesión con eIDs. ¿Necesito la autorización del gobierno? (alcance: todos los estados-nación) [cerrado]

Decidí lanzar un sistema de ingresos cripto-básicos. Los UBI criptográficos son bastante popular ahora. Para mí, parece que a partir de ahora debería existir una identificación de estado-nación abierta (2015). Sin embargo, Mike Hearn, de...
hecha 15.08.2015 - 19:04
2
respuestas

¿Cómo identificar / etiquetar de forma única los dispositivos cliente para incluir en la lista blanca el acceso VPN?

Me pregunto si hay alguna forma de identificar o etiquetar de manera única dispositivos cliente como computadoras portátiles y torres para incluirlos en la lista blanca para el acceso a la VPN. (Nota: este es un experimento mental en este mom...
hecha 20.09.2013 - 09:07
1
respuesta

Proteger el software de la copia [duplicar]

Imagine que escribí un software en .NET que se ejecutará en la máquina cliente. ¿Es posible detectar que alguien copió mi software en una computadora diferente? ( Suponiendo mi software puede conectarse a un servidor remoto, que podría usar...
hecha 14.12.2015 - 18:30
2
respuestas

¿Cómo identificar un sistema operativo específico con escaneo de puertos?

De acuerdo con la implementación de la pila TCP / IP, un atacante puede identificar qué sistema operativo se está ejecutando en un dispositivo de red. ¿Hay algún documento o artículo similar sobre este tema?     
hecha 26.02.2014 - 23:04
2
respuestas

¿Qué métodos pueden usarse para verificar la identidad en una base de datos?

Tengo una base de datos con datos de contacto individuales para estudiantes ... estos datos incluyen nombre, dirección, número de teléfono, fecha de nacimiento, etc. (no social ... al parecer, eso lo habría hecho demasiado fácil, ja, ja) Me g...
hecha 01.08.2014 - 08:35
2
respuestas

¿Qué tipo de información se puede encontrar en el correo electrónico?

Cuando una persona promedio ve un correo electrónico, solo puede ver parte de la información que se adjunta en el correo. Para ver la información completa, se puede ver la fuente de un correo electrónico, que muestra más. El ejemplo de una fuent...
hecha 27.06.2014 - 12:50
1
respuesta

Comprobando si mi nombre de usuario X es el mismo tipo que el nombre de usuario Y

Estoy creando un nuevo alias en línea para trabajos creativos que no quiero que nadie que conozca en la vida real vea, pero me gustaría que las personas en línea puedan verificar que los derechos de autor y las licencias están disponibles para m...
hecha 24.05.2016 - 23:13
1
respuesta

Identificar un escáner HTTP de algunos encabezados HTTP

Mi servidor personal de Apache ocasionalmente obtiene algunas exploraciones bastante obvias para detectar vulnerabilidades. El cliente que realiza el análisis realiza los métodos GET HTTP / 1.1 en una variedad de URL y utiliza una variedad de ca...
hecha 06.07.2012 - 17:32
1
respuesta

¿Exposición de identidad usando el mismo proxy?

Leí varias veces que es una muy mala idea y una gran falta de seguridad utilizar el mismo proxy para iniciar sesión en Facebook u otros sitios que contienen información sobre datos personales reales, por ejemplo. linkedin y otros sitios por ej....
hecha 12.12.2016 - 15:00
1
respuesta

¿Pueden reutilizarse instantáneamente las OTP basadas en el contador en múltiples servicios?

Estoy leyendo sobre 2FA basado en hardware y me pregunto sobre OTP basados en contador generados desde, por ejemplo, un Yubikey. He leído que en estos casos, al presionar un botón se genera una cadena compuesta por una clave pública, un contador...
hecha 09.01.2017 - 09:48