Preguntas con etiqueta 'identity-theft'

2
respuestas

¿Cuánta información personal debo proporcionar a una compañía de monitoreo de robo de identidad?

He recibido servicios de control de crédito y protección contra robo de identidad de la compañía CSID . Su herramienta de vigilancia de Internet CyberAgent afirma que "monitorea miles de sitios web y millones de puntos de datos y le alerta si...
hecha 25.07.2015 - 21:40
2
respuestas

¿Cómo puedo atrapar a un ladrón de identidad de mensajería instantánea?

Aquí está el esquema. El ladrón de identidad se registra como mi amigo estadounidense en el programa de mensajería instantánea QQ . (¿Robó su contraseña o usó algún otro exploit? No lo sé.) El ladrón se comunica con la madre china de m...
hecha 12.01.2013 - 02:31
2
respuestas

¿Cuál es la forma más segura de identificar un dispositivo sin acción humana, por favor?

Quiero permitir que los usuarios de nuestro sitio web restrinjan el acceso a su cuenta desde dispositivos que hayan autorizado explícitamente. Esto se comprobará en la conexión y cada vez que cambie la dirección IP. Para hacer esto, debo iden...
hecha 06.10.2017 - 18:03
1
respuesta

Solicitud de alquiler enviada por correo electrónico sin respuesta ... ¿Mi información está en peligro?

Le envié por correo electrónico una solicitud de alquiler de un apartamento a un posible propietario. He hablado con ellos por teléfono, vi la unidad en persona, me enviaron la solicitud por correo electrónico y la devolví por correo electrónico...
hecha 21.08.2016 - 05:22
3
respuestas

¿Qué se puede hacer para limitar el robo de identidad corporativa?

Los estafadores modernos cometen el robo de identidad mediante la suplantación de identidad en las redes sociales, ya que una gran cantidad de información personal, como nuestros nombres, ubicación, información de contacto y otros datos personal...
hecha 29.06.2016 - 20:37
1
respuesta

Autentificación basada en clave pública de servidor multiusuario

Entonces, digamos que tenemos a Alice, John, Peter y Bob. Alice, John y Bob conocen la clave pública de Peter y confían en Peter. Alice quiere conectarse al servidor de Bob, por lo que presenta su clave pública, que fue firmada por Peter. Bob co...
hecha 14.05.2016 - 21:00
1
respuesta

¿Es posible el fraude accidental con tarjetas de crédito? [cerrado]

Si aparece una transacción con tarjeta de crédito en su cuenta, que usted no autorizó, ¿tiene que ser un fraude o podría ser una falla? Por ejemplo, ¿podría estar dañada de alguna manera la banda magnética en la tarjeta de otra persona e ir a la...
hecha 07.03.2015 - 03:31
0
respuestas

¿Qué tan peligroso es verificar mi cuenta con una foto de mi visa, pasaporte o tarjeta de identificación? [duplicar]

Para jugar al póquer en línea en algunas cuentas, debes verificar tu edad e identidad. Y para hacer eso, necesito enviar un correo electrónico al sitio con una foto de mi visa o pasaporte o tarjeta de identificación. ¿Qué tan peligroso es...
hecha 02.10.2018 - 02:13
0
respuestas

Problemas de seguridad en la exportación de cookies entre navegadores

Me pregunto por qué Facebook no está manejando la exportación de cookies entre navegadores y las preocupaciones relacionadas con la seguridad. Esto será peor cuando estén usando la opción "Recordarme", ya que las cookies se conservarán durante m...
hecha 11.07.2018 - 05:19
1
respuesta

¿Cuál es mi recurso si alguien hizo una cuenta de gmail con mi nombre? [cerrado]

Gran parte de mi información personal está disponible en línea. Ese no es un problema en particular para mí, pero alguien usó mi nombre para crear una cuenta de Gmail con mi nombre específico (es un nombre inusual) y ordenó algunos códigos de ju...
hecha 10.07.2015 - 16:13