Preguntas con etiqueta 'identity'

1
respuesta

¿Cuáles son las vulnerabilidades potenciales en un enfoque de SSO basado en SAML?

¿Qué nivel de acceso necesitaría obtener un atacante para comprometer un sistema SSO basado en SAML? ¿Sería suficiente robar la clave privada utilizada para firmar solicitudes SAML? ¿Qué pasaría si un atacante tuviera una raíz en el servidor...
hecha 28.03.2012 - 18:02
2
respuestas

¿Pueden las transmisiones de su teléfono revelar su identidad?

¿Es posible que los piratas informáticos que se sientan cerca de usted tengan algún tipo de dispositivo de escucha de RF que utilice las transmisiones de su teléfono para identificar su nombre u otra información que pueda usarse para determinar...
hecha 30.08.2018 - 22:05
1
respuesta

Inicio de sesión de flujo implícito desde SPA

Mirando el flujo implícito para iniciar sesión con enlace y enlace . El proceso comienza con el reenvío a una página de inicio de sesión del lado del servidor. Soy consciente de que hay ventajas en no tener que realizar cambios en el SPA s...
hecha 04.04.2018 - 19:17
1
respuesta

El servicio VoIP requiere una copia escaneada de mi pasaporte

En el proceso de registro en Callcentric , me pidieron una copia escaneada de mi pasaporte. Ya les di mi número de teléfono móvil, donde posiblemente podrían hacer una entrevista y, por supuesto, tienen mi dirección IP, que me permite obtene...
hecha 02.08.2018 - 19:23
2
respuestas

Verificación de la identidad del sitio web del trabajo

Me inscribí para trabajar en un sitio web de Job para poder realizar un desarrollo web independiente. Tienen una opción en la que puede verificar que es ciudadano de los EE. UU., Por lo que puede solicitar puestos de trabajo que las personas sol...
hecha 27.09.2017 - 21:08
2
respuestas

¿Cuál es la forma más segura de identificar un dispositivo sin acción humana, por favor?

Quiero permitir que los usuarios de nuestro sitio web restrinjan el acceso a su cuenta desde dispositivos que hayan autorizado explícitamente. Esto se comprobará en la conexión y cada vez que cambie la dirección IP. Para hacer esto, debo iden...
hecha 06.10.2017 - 18:03
2
respuestas

¿Son sensibles las medidas de seguridad de Amazon AWS?

Para la resolución de problemas, es útil incluir encabezados de respuesta HTTP que indiquen los identificadores de instancia de EC2 de proxy y backend, como: X-Backend: i-8af67c92e0f3d89b6b X-Via: i-5b8146e7102940c75b-us-east-2b ¿Hay algún...
hecha 17.11.2017 - 19:03
1
respuesta

VPN múltiples usuarios de IP anonimato

Durante una conversación de soporte con mi proveedor de VPN, le pregunté específicamente: "¿es imposible filtrar a un solo usuario de VPN ya que muchos utilizan su IP?". La respuesta fue sí, es imposible. Aunque no estoy convencido. Debe habe...
hecha 04.06.2015 - 14:41
1
respuesta

¿Es seguro reciclar recibos de tarjetas de crédito no triturados?

¿Es seguro reciclar recibos de tarjetas de crédito en papel no triturados? ¿Se puede ayudar al robo de identidad con los datos divulgados en los recibos de la mayoría de los proveedores?     
hecha 15.03.2014 - 22:38
1
respuesta

¿Cómo se verifica la identidad de la aplicación AWS?

Así que obtengo la noción de roles y roles y políticas vinculados al servicio en AWS. Sin embargo, todo eso funciona solo si el principal / identidad (y sé que hay una diferencia entre los dos, pero el uso de cualquiera de los dos términos aquí...
hecha 24.08.2018 - 15:58