La semana pasada participé en una conversación sobre qué enfoque de las claves ssh es más "seguro". Tenga en cuenta que al considerar "seguro" intentábamos tener en cuenta el comportamiento humano (la parte más insegura de cualquier sistema...
Lo pregunto porque hace una semana se rompió mi casa y, entre otras cosas, mi computadora iMac fue robada. Estoy desesperado por recuperarlo porque tiene todas las fotos de mis hijas de los últimos años (no hice copias de seguridad en ningún otr...
Recibí este correo electrónico de [email protected] , con el título:
Su cuenta ha sido limitada hasta que recibamos noticias suyas.
Creo que este es un correo electrónico fraudulento porque no veo ninguna notificación en mi cuenta...
¿Qué haría para asegurar la (s) identidad (es) en línea de alguien lo mejor que pueda después de su muerte, cuando no hayan colocado nada antes de tiempo para este evento?
Supongamos que no sabemos cuántas identidades o servicios han utilizad...
si inicio sesión con OpenID en un sitio web (diseñado por atacantes / piratas informáticos), quiero saber cuánto daño pueden hacerme.
¿Pueden robar mi información de contacto, nombre, etc. (asumiendo que estoy usando Gmail OpenId)
Hoy presencié un ataque interesante. Alguien pudo registrar una nueva cuenta de Facebook con la dirección de correo electrónico de un amigo mío. No sabemos cómo sucedió, porque Facebook requiere que haga clic en un enlace de confirmación para us...
Recientemente he recibido dos mensajes de spam que muestran un grado de conocimiento posiblemente preocupante sobre mis contactos, y me pregunto qué tan preocupado debería estar.
Específicamente, los nombres de las familias, pero no las direc...
OP:
Tengo curiosidad por saber cómo un actor que busca identificar a alguien en línea podría realizar esta tarea además de usar una dirección IP. ¿Qué métodos emplearían? ¿Qué conocimientos deben tener del target? ¿A qué tecnología necesitaría...
Microsoft ha promovido durante mucho tiempo la necesidad de separar las cuentas administrativas de las cuentas de uso regular, como se muestra con esta guía
MSFT incluso fue tan lejos como para crear los derechos ADMINSDUser para colocar...
Se me ocurrió que las cookies de WIF FedAuth contienen información de identidad que, de ser manipulada, podría permitir que alguien asuma la identidad de otro usuario. Afortunadamente, WIF realiza de forma criptográfica Autentica el mensaje, p...