Preguntas con etiqueta 'privacy'

1
respuesta

¿Qué comandos de nivel TCP afectan la configuración global de la pila?

Estoy viendo TCP, y qué opciones pueden afectar la configuración global para poder detectar un visitante repetido. ¿Qué comandos TCP (por falta de una palabra mejor) afectan la pila TCP global? ¿O eso o una sesión a un servidor existente?...
hecha 12.06.2015 - 23:36
2
respuestas

Daño potencial de gusanos en un sistema Tor aislado físicamente

Estoy configurando un sistema Tor aislado físicamente (con una computadora que funciona como estación de trabajo y otra como puerta de enlace de Tor), y me preocupan los métodos que un gusano podría usar para infectar mi sistema operativo. En el...
hecha 17.05.2015 - 06:17
2
respuestas

¿Cuáles son las ventajas y desventajas de usar DNS para bloquear dominios no deseados?

Hay muchos métodos para bloquear solicitudes salientes no deseadas. Los ejemplos incluyen configuraciones y extensiones del navegador, y archivos .hosts. Si bien el bloqueo de DNS no afectará los accesos directos a una dirección IP numérica, se...
hecha 17.05.2015 - 19:03
1
respuesta

¿Los servicios de alojamiento de archivos comprueban los datos del usuario manualmente por humanos? [cerrado]

Me pregunto si los servicios de alojamiento de archivos como Dropbox, MediaFire, OneDrive, Google Drive, etc. verifican manualmente los datos de los usuarios en busca de piratería o infracción de derechos de autor. Aunque sus términos de servici...
hecha 11.07.2015 - 08:40
2
respuestas

Guardar una identificación en una cookie. ¿Punto de vista de seguridad?

Estoy desarrollando un sitio web ASP.NET MVC 5, en el que un usuario puede seleccionar algunos filtros, en función de los rellenos en los que el servidor procesa un resultado, y el usuario puede hacer un pedido y pagarlo. En mi tabla Order...
hecha 01.06.2015 - 19:47
1
respuesta

¿Cómo funciona la técnica Fast Flux exactamente?

Estaba leyendo sobre botnets y servidores C & C y vi este término. He leído este artículo de Wikipedia pero realmente no pude entender qué y cómo funciona esto. Creo que es una especie de redireccionamiento de proxy, pero no puedo entender...
hecha 31.03.2015 - 15:44
2
respuestas

¿Cómo mantener el registro de la base de datos en secreto incluso si el desarrollador tiene acceso a él?

Imagina una aplicación de correo electrónico basada en la web, como GMail. El correo electrónico solo debe ser legible por el remitente y los destinatarios. Nadie más, incluido el desarrollador que tiene acceso al servidor de base de datos o a...
hecha 04.04.2015 - 12:32
1
respuesta

Seguimiento del teléfono móvil

¿Puede alguien rastrear dónde estuvo uno o dos años antes, según su teléfono celular? Si es así, ¿tendrías que haber estado haciendo una llamada? ¿O simplemente tienes tu teléfono encendido? ¿O puede rastrearse su pasado incluso si su teléfono e...
hecha 09.04.2015 - 01:48
2
respuestas

HTTP / S - Solicitudes de HTTP / S entre sitios: ¿qué saben los sitios web de terceros acerca de dónde se hace referencia a sus objetos?

Hay cuatro combinaciones generales de solicitudes en sitios cruzados por seguridad, y quiero saber si ysite.com , en cada caso, sabe que la razón por la que descargué uno de sus recursos fue porque estaba visitando la URL específica a la q...
hecha 10.01.2015 - 16:50
1
respuesta

¿Cómo funcionan y dan privacidad las direcciones IP compartidas?

Supongo que las "direcciones IP compartidas" funcionan con NAT, porque obviamente dos dispositivos con la misma dirección IP necesitan alguna forma de distinguirlas. He visto a algunos defensores de la privacidad presumir que tienen "direccio...
hecha 11.01.2015 - 21:06