Preguntas con etiqueta 'protection'

1
respuesta

¿Cómo funciona el software de prueba de tiempo limitado? [cerrado]

Tengo curiosidad acerca de cómo funciona el software de tiempo limitado (por ejemplo, la versión de prueba de 30 días). Sé cómo se generan y diseñan las claves de serie, pero la parte de limitación de tiempo es más complicada de entender, por...
hecha 02.10.2013 - 11:41
2
respuestas

¿Cuáles son los riesgos de enviar documentos confidenciales que se encuentran en medios físicos y protegidos por contraseña a través del correo postal que utiliza el correo certificado?

Fondo La empresa para la que trabajo es extremadamente aversa al riesgo cuando se trata de adoptar el uso de servicios en la nube para mejorar los flujos de negocios. Actualmente utilizamos el back-end empresarial de una empresa de búsqued...
hecha 11.05.2016 - 16:37
3
respuestas

¿Por qué los sitios no implementan un sistema donde una contraseña incorrecta causa un retraso de 3 segundos?

Estoy en Bitcoin en este momento, y las amenazas de contraseña me asustan un poco ... No tanto para mí, porque uso LastPass y genero nuevas contraseñas de 20 caracteres e incluye símbolos, mayúsculas y minúsculas, así como números. Sin emba...
hecha 25.09.2014 - 17:21
3
respuestas

¿Qué causa los mensajes "Este sitio puede ser pirateado" o "Este sitio contiene malware"?

¿Cómo detecta Google exactamente si un sitio puede / es hackeado? ¿Qué es exactamente lo que activa las advertencias? He visto muchas compañías que ofrecen servicios que ayudan a eliminar estas advertencias en sitios web y eliminan su sitio d...
hecha 11.07.2017 - 19:48
1
respuesta

¿Cómo funciona la “protección de entrada de contraseña / teclado”?

Tengo Kaspersky Internet Security (KIS) y BestCrypt Volume Encryption (BCVE) (sin relación) y ambos ofrecen algún mecanismo (KIS) para" proteger mis contraseñas mientras las ingreso ". Kaspersky lo hace principalmente cuando uso mi navegad...
hecha 16.07.2016 - 15:29
2
respuestas

Protección de escritura a nivel de hardware para un CD-R

Digamos que grabas un CD-R y se finaliza. Más adelante, si lo pones en una unidad de CD con algún sistema operativo en ejecución, ¿es posible que el sistema operativo le escriba? Obviamente, esto no debería suceder normalmente, debido a algun...
hecha 12.06.2013 - 12:04
2
respuestas

¿Cómo protege Google contra el raspado?

Estoy tratando de implementar la seguridad contra el raspado en mi sitio web para evitar las técnicas básicas de raspado. Google parece tener una muy buena protección contra el raspado, pero es tan bueno que no puedo entender su mecanismo....
hecha 13.08.2018 - 14:43
1
respuesta

Construyendo un proyecto en ARM Cortex-M, ¿puedo hacer algo para mantener la IP segura? Tratar con imitaciones chinas y harto de eso.

Los chinos han decidido estafar un producto PIC que hago. Cambiando a ARM por otras razones, principalmente porque Microchip es una broma, ya sea STM32 o NXP LPC, el chip exacto todavía está abierto. Hay sitios que afirman tener vulnerabilida...
hecha 09.09.2015 - 18:11
2
respuestas

¿Es posible volcar un exe desde el ram y crear un exe distribuible desde él?

¿Es posible descargar el ram y obtener un exe y usar ese volcado para distribuir una aplicación? Si es así, ¿es esto algo que es una preocupación práctica y, de ser así, cómo debería un desarrollador protegerse de ello? Lo pregunto porque est...
hecha 01.03.2015 - 04:49
2
respuestas

¿Qué tan grande es la vulnerabilidad del robo de números telefónicos y cómo protegerse contra esto? [cerrado]

Este artículo interesante en la NYT analiza cómo los atacantes están robando los números de teléfono de sus víctimas intencionadas llamando a Verizon, AT & T, etc., dándoles una historia de llanto sobre una emergencia y convenciendo a la c...
hecha 22.08.2017 - 12:56