Domande con tag 'identification'

0
risposte

Consenti agli utenti di accedere con eIDs: ho bisogno dell'autorizzazione governativa? (ambito: tutti gli stati-nazione) [chiuso]

Ho deciso di lanciare un sistema di reddito crittografico. Gli UBI di Crypto sono piuttosto popolare ora. Per quanto mi riguarda, sembra che ora debba esistere un documento di identità nazionale aperto (2015). Tuttavia, Mike Hearn, core-...
posta 15.08.2015 - 19:04
2
risposte

Come identificare / contrassegnare in modo univoco i dispositivi client per l'accesso alla whitelist VPN?

Mi sto chiedendo se esiste un modo per identificare o taggare in modo univoco i dispositivi client come computer portatili e torri al fine di autorizzarli per l'accesso a VPN. (Nota: questo è un esperimento sul pensiero al momento, ma spero d...
posta 20.09.2013 - 09:07
1
risposta

Proteggi il software dalla copia [duplicato]

Immagina di aver scritto alcuni software su .NET che gireranno sul computer client. È possibile rilevare che qualcuno ha copiato il mio software su un altro computer? ( Supponendo che il mio software possa connettersi a un server remoto, ch...
posta 14.12.2015 - 18:30
2
risposte

Come identificare un sistema operativo specifico con le scansioni delle porte?

In base all'implementazione dello stack TCP / IP, un utente malintenzionato è in grado di identificare quale sistema operativo è in esecuzione su un dispositivo di rete. C'è qualche carta o qualcosa di simile su questo argomento?     
posta 26.02.2014 - 23:04
2
risposte

Quali metodi possono essere utilizzati per verificare l'identità rispetto a un database?

Ho un database con dati di contatto individuali per gli studenti ... questi dati includono nome, indirizzo, numero di telefono, data di nascita, ecc. (nessun social ... che avrebbe reso questo troppo facile apparentemente, ah ah) Vorrei conse...
posta 01.08.2014 - 08:35
2
risposte

Che tipo di informazioni possono essere trovate dall'e-mail?

Quando una persona media vede un'e-mail, può vedere solo una parte di un'informazione inclusa nella posta. Per vedere tutte le informazioni si può guardare la fonte di una e-mail, che mostra di più. L'esempio di un'origine email è simile a quest...
posta 27.06.2014 - 12:50
1
risposta

Controllando se il mio nome utente X è lo stesso di come nome utente Y

Sto creando un nuovo alias online per lavori creativi che non voglio vedere nella vita reale che conosco, ma mi piacerebbe che fosse possibile per le persone online controllare che le cose fossero protette da copyright e concessi in licenza ai m...
posta 24.05.2016 - 23:13
1
risposta

Identifica uno scanner HTTP da alcune intestazioni HTTP

Il mio server Apache personale occasionalmente ottiene alcune scansioni piuttosto ovvie per le vulnerabilità. Il client che esegue la scansione esegue i metodi HTTP / 1.1 su una varietà di URL e utilizza una varietà di campi User-Agent. Lo scann...
posta 06.07.2012 - 17:32
1
risposta

Esposizione di identità usando lo stesso proxy?

Ho letto più volte che è una pessima idea e un'enorme mancanza di sicurezza utilizzare lo stesso proxy per accedere a Facebook o ad altri siti contenenti informazioni su reali dettagli personali, ad es. linkedin e altri siti, ad es. StackExchang...
posta 12.12.2016 - 15:00
1
risposta

Gli OTP basati su contatori possono essere riutilizzati immediatamente in più servizi?

Sto leggendo la 2FA basata sull'hardware e mi chiedo delle OTP basate sul contatore generate, ad esempio, da un Yubikey. Ho letto che in questi casi, una semplice pressione di un pulsante genera una stringa composta da una chiave pubblica, un co...
posta 09.01.2017 - 09:48