Preguntas con etiqueta 'confidentiality'

6
respuestas

¿SSL / TLS (https) oculta las direcciones URL a las que se accede [duplicado]

Supongamos que escribo esto en mi navegador https://www.mysite.com/getsecret?username=alice&password=mysecret y un atacante está observando todo el tráfico de mi a mi ISP. ¿Qué información está protegida por HTTPS? ¿Se revela la UR...
hecha 29.09.2011 - 14:45
6
respuestas

¿Cuáles son los propósitos de estas políticas de seguridad?

Trabajo en un laboratorio de IBM y hay algunas políticas de seguridad de las que no entiendo. Cuando pregunto por qué los hacemos, mi jefe simplemente dice que es una política y evita responder a la pregunta. Debemos mantener los cajones vac...
hecha 24.06.2013 - 03:38
3
respuestas

¿Por qué un nodo de salida Tor puede descifrar datos, pero no el nodo de entrada?

Me -> Node A -> Node B -> Node C -> destination La documentación en Tor siempre indica que solo el nodo de salida C puede ver datos de texto sin formato. ¿Cómo es esto posible sin que yo hable directamente con Node C?...
hecha 28.05.2013 - 17:22
3
respuestas

¿Es seguro pasar datos confidenciales a través del entorno de proceso?

Recientemente he estado buscando la posibilidad de pasar información confidencial de un proceso a otro (en el momento del inicio del proceso) sin pasarla a través de la línea de comandos o sin usar una entrada del sistema de archivos. Esto en Li...
hecha 22.07.2012 - 17:15
6
respuestas

¿Por qué cifrar los datos en la memoria?

Vi que KeePass no solo cifra su archivo de base de datos de contraseñas, sino que también puede cifrar las contraseñas que guarda en la memoria. Esto es solo un ejemplo. Estoy pensando en un nuevo proyecto que trata datos confidenciales / person...
hecha 18.09.2012 - 10:32
7
respuestas

Deshacerse de una gran cantidad de papel

Diga que estuvo a cargo de deshacerse de una gran cantidad de papel, hasta 1,000 en una fila. No se puede utilizar como papel de borrador porque contiene información confidencial. Tampoco puede ser subcontratado a terceros porque la empresa no e...
hecha 10.09.2011 - 17:23
5
respuestas

Comparación de cadenas seguras de tiempo - Evitando fugas de longitud

Digamos que estamos construyendo una función de comparación genérica segura para la sincronización para uso general. Hacerlo de modo que sea seguro cuando ambas cadenas tienen la misma longitud es bastante conocido. Sin embargo, no estoy seguro...
hecha 03.02.2014 - 22:21
5
respuestas

Teclado rastreando a través de patrones de escritura grabados de audio

He estado pensando en esto por un tiempo; Sé que las personas conocen escuchas telefónicas inalámbricas de teclados . Sin embargo, ¿se ha investigado sobre cómo interceptar los teclados en función de los patrones de escritura? Estoy pensando si...
hecha 29.10.2012 - 09:44
5
respuestas

¿Hay un equivalente de "caja de seguridad" digital?

Cajas de seguridad digitales: ¿existen? En caso afirmativo, ¿son confiables (alguna)? Hay muchas instituciones financieras de ladrillos y argamasa donde se puede alquilar una caja cerrada en una habitación cerrada y tener la seguridad de que...
hecha 08.06.2011 - 18:50
3
respuestas

¿Es posible obtener todos los datos que envío a través de wifi?

¿Es posible que el administrador de la red (red wifi wpa2) pueda registrar todos los datos que los usuarios envían y luego obtener una contraseña? Sé que no puedo obtener la contraseña si estoy navegando con enlace pero, ¿y si solo uso pági...
hecha 08.09.2011 - 19:27