Preguntas con etiqueta 'confidentiality'

3
respuestas

¿GOOD Dynamics Proxy cumple con la legislación de datos de la UE?

Mi cliente está entusiasmado con la BUENA tecnología ; les permite tener acceso controlado a aplicaciones empresariales & correo electrónico de BYOD (traiga sus propios dispositivos) y habilitará una fuerza laboral más móvil. Otro departame...
hecha 28.11.2012 - 11:18
2
respuestas

¿El historial de miniaturas (o solo una miniatura anterior) está incrustado en un archivo de imagen?

Me sorprendió cuando recorté una imagen en Windows Phone, la guardé, la envié por correo electrónico a una PC y luego la descargué, y la imagen en miniatura de la carpeta de descarga era la original, no recortada. unos segundos hasta que finalme...
hecha 05.03.2016 - 09:47
2
respuestas

Cómo se realizará el espionaje, ¿cómo puedo evitarlo?

Creo que las escuchas ilegales de un hombre en medio del ataque y el mensaje pasa del cliente al servidor, el hombre que está sentado en el ISP o piratas informáticos de la red puede ver qué mensaje estoy enviando. Escuché que esto se puede hace...
hecha 25.09.2011 - 20:08
3
respuestas

almacenando las credenciales de terceros en la base de datos / en algún lugar seguro

Esta pregunta es sobre el almacenamiento de las credenciales de terceros en la base de datos / en algún lugar seguro para que no puedan acceder a ellas solo usuarios autorizados. Nuestro sistema se conecta al sistema de terceros con un nombre...
hecha 26.09.2011 - 08:36
2
respuestas

Endurecimiento del Directorio de Internet de Oracle (OID)

¿Cuáles son las mejores prácticas, recomendaciones, lecturas requeridas para asegurar / fortalecer un directorio de Internet de Oracle? nota: OID es compatible con LDAP versión 3.     
hecha 22.07.2011 - 11:53
3
respuestas

¿Qué información personal es segura compartir públicamente? [cerrado]

¿Qué información personal es segura para compartir públicamente (en línea)? Tengo un CV en línea con mi dirección de correo electrónico, número de teléfono móvil, número de teléfono fijo, número de identificación y año de nacimiento (no fecha de...
hecha 29.10.2015 - 22:25
1
respuesta

Autenticación como tríada de la CIA

Como todos sabemos, los principios de seguridad de la información se expresan como tríada de la CIA, es decir, confidencialidad, integridad y disponibilidad. Me pregunto por qué la autenticación no forma parte de la tríada de la CIA como un fact...
hecha 18.01.2018 - 01:11
2
respuestas

¿Puede TLS proporcionar integridad / autenticación sin confidencialidad?

Fue un poco sorprendente que Wikipedia haya cambiado a TLS porque todos sabemos que es información pública disponible para todos, pero supongo que el verdadero propósito es proporcionar autenticación / integridad para que nadie pueda manipular l...
hecha 24.08.2015 - 20:51
1
respuesta

Gravatar: ¿es un riesgo de seguridad para los foros médicos?

Si los foros del sitio utilizan Gravatar, y los usuarios están publicando predominantemente información personal sobre problemas de salud mental, ¿es esto un riesgo de seguridad? ¿Debería el sitio considerar la posibilidad de desactivar o dejar...
hecha 22.07.2017 - 22:00
3
respuestas

Seguridad de Google App Engine

Estoy escribiendo una tesis magistral sobre la seguridad de ciertas aplicaciones y, como parte de ella, quiero escribir una aplicación web en Google App Engine y probar qué tan seguro es. ¿Alguien sabe si se realizó algún estudio sobre la seg...
hecha 26.09.2011 - 22:59