Preguntas con etiqueta 'data-leakage'

5
respuestas

¿Cómo destruye un disco duro antiguo?

¿Cómo destruyes un disco duro viejo? Para que quede claro, a diferencia de las preguntas Eliminación segura del disco duro: cómo para borrar información confidencial y ¿Cómo puedo borrar de manera confiable toda la información en un disco dur...
hecha 02.02.2012 - 15:09
16
respuestas

La inyección de SQL tiene 17 años. ¿Por qué sigue ahí?

No soy técnico y me gustaría su experiencia para entender esto. Recientemente leí un artículo detallado sobre SQLi para un trabajo de investigación. Me parece extraño. ¿Por qué siguen ocurriendo tantas violaciones de datos a través de la inye...
hecha 27.06.2016 - 07:13
4
respuestas

¿Por qué escribir ceros (o datos aleatorios) en un disco duro varias veces es mejor que solo hacerlo una vez?

Muchos programas diferentes, como Darik's Boot and Nuke , te permiten escribir sobre un disco duro varias veces con el pretexto de hacerlo Estar más seguro que solo hacerlo una vez. ¿Por qué?     
hecha 07.01.2012 - 19:58
6
respuestas

¿Qué tan segura es la 'confidencialidad' de la información confidencial con MS Paint?

Me pregunto si es seguro ocultar la información confidencial de una imagen simplemente usando Microsoft Paint ? Tomemos en este escenario que los datos EXIF se eliminan y no hay una imagen en miniatura, por lo que no se pueden filtrar datos...
hecha 14.06.2016 - 00:25
8
respuestas

¿Cómo puedo borrar de manera confiable toda la información en un disco duro?

A medida que las tecnologías de almacenamiento cambian con el tiempo, al usar diferentes codificaciones y remappings para lidiar con los errores del sector, la mejor manera de borrar / borrar / eliminar de manera permanente los cambios en los da...
hecha 28.07.2011 - 16:40
2
respuestas

¿Por qué la información de la tarjeta de crédito no es robada con mayor frecuencia?

Hoy en día hay muchos sitios web pirateados con información de inicio de sesión robada. En muchos casos, el sitio web indica que no se robaron datos de tarjetas de crédito ni información de pago. ¿Por qué es eso? Lo que asumo es que tanto la...
hecha 22.12.2016 - 10:07
8
respuestas

¿Los adaptadores Ethernet de línea de alimentación son intrínsecamente seguros?

Tengo 2 adaptadores Zyxel PLA407 powerline. El enrutador está en la planta baja conectado a un adaptador, el otro está en la planta superior a unos 30 pies de distancia conectado a una computadora de escritorio. Tengo una casa, no un apartamento...
hecha 13.12.2011 - 19:52
9
respuestas

¿Es urgente revocar el acceso a un repositorio privado una vez que una persona se lo ha concedido por error y se da cuenta de esto?

Ha habido una publicación en Niebezpiecznik.pl , un blog popular de InfoSec, que describe una situación interesante. Una empresa concedió erróneamente el acceso a su repositorio de BitBucket a un programador aleatorio. Este programador poste...
hecha 22.11.2017 - 13:18
3
respuestas

¿Deberíamos mantener registros para siempre para investigar las violaciones de datos anteriores?

Escuchando el lecciones de código seguro de Have I Been Pwned me hizo pensar realmente en el registro. Parece que en el mundo real se descubren una gran cantidad de violaciones de datos mucho después de que sucedieron , lo que hace que la...
hecha 20.12.2017 - 17:53
1
respuesta

¿WinRAR deja rastros de archivos extraídos temporalmente?

Si tengo un archivo RAR cifrado que solo se abrirá con una contraseña, y abrí un archivo directamente desde WinRAR haciendo doble clic en el archivo dentro de WinRAR, asumo que WinRAR creará una versión temporal en algún lugar de la unidad (temp...
hecha 12.05.2014 - 04:30