Preguntas con etiqueta 'data-leakage'

1
respuesta

¿Devuelve un error 401 de una información de pérdida de API?

Estoy desarrollando una API para una aplicación en la que estoy trabajando y me he encontrado con una pregunta interesante: Imagina un punto final de API como este: GET /customers/123456 que devuelve un solo objeto de cliente. Ahora, en...
hecha 28.06.2018 - 18:35
2
respuestas

Cuenta de Google comprometida - ¿Posible investigación?

Esta mañana, no he podido iniciar sesión en mi cuenta de Google. Google dice, mi cuenta se ha visto comprometida y tuve que revisar la recuperación de las credenciales de la cuenta y verificar (SMS para verificar el número de teléfono, cambio...
hecha 16.05.2012 - 07:09
2
respuestas

¿Cuáles son los riesgos de enviar documentos confidenciales que se encuentran en medios físicos y protegidos por contraseña a través del correo postal que utiliza el correo certificado?

Fondo La empresa para la que trabajo es extremadamente aversa al riesgo cuando se trata de adoptar el uso de servicios en la nube para mejorar los flujos de negocios. Actualmente utilizamos el back-end empresarial de una empresa de búsqued...
hecha 11.05.2016 - 16:37
2
respuestas

alguien llamó a mi teléfono celular ofreciendo servicios sobre algo que he estado buscando en la web

Recientemente comencé a recopilar información sobre el póker y el póker en línea. No tenía ni idea al respecto y me he pasado casi una semana navegando en la web (principalmente utilizando Google) y consultando diferentes páginas web y foros....
hecha 25.02.2016 - 22:20
1
respuesta

¿Qué dispositivos y procesos en particular están disponibles para destruir discos duros, por DoD 5220.22-M?

DoD 5220.22-M especifica los siguientes métodos para la destrucción de discos duros con datos clasificados: desintegrarse Incinerar Pulverizar Triturar derretir He visto trituradoras del tipo que podrían usarse en un disco duro, y...
hecha 02.02.2012 - 20:43
2
respuestas

¿Cómo destruir el teléfono VOIP de manera adecuada?

¿Hay algún estándar que considere la destrucción segura de teléfonos VOIP ? Me gustaría evitar la posible fuga de datos después de los dispositivos que han dejado la empresa.     
hecha 26.11.2013 - 10:33
3
respuestas

Solucionar problemas de seguridad sin la autorización del jefe / cliente

Tengo un buen número de problemas de seguridad con la operación de un cliente y me hizo pensar en todos los problemas de seguridad que he observado y notado a lo largo de los años con diferentes clientes / empleos. Las inquietudes con la adminis...
hecha 08.04.2014 - 22:22
3
respuestas

¿Qué puedo hacer con un shell de SQL usando SQLMap?

Estaba jugando con SQLMap en Kali y ahora tengo --sql-shell en la base de datos principal Con esto, me pregunté qué puedo hacer ahora con este acceso. ¿Cómo podría insertar datos en la base de datos, etcétera? ¿Es esto posible?     
hecha 10.06.2017 - 13:10
2
respuestas

¿Las aplicaciones de Android para el cifrado y la seguridad de las comunicaciones requieren permisos como identidad, ID de dispositivo, contactos, etc.?

Hay una aplicación de Android Threema para el cifrado de la comunicación y dice que no recopila datos del usuario, pero requiere los siguientes permisos: identidad , contactos e identificación del dispositivo. ¿Puede esta aplicación conside...
hecha 11.08.2015 - 14:38
1
respuesta

Protección de pérdida de datos en artefactos de software

La protección contra pérdida de datos es una preocupación importante para todas las industrias. El proceso de ingeniería del software involucra múltiples puntos para la pérdida potencial de datos, ya que hay otras partes involucradas además del...
hecha 20.01.2011 - 23:56