Preguntas con etiqueta 'data-leakage'

1
respuesta

¿Qué constituye una base de datos privada virtual?

Hace poco me encontré con este término "Base de datos privada virtual" y me pregunto qué criterios deben cumplirse para permitir el uso del término. La primera vez que vi el término en un documento de HP / Fortify:    Se utiliza una base d...
hecha 07.05.2012 - 19:08
2
respuestas

Los mejores métodos actuales para prevenir la fuga de datos del SSD

Me pregunto cuáles son las mejores prácticas actuales para garantizar la confidencialidad de los datos en una SSD utilizada como unidad de arranque del sistema operativo (bajo Linux). Las consideraciones importantes son: Garantiza contra la...
hecha 17.02.2017 - 18:37
0
respuestas

DSquery filtrando información personal

Hoy encontré DSquery en una de mis acciones de SMB en el trabajo. Lo hice para consultar a los usuarios y, como mi empresa utiliza números de IC como el único CN, pude ver los IC de todos mis colegas. En primer lugar, ¿se considera esto una v...
hecha 02.05.2017 - 17:42
5
respuestas

¿Está bien recortar algunos dígitos de la parte frontal de una tarjeta de crédito / débito?

Soy un expatriado europeo que vive en Asia. Generalmente escondo mi tarjeta de crédito en mi apartamento. Sin embargo, tengo un poco de miedo de perderlo cuando lo llevo (billetera robada o perdida). Por eso ya he borrado el CVV (código de se...
hecha 31.03.2013 - 18:22
2
respuestas

Preparando un servidor físico robado

¿Cuáles serían las mejores maneras de proteger los datos confidenciales almacenados en un servidor / unidad que se roba? La confidencialidad de los datos es lo importante, no recuperarlos. Obviamente, los medios físicos son una forma, pero supon...
hecha 27.07.2013 - 22:42
2
respuestas

¿Se espera que una aplicación de back-end logre datos confidenciales del cliente cuando está en modo de depuración?

Mientras trabajo en un sitio web que solicita a los clientes que ingresen datos como su nombre, dirección, número de teléfono y, obviamente, los datos de los clientes que necesitan protección. Hago todo lo posible para no registrar dichos dat...
hecha 11.04.2016 - 23:58
3
respuestas

¿Qué información se puede obtener a partir de la captura de pantalla de un dispositivo Apple o sus datos EXIF?

A menudo tomo capturas de pantalla de mis dispositivos Apple con fines profesionales ( iPhone , iMac, Powerbook ...), a veces compartiéndolos en foros, imgur o SE sitios de soporte técnico. ¿Qué información se puede obtener de los datos EXI...
hecha 13.06.2016 - 20:53
2
respuestas

¿Por qué Yahoo sigue usando MD5 para hacer hash de las contraseñas de los usuarios? [cerrado]

He recibido un correo electrónico de advertencia de Yahoo sobre la violación de datos que podrían haber tenido.    ... La información de la cuenta de usuario robada puede haber incluido nombres, correo electrónico   direcciones, números de te...
hecha 15.12.2016 - 18:46
1
respuesta

¿Se considera seguro usar los prettificadores de SQL en línea?

De vez en cuando al depurar consultas SQL, utilizamos prettificadores de SQL en línea (por ejemplo, éste ) que reindent y formatee adecuadamente las consultas para aumentar la legibilidad. ¿Puede esto potencialmente ser una fuente de un esqu...
hecha 14.12.2017 - 22:59
4
respuestas

¿Cuál es la mejor manera de explicar (una persona no técnica) el riesgo de filtrar información de la versión?

Me pregunto cuál es la forma más fácil de explicar a una persona no técnica (lea: administración) por qué la pérdida de un número de versión simple se considera innecesaria / un riesgo potencial y debe evitarse. Por ejemplo, fuga de versión a...
hecha 21.06.2016 - 01:50