Preguntas con etiqueta 'data-leakage'

1
respuesta

Remanencia de datos en dispositivos móviles

El DoD y otras organizaciones sensibles a la seguridad aplican estrictamente los métodos para eliminar los datos. Sin embargo, existen complicaciones con la eliminar datos en un SSD . Dadas las limitaciones de una aplicación sin privilegios,...
hecha 22.01.2013 - 18:13
5
respuestas

¿Se está ejecutando una herramienta de borrado después de una instalación del sistema operativo suficiente para garantizar que no se puedan recuperar datos de la instalación anterior?

¿Qué tan seguro considera este proceso? Una unidad tiene datos de una instalación del sistema operativo anterior. Se realiza una nueva instalación del sistema operativo en la unidad, y Heidi Eraser se ejecuta en el espacio libre. ¿Cuále...
hecha 30.01.2012 - 08:43
1
respuesta

¿Cómo filtran las direcciones IP la información sobre si son clientes domésticos o no?

Los sitios web como hackforums.net , entre otros, pueden detectar si está usando un proxy o VPN con solo mirar su dirección IP y bloquearlo si lo está haciendo. Yo tampoco he experimentado falsos positivos tampoco. ¿Cómo filtra su di...
hecha 13.12.2015 - 10:04
1
respuesta

Cómo detectar una fuga de base de datos

Los sitios web siguen siendo pirateados todos los días y de vez en cuando escuchamos a los propietarios de sitios web reaccionar y decirles a los "usuarios afectados que su contraseña podría haber sido comprometida". La mayoría de los sitios que...
hecha 26.06.2015 - 14:27
1
respuesta

¿Un hash firmado revela alguna información sobre el mensaje original?

Como parte del cifrado de extremo a extremo de mi aplicación, estoy siguiendo el procedimiento estándar de usar RSA para intercambiar la clave temporal AES256. Actualmente, cuando A decide la clave para enviar a B, la cifra con la clave pública...
hecha 18.03.2018 - 03:16
1
respuesta

Entradas de motores de búsqueda impares

Un cliente encontró una docena de URL válidas que apuntan a documentos existentes relacionados con el cliente en Yahoo. Estas URL no eran públicas y, por supuesto, no se podían buscar en el sitio del cliente. Los documentos tienen nombres difíci...
hecha 16.08.2016 - 17:21
2
respuestas

¿Tengo una pérdida de IP si uso Tor y Skype / UDP?

Configuro mi sistema operativo para que envíe todo el tráfico a través del Tor (asumiendo que, configuro Tor como proxy). Uso Tor (que no es compatible con UDP) y Skype (que usa UDP). Mis preguntas son: ¿Eso significa que mi IP puede...
hecha 03.06.2016 - 15:29
2
respuestas

Spectre / Meltdown - ¿La desasignación de memoria borra el contenido real de la RAM?

El otro día he estado pensando en Spectre y Meltdown y en la capacidad de un proceso para acceder a la memoria de otro. En mi sistema Linux actualmente tengo JavaScript deshabilitado para eliminar la posibilidad de que algún programa JS acced...
hecha 24.01.2018 - 11:23
1
respuesta

¿Qué información se puede obtener de una etiqueta de envío de Amazon?

Mi familia tiene el mal hábito de reciclar las cajas de envío de Amazon sin sacar las etiquetas. Hemos estado haciendo esto durante el último año y hemos notado un ligero y constante aumento en la cantidad de llamadas de spam que hemos recibido...
hecha 17.01.2015 - 00:37
3
respuestas

¿Las contraseñas anteriores persistentes no representan una vulnerabilidad?

Recientemente intenté iniciar sesión en Facebook, pero había olvidado que había cambiado mi contraseña. Facebook me devolvió a la pantalla de inicio de sesión y me informó que intenté ingresar una contraseña antigua. Cubiertos miles de veces,...
hecha 18.09.2018 - 10:40