Preguntas con etiqueta 'data-leakage'

1
respuesta

¿Qué protocolo podría haber sido probablemente candidatos para filtrar un número de serie de computadora portátil?

Después de leer este artículo , una línea en particular me llamó la atención atención:    La AFP allanó la casa de la familia del niño el año pasado y encontró dos computadoras portátiles de Apple con números de serie que coincidían con los...
hecha 17.08.2018 - 11:02
2
respuestas

¿Diferencia / relación entre el análisis de fuga de datos y el análisis de vulnerabilidad?

¿Cuál es la diferencia / relación entre el análisis de fuga de datos y el análisis de vulnerabilidad? ¿Cuánto y qué tipo de pruebas de vulnerabilidad se requieren para el análisis de fuga de datos? Tengo que dar un informe de análisis de fuga...
hecha 26.02.2015 - 11:55
2
respuestas

¿Cómo proteger el almacenamiento de datos usb de los teléfonos Android?

Acabo de descubrir que si conecto mi teléfono a una computadora portátil con un cable, la contraseña se vuelve completamente INÚTIL. Entonces, ¿cómo puedo proteger los datos de mi teléfono con un cable USB? En realidad, es muy fácil de obtene...
hecha 21.12.2012 - 19:01
1
respuesta

¿Cuál es la importancia de la seguridad de los chips del controlador del teclado y el panel táctil?

En este artículo de Privacy Internacional, indica que cuando GCHQ emprendió la tarea de destruir datos confidenciales en el sistema que pertenece al periódico Guardian, además de los medios de almacenamiento, destruyeron ciertos chips dentro d...
hecha 22.05.2014 - 22:15
2
respuestas

¿Es posible detectar o cerrar CryptoLocker limitando el total de bytes de red transferidos?

Dado que una PC infectada con virus tiene que descargar (cifrar), volver a cargar todo el archivo (en un servidor de archivos) y repetir el proceso para cada unidad de red, ¿es posible detectar este evento de ancho de banda inusualmente alto? ¿H...
hecha 04.03.2015 - 15:06
6
respuestas

¿Cómo evito que los datos salgan de mi red?

Tengo una red de aproximadamente 10 computadoras y quiero evitar la pérdida de datos confidenciales y el código fuente. Para lograrlo, me gustaría bloquear todos los archivos subidos / adjuntos. ¿Cuáles son las opciones disponibles para mí?...
hecha 18.09.2012 - 14:46
3
respuestas

¿La "información del volumen del sistema" y $ RmMetadata pueden generar fugas de información en un disco duro nuked?

Recientemente he nuked mi (s) HDD (s) a través de un programa de Windows (Disk Wipe para ser precisos: enlace ), ahora todo está bien cuando trato de recuperar la información en ese disco por cualquier programa que pueda encontrar, excepto por...
hecha 27.08.2014 - 13:36
2
respuestas

¿Hay sensores / dispositivos para leer bits magnéticos del disco duro?

¿Me gustaría preguntar sobre la disponibilidad de cualquier sensor o dispositivo que pueda usarse para leer bits magnéticos dentro de discos duros? Intenté buscar en Google pero no vi nada útil hasta ahora. Creo que las compañías de recuperación...
hecha 11.11.2011 - 11:49
2
respuestas

¿NTP pierde la hora del sistema local?

Según entiendo, el documento Una técnica mejorada de medición de la inclinación del reloj para revelar servicios ocultos (6/23 = pdf página 3), implica que un cliente NTP pierde la hora local del sistema debido a los números de secuencia de TC...
hecha 09.09.2014 - 22:25
4
respuestas

¿La lectura de un producto a otro es un problema de seguridad? [cerrado]

Tenemos dos entornos, los cuales tienen acceso a las mismas fuentes de datos. Sin embargo, prod es bloqueado (razonablemente) mientras que los desarrolladores pueden escribir / leer los desarrolladores. Los datos fluyen desde la fuente a trav...
hecha 21.01.2016 - 21:40