Preguntas con etiqueta 'data-leakage'

1
respuesta

Comprensión errónea del cifrado transparente de datos (TDE) de SQL Server

Alojamos una base de datos para una de nuestras aplicaciones en Microsoft SQL Azure. Uno de nuestros clientes no estaba satisfecho con el hecho de que TDE no es compatible con SQL Azure (y, de lo contrario, la base de datos no está cifrada en el...
hecha 11.10.2014 - 18:45
4
respuestas

Código, Datos y Passwd encriptados? sqlplus $ USER / $ PASSWORD @ $ ORACLE_REMOTE_SID

Muchos de nuestros scripts * NIX usan "sqlplus $ USER / $ PASSWORD @ $ ORACLE_REMOTE_SID" Sé que no es bueno tener una contraseña de texto claro en los scripts (no hay alternativa en este momento). Pero la pregunta ¿el nombre de usuario y...
hecha 01.12.2012 - 20:03
1
respuesta

¿Android no tiene protección contra puertos USB públicos maliciosos?

Estaba leyendo un manojo of artículos de noticias que solicitaron no cargar el teléfono usando los puertos USB públicos ya que podría ser malicioso Según las páginas web, los cables USB transportan datos y energía para que tengan la cap...
hecha 29.08.2017 - 19:53
1
respuesta

¿Qué porcentaje de las bases de datos publicadas públicamente implementaron seguridad de contraseña?

Estoy tratando de obtener algunas estadísticas sobre las bases de datos que formaron parte de las violaciones de datos, es decir, me gustaría poder averiguar qué porcentajes de las bases de datos publicadas públicamente (de una violación de dato...
hecha 20.06.2016 - 20:22
1
respuesta

¿Por cuánto tiempo se almacena la información en Facebook? [cerrado]

Me preguntaba cuánto tiempo almacena Facebook nuestras fotos y publicaciones. Escucho dos teorías, una que dice que es alrededor de medio año, después de lo cual todos los centros de datos borrarán nuestros datos. El otro dice que nunca (más...
hecha 31.10.2015 - 03:03
1
respuesta

Fuga de metadatos en los tiempos de carga de la cámara de seguridad

Imagine lo siguiente: un servidor que controla las cámaras de seguridad tiene una secuencia de comandos que toma imágenes almacenadas, cifra los archivos con GPG y los mueve a una carpeta de almacenamiento en la nube (Dropbox en este caso). S...
hecha 13.09.2015 - 08:41
1
respuesta

Herramientas para verificar la eliminación segura [cerrado]

Se recomienda verificar que la reducción a cero se realizó correctamente cuando intenta eliminar con seguridad un HDD. Desde esta publicación , algunas unidades con errores de firmware impiden el borrado seguro De trabajar correctamente. ¿...
hecha 04.04.2014 - 05:16
0
respuestas

¿Es un riesgo de seguridad enviar una clave primaria de base de datos a un sistema externo?

Estoy registrando los dispositivos de los usuarios de mi aplicación con un servicio de notificación de inserción de terceros. Necesito asociar cada dispositivo con su usuario en el servicio para poder dirigir los dispositivos de un usuario es...
hecha 08.12.2017 - 00:25
1
respuesta

Paquetes extraños que vienen de forma inalámbrica, en busca de pistas

Mientras ejecutaba airodump-ng en la ciudad , he notado un tipo inusual de AP o pseudo-AP. Hay un flujo constante de marcos de balizas inalámbricas que llegan al canal 6. Los marcos son válidos, pero tienen varias características extrañas:...
hecha 05.10.2013 - 17:53
1
respuesta

¿Teoría sobre datos divididos en varios DBMS aislados (servidores físicos diferentes) para obtener seguridad?

Supongamos el siguiente escenario: 1- Una aplicación web (en WEBSERVER1) y su base de datos (en DBMS1) con información muy sensible implementada en el mismo servidor físico (digamos eso para simplificar). Los usuarios interactúan con la aplic...
hecha 10.10.2013 - 15:25