Preguntas con etiqueta 'data-leakage'

2
respuestas

Si un pirata informático roba datos que guardo en un servidor, ¿puedo ser responsable por la ley de protección de datos del Reino Unido? [cerrado]

Mientras escribía un ensayo, se me ocurrió esta pregunta. Si un pirata informático roba los datos que guardo en un servidor, ¿puedo ser responsable por la ley de protección de datos del Reino Unido? Por ejemplo, tengo direcciones de clientes...
hecha 12.01.2017 - 16:52
3
respuestas

Contraseñas en la memoria, formas prácticas de mejorar la seguridad

El almacenamiento de una contraseña en la memoria de una aplicación es arriesgado. El sistema operativo puede escribir una parte de la memoria en el disco como un archivo de intercambio. Los procesos pueden acceder a la memoria de los demás, aun...
hecha 13.01.2017 - 14:13
3
respuestas

¿Malware robó un archivo ejecutable en mi computadora? Parece improbable

Si no quieres leer todos los detalles, salta al final; Haré un resumen. Creé un programa de computadora como prueba de concepto (lo combiné en 12 horas, así que lo escribí en Visual Basic para hacerlo rápidamente). Normalmente estaría usando...
hecha 05.02.2014 - 23:10
2
respuestas

¿Qué opciones están disponibles para implementar DLP? [cerrado]

¿Qué opciones están disponibles para implementar DLP dentro de una organización y cuáles son los pros y los contras de cada una?     
hecha 15.01.2014 - 15:38
1
respuesta

¿Qué cifrado es posible para ReadyBoost?

ReadyBoost es una tecnología para ayudar a que Windows Vista o 7 se carguen más rápido en PC con memoria limitada. Dado que una memoria USB se puede quitar fácilmente, ¿qué opciones de seguridad están disponibles para esta solución que no a...
hecha 30.05.2012 - 00:04
1
respuesta

¿Si y por qué debería destruirse cualquier información personal antes de colocar papel de desecho en el contenedor de reciclaje?

Bueno, esta pregunta puede no ser sobre computadoras, pero definitivamente es sobre seguridad de la información, así que intentaré ... Me han dicho repetidamente en mi vida que siempre debería revisar con cuidado cada pieza de papel en busca...
hecha 20.02.2018 - 20:03
2
respuestas

Mantener los algoritmos valiosos en secreto

Dado un algoritmo de negociación de valores que es muy efectivo y por lo tanto muy valioso, ¿cómo lo guarda en secreto y lo protege contra robo o copia? ¿Qué técnicas o arquitectura es la mejor? El algoritmo, por supuesto, necesitará algunos...
hecha 04.05.2012 - 12:14
3
respuestas

¿Es seguro incluir direcciones de memoria en la salida de un programa?

Estoy escribiendo un programa. La entrada es una estructura de datos compleja en la memoria. La salida es un informe HTML que contiene: (1) una representación de la estructura; (2) anotaciones textuales que se refieren a objetos en la estructura...
hecha 22.04.2016 - 17:40
1
respuesta

¿Es posible redactar información en el portapapeles o redactar automáticamente cuando llega a una página web?

A veces, cuando pego información en un sitio web , me doy cuenta de que después de publicar la información incluí una dirección IP, nombre de usuario, dirección de correo electrónico, u otra información que me gustaría considerar privada. ¿H...
hecha 10.12.2012 - 05:46
1
respuesta

¿Vulnerabilidades del sistema de TI debido al hardware?

¿Existe alguna relación entre el hardware específico (como el tipo específico de CPU, etc.) o las marcas de fabricación de computadoras portátiles y los entornos pirateados que se ejecutan? ¿Se puede medir esto de alguna manera, como datos robad...
hecha 15.09.2018 - 11:43