Preguntas con etiqueta 'data-leakage'

1
respuesta

¿Cómo bloquear todo acceso a los servidores de implementación de Akami y los servidores de inserción de Apple?

Ya no confío ciegamente en las numerosas conexiones que ocurren durante la noche y durante el día que siempre van a los servidores de "contenido" y "push" como: a23-33-37-54.deploy.akamaitechnologies.com st11p01st-courier001-bz.push.apple.com...
hecha 10.09.2012 - 10:53
1
respuesta

¿Cómo hacer que sea más difícil extraer datos de un sitio web?

Supongamos por un momento que dirijo un sitio web público que hospeda fotos y nombres de personas en forma de "cartelera" (es decir, no es necesario registrarse para ver la información) y que mi sitio sufre de "copia- los sitios "cat" copian mis...
hecha 25.06.2012 - 15:57
2
respuestas

Fuga de información del grupo de chat. ¿Cómo averiguamos qué usuario está compartiendo información?

Mi amigo es parte de un negocio de aproximadamente 10 personas que ofrece acciones y comparte consejos a los miembros que pagan en un grupo de Telegram. Es un grupo de pago mensual bastante costoso de clientes suficientemente leales que se benef...
hecha 25.01.2018 - 23:01
0
respuestas

Preguntas de seguridad que debería hacerle a mis desarrolladores [cerrado]

Estoy buscando una lista completa de preguntas relacionadas con la seguridad que debería hacerle a mis desarrolladores. He investigado un poco en la red y todavía tengo que encontrar una gran lista de preguntas que debería hacer. Por ejemplo,...
hecha 16.05.2016 - 19:38
0
respuestas

¿Con qué frecuencia se comprometen las bases de código? [cerrado]

Actualmente estoy tratando de investigar cuáles se comprometen más a menudo; bases de datos o bases de código? Supongo que las bases de datos son la respuesta obvia y la mayoría de las veces es más fácil de comprometer, debido a la gran cantidad...
hecha 01.02.2016 - 09:59
2
respuestas

¿Existe algún riesgo al publicar “información local” en Internet?

Anteriormente, cuando publiqué una captura de pantalla en línea, alguien me dijo que borrase mis nombres de usuario, nombres de computadoras, nombres de dominio, etc.: ¿Existerealmentelanecesidaddehacerlo?Una búsqueda rápida en Google mues...
hecha 13.03.2013 - 06:29
2
respuestas

¿Por qué mi historial de navegación es visible fuera de mi red?

Lo que sea que yo y los miembros de mi familia hagamos en "Home PC" se puede ver en el historial de Google Chrome en mi "Office PC". ¡Las dos redes son completamente diferentes! Vi a todos los sitios web visitados en la PC de mi hogar por mi...
hecha 19.02.2014 - 11:13
3
respuestas

Monitoreo y filtrado de datos salientes arbitrarios

Me gustaría poder no solo monitorear centralmente sino también filtrar cualquier dato organizacional que se mueva fuera de nuestros enrutadores de borde, independientemente de la aplicación del remitente y independientemente del protocol...
hecha 26.04.2012 - 17:46
2
respuestas

¿Hay un ejemplo de un servidor web que haga marcas de agua esteganográficas?

Podrías imaginar una aplicación web que sirva versiones de una página sutilmente diferentes para cada usuario. Por ejemplo, podría codificar la identidad del usuario en las imágenes que sirve. Esta sería una marca de agua por usuario. En un siti...
hecha 21.07.2014 - 19:53
1
respuesta

¿Cómo se llama este tipo de método de detección de fugas?

Supongamos que quiero averiguar qué grupo de personas está distribuyendo mi contenido sin autorización. Así que creo varias versiones diferentes del mismo contenido, cada una con una marca de agua única incrustada. Luego, cuando me encuentro con...
hecha 05.09.2014 - 19:51