Preguntas con etiqueta 'data-leakage'

3
respuestas

¿Qué tan importante es cifrar el tráfico que nunca sale de un centro de datos?

¿Qué importancia tiene cifrar el tráfico que nunca abandona un centro de datos? Para mí, parece importante y (gracias a IPsec) es fácil de lograr. Sin embargo, parece que rara vez se hace; Google no lo hace, por ejemplo. ¿Qué tan important...
hecha 07.10.2018 - 23:49
2
respuestas

Almacenar datos de clientes de forma segura (cumplimiento)

Vine en una brecha cruzada de datos en la que los desarrolladores de una organización almacenaron algunos datos de PII de los clientes en su cuenta de github. El sentido común me dice que esto es, obviamente, algo estúpido y descuidado. Mi pregu...
hecha 10.09.2018 - 07:43
3
respuestas

¿DRM de imagen por usuario para encontrar un perdedor? [duplicar]

Estoy administrando un cliente que distribuye las imágenes y los archivos de sus usuarios a través de una fuente. Mi experiencia está muy desarrollada en el desarrollo y no en la seguridad, y, por supuesto, estoy familiarizada con algunos truc...
hecha 10.11.2018 - 04:02
1
respuesta

RAID-1 y formato de bajo nivel (o destrucción de archivos), ¿más posibilidades de recuperación de datos?

Si tengo dos discos configurados como RAID-1. Borre algunos archivos y luego hice un formato de bajo nivel. Asegúrese de que los archivos no son recuperables. Sin embargo, si debo separarlos y conectarlos como unidades separadas, ¿tendré más...
hecha 27.09.2018 - 01:16
2
respuestas

Posible pérdida de metadatos durante el análisis forense

Voy a cifrar el disco duro externo. La unidad de disco duro se borra tres veces con el comando shred --verbose --random-source=/dev/urandom --iterations=3 /dev/sdc , pero después de eso, ejecuté accidentalmente el comando dd if=/dev/sdb...
hecha 19.11.2017 - 12:29
1
respuesta

¿Se debe restringir el uso de los teléfonos inteligentes con asistentes de AI en la oficina?

Nuevo Galaxy S8 & S8 + proporciona el nuevo asistente de inteligencia artificial de Samsung llamado Bixby. Esta cosa fue reclamada para subir fotos y grabaciones de voz a algún lugar. ¿Es un riesgo para la fuga de información confidencial de...
hecha 20.01.2018 - 21:33
1
respuesta

¿Monitorear o prevenir? DLP [duplicado]

Scenario: Estoy administrando la red de mi empresa solo. Soy el único tipo de TI que existe y no puedo pasar mucho tiempo con algo especial, ya que algunas personas comenzarían a volverse locas. Tengo que implementar algún sistema DLP (Data...
hecha 02.12.2016 - 17:04
1
respuesta

¿Qué tan seguro es el diseño de CDM?

Un seguimiento de ¿Qué tan seguro será EME? Lo que no entiendo es cómo el CDM previene la fuga de claves. ¿No es suficiente "simplemente" [*] inspeccionar la memoria del navegador y obtener claves? En otras palabras, dadas dos opciones,...
hecha 29.11.2016 - 10:29
1
respuesta

Posibles amenazas en el búfer de memoria

Si un adversario pudiera identificar la capacidad de un amortiguador, ¿cuáles serían las posibles consecuencias?     
hecha 29.09.2015 - 19:26
1
respuesta

¿Hay una manera de estimar la diferencia de temperatura o voltaje de la CPU de la PC por cada comando de código diferente?

quisiera saber si ejecuto un código que contiene comandos diferentes como: for , if , etc. Me gustaría saber si hay un cambio constante de temperatura o voltaje en la CPU o en cualquier otro componente en PC? ¿Y es viceversa si ejecu...
hecha 26.08.2016 - 14:19