Preguntas con etiqueta 'data-leakage'

0
respuestas

Pautas de almacenamiento de datos de aplicaciones móviles fuera de línea, estándares

Actualmente estamos trabajando en un proyecto para desarrollar una aplicación móvil "fuera de línea" que sincronice los datos con nuestra solución de software en la nube actual que permitiría a los trabajadores de campo en posibles puntos negros...
hecha 03.08.2017 - 01:31
0
respuestas

Almacenes de claves Java + recolección de basura

¿Cómo trata el recolector de basura de Java a KeyStores , en términos de vida útil de los datos? Como no pude encontrar nada documentado en él, ¿debería suponer que lo trata como a cualquier otro objeto, posiblemente copiándolo en memoria innec...
hecha 13.01.2017 - 22:18
0
respuestas

¿Cómo publicar un gráfico de red social anónimo seguro (datos sin procesar)?

Arvind y Vitaly ( red social de anonimización ) y otros artículos sobre la anonimización redes sociales. En resumen, utilizaron un gráfico de red para desononizar un gráfico de red anónimo con algunas semillas conocidas. También hay papeles que...
hecha 23.02.2017 - 16:18
0
respuestas

¿Cómo podría cifrar una tarjeta SD para almacenar datos en ella?

Tengo algunos datos que me gustaría llevar conmigo en forma cifrada en una tarjeta SD, por lo que (y solo yo) puedo acceder a ellos fácilmente desde cualquier sistema operativo (o al menos Windows, OSX y Ubuntu). Mi idea fue como: Dos part...
hecha 06.06.2016 - 22:16
0
respuestas

¿Qué debo hacer cuando descubro que se filtró alguna base de datos de usuarios de la compañía en la que estoy?

Hoy en día, la herramienta antispam en la empresa en la que trabajo bloquea varios correos electrónicos. Han pasado meses desde la última vez, así que me tomé el tiempo para analizar los mensajes en cuarentena. Ya que casi nunca doy mi correo...
hecha 29.04.2016 - 19:33
1
respuesta

¿Por qué las aplicaciones móviles comparten las características del dispositivo con terceros?

Se sabe que las aplicaciones móviles pueden compartir con terceros muchos tipos diferentes de datos, desde información sobre el dispositivo hasta términos de búsqueda utilizados en la aplicación. Entiendo que los términos de búsqueda son útil...
hecha 02.05.2016 - 18:54
0
respuestas

Solución para compartir archivos con flujo de trabajo de aprobación [cerrado]

¿Hay alguna solución que alguien sepa que haga el intercambio seguro de archivos pero con la facilidad de un flujo de trabajo de aprobación? ¿Un caso es que una persona puede cargar un archivo a la solución segura para compartir archivos, pero r...
hecha 24.06.2016 - 09:08
0
respuestas

Restricción de la función de copia / pegado de VMware View

¿Alguien sabe si es posible restringir la funcionalidad de copiar / pegar de VMware View según la fuente del cliente? Parece que los VDI pueden tener GPO configurados para configurar la funcionalidad de copiar / pegar, pero tenemos algunos us...
hecha 30.07.2015 - 14:07
0
respuestas

¿Los nombres de base de datos expuestos en un servidor compartido son un agujero de seguridad?

Estuve trabajando para un cliente esta semana, y usan la base de datos PostgreSQL para aplicaciones web. Tienen su base de datos en un servidor compartido. Cuando me conecté al host de la base de datos con pgAdmin, me sorprendió ver una lista de...
hecha 29.01.2016 - 22:43
0
respuestas

Vetar al nuevo personal de desarrollo de TI [cerrado]

En el ámbito del desarrollo de software, ¿cuál sería la mejor manera de examinar a los posibles empleados? Manejamos información potencialmente confidencial y una base de código que podría ser lucrativa para los competidores. Entiendo que...
hecha 07.04.2015 - 12:17