Preguntas con etiqueta 'data-leakage'

1
respuesta

¿Cómo usar el software del administrador del portapapeles de manera más segura?

Quiero minimizar los riesgos mediante el uso de un administrador del portapapeles o historial del portapapeles . Quiero usarlo porque realmente facilita mi trabajo, por lo que no usarlo no es una buena opción. Estos programas generalme...
hecha 03.01.2013 - 09:49
1
respuesta

Diferencia entre la transferencia de archivos legítima y la exfiltración de datos de archivos confidenciales mediante FTP

Tengo registros de FTP y algunos otros registros que suponen que el entorno corporativo está monitoreado activamente. ¿Cómo sabría que el usuario está usando ftp para transferir un archivo normal y no está usando el mismo para transferir un arch...
hecha 05.03.2018 - 02:36
2
respuestas

¿Es seguro el envío de información personal por correo electrónico entre diferentes proveedores?

Por ejemplo, si uso Gmail y uso mi cuenta de Gmail para enviar información personal, que no quiero que vean los demás, excepto el destinatario, a una cuenta de Hotmail, tanto en el cuerpo como en un archivo adjunto ( Formato PDF), entonces, ¿qui...
hecha 09.06.2017 - 01:04
2
respuestas

Evitar que el código de la organización sea filtrado o robado [duplicado]

Me pregunto cómo puedo controlar que el código de la organización sea filtrado o robado. Actualmente estamos usando GitHub, para proteger el código que planeo usar GitLab en un servidor local, por lo que el código se extraerá y se accederá...
hecha 21.02.2017 - 08:21
1
respuesta

¿La creación de datos de volcado se considerará como una vulnerabilidad?

Problema detrás de la pregunta : Éramos una pequeña empresa que desarrollaba una pequeña aplicación web. que era similar a fb, gmail, etc. [en términos de funcionalidad]. Tenemos un formulario de registro y me asignaron para probar las vul...
hecha 13.11.2015 - 05:51
1
respuesta

¿Puede un código QR robar los datos de mi móvil?

Por ejemplo, enlace Al escanear el código QR desde mi móvil, inicia sesión automáticamente con mi cuenta de wechat. Aquí, ¿pueden los dispositivos QR o los dispositivos QR robar los datos móviles?     
hecha 19.08.2015 - 12:09
2
respuestas

¿Cuál es la gravedad si alguien lee el archivo ConnectionStrings_Prod.config?

Estaba haciendo una prueba de lápiz en un sitio web y el programador cometió un gran error y pude leer cualquier archivo. Así que leí web.config y veo que la contraseña para la base de datos estaba en ConnectionStrings_Prod.config ....
hecha 12.12.2014 - 18:33
2
respuestas

Tratando de deshacerme de los hackers que tienen acceso a todos mis dispositivos [cerrado]

¿Cuál es la mejor manera de deshacerse de los piratas informáticos que obtuvieron acceso a todas mis computadoras personales (teléfonos antiguos y recientemente comprados) e incluso computadoras aleatorias que utilizo simplemente para enviar cor...
hecha 10.09.2014 - 13:56
2
respuestas

¿Cómo consigue WikiLeaks (Julian Assange) los cables de la Embajada de los Estados Unidos? [cerrado]

¿Cómo este tipo consigue estos cables? ¿Son esos cables enrutados a través de un solo nodo, donde este tipo lo consiguió? Si es así, ¿cómo es posible? Quiero decir, ¿cómo ese único punto quedó bajo el control de Julian Assange? Si no, ¿entonces...
hecha 14.06.2011 - 19:13
1
respuesta

idea para detectar violaciones de datos permitiendo a los usuarios crear alias de correo electrónico de un solo uso con un solo clic

Mi idea es que un proveedor de correo electrónico popular (por ejemplo, Gmail) permita a los usuarios crear direcciones de correo electrónico desechables generadas automáticamente que son alias para su cuenta principal, con el fin de detectar vi...
hecha 29.07.2018 - 23:50