Preguntas con etiqueta 'data-leakage'

1
respuesta

¿El protocolo de BitTorrent expone la dirección IP de mi casa, incluso a través de VPN / Tor?

Estoy compartiendo archivos desde casa usando un cliente de BitTorrent en uno de los tres escenarios: Estoy usando mi conexión ISP regular Estoy usando una conexión de túnel (VPN) Estoy usando una conexión Tor (a) Obviamente, expongo...
hecha 09.04.2018 - 23:31
2
respuestas

Investigar el origen de la pérdida de la dirección de correo electrónico

Recibo SPAM en mi dirección de correo electrónico privada de Gmail que nunca ha estado públicamente disponible y no es googlable en absoluto. ¿Cómo podría recibir SPAM en él? Vi esta pregunta , pero en mi caso, BCC no es el punto, como en...
hecha 12.04.2018 - 11:56
2
respuestas

¿La copia de seguridad es un control correctivo o un control preventivo?

Esta es una pregunta teórica. Existen controles preventivos y correctivos. Entonces, ¿el respaldo es un control correctivo o un control preventivo? Hay respuestas mixtas y explicaciones mixtas. (EXAMEN DE CISA)     
hecha 24.05.2018 - 21:00
2
respuestas

¿Restringir el acceso al contenido del archivo es una forma de obtener información sensible pero necesaria para el día a día de un software de terceros?

Para aclarar esto directamente. Quiero decir, ¿qué pasaría si cada software de terceros (incluso malicioso) que se ejecuta en este sistema operativo nunca tenga acceso a sus datos y, en lugar de eso, "describa" qué hacer? Entonces, por ejempl...
hecha 25.10.2017 - 13:45
1
respuesta

¿Cómo puedo asegurarme de que solo el mensaje que envié y nada más llegue al destinatario?

¿Cómo me aseguro de que un tercero no utilice el canal abierto que utilizo para enviar un mensaje a un receptor específico para enviar archivos no deseados y poner en peligro el sistema de los receptores? ¿Hay algún método por el cual podría not...
hecha 22.02.2016 - 21:13
2
respuestas

Responsabilidad de vulnerabilidad de la Web / Aplicación [cerrado]

Mientras auditaba algunas aplicaciones web y sitios web, descubrí algunas vulnerabilidades graves que ya he marcado (responsable, por supuesto). Una de las cosas que noté fue que varias compañías de desarrollo habían trabajado en partes de esta...
hecha 15.01.2015 - 12:01
1
respuesta

Protegiendo a los clientes sin disco de la fuga de datos

Estoy experimentando con la protección de clientes sin disco que inician tanto RHEL 6.5 como Windows 7 a través de PXE (y iPXE en el futuro) desde destinos iSCSI. Estas computadoras se ejecutan solo en una red interna y están desconectadas de In...
hecha 18.12.2014 - 02:52
1
respuesta

¿Es seguro un servidor configurado correctamente contra el acceso no autorizado a datos?

Tomemos, por ejemplo, un juego. Por lo general, cuando compra o descarga un juego que se puede jugar sin conexión, todos los datos necesarios para ejecutar el juego se envían con el ejecutable. Para proteger estos recursos, los desarrolladores u...
hecha 18.04.2014 - 07:02
1
respuesta

Códigos de estado de HTTP: consideraciones de seguridad [duplicado]

Estoy diseñando un marco de autorización y ahora estoy pensando en los códigos de error que debo devolver cuando alguien intenta acceder a un recurso y no tiene los permisos necesarios. Estos son mis pensamientos hasta ahora: caso: el usu...
hecha 15.04.2014 - 13:52
1
respuesta

Es un hash HMAC de datos de texto simple lo suficientemente seguro como para usarlo como un índice de búsqueda para datos cifrados

Estoy trabajando en una aplicación que descargará archivos de servidores externos a través de https y los almacenará en el disco de forma relativamente segura. Específicamente, utilizando un IV criptográficamente único, un bloque de cifrado AES2...
hecha 16.06.2018 - 20:44