Preguntas con etiqueta 'data-leakage'

0
respuestas

Protección de datos: autocompletar sin inicio de sesión de la cuenta

Estoy creando un sistema que permite a los usuarios dividir una factura por algo. Para mayor facilidad de uso, lo hago para que los beneficiarios no tengan que iniciar sesión. Los pagos pueden ser ingresados manualmente por el personal, y tie...
hecha 06.06.2017 - 01:03
0
respuestas

¿Metodologías para la detección de fugas de datos?

¿Existen metodologías específicas relacionadas con la detección de fuga de datos informativos? Estoy buscando una metodología para la detección de fugas de datos informativos para una evaluación de la empresa, pero estoy un poco perdido. Por...
hecha 09.11.2016 - 09:40
1
respuesta

Categorización de datos: ¿herramientas?

Con el fin de establecer en su lugar los medios adecuados para asegurar los datos, y para asegurar este proceso, me hago las preguntas: ¿Cuáles son las herramientas para asociar a un documento una etiqueta de categorización? (por ejemplo: TO...
hecha 15.11.2013 - 14:38
0
respuestas

Tengo que devolver mi tableta rota, ¿qué debo hacer con mis datos?

La pantalla de mi Fire Tablet está rota, por lo que no puedo hacer nada en el dispositivo. Un miembro de soporte me dijo que cuando elimine la tableta de mi cuenta de Amazon a través del navegador web, se eliminarán todos los datos. Pero todavía...
hecha 11.07.2016 - 18:09
0
respuestas

¿Debo desenfocar la instantánea en caché de mi aplicación?

Recientemente ejecuté un análisis de seguridad en una de mis aplicaciones de iOS que sugería que modificara la visualización de mis aplicaciones a medida que entra en segundo plano para que la captura de pantalla almacenada en el caché no expong...
hecha 19.04.2016 - 10:35
1
respuesta

¿Cuánto más allá de usar Shred debería ir al eliminar archivos? [duplicar]

Estoy buscando borrar de forma segura mis archivos. ¿Es shred la mejor opción además de deshacerse del hardware? ¿A qué longitud debo esperar para asegurar que mis archivos no sean recuperables?     
hecha 28.08.2012 - 09:39
1
respuesta

Traer a un interno

Al contratar a un pasante para que lo ayude en el mundo de TI y con acceso a servidores e información de clientes, ¿qué tipo de formularios deben firmarse, especialmente cuando trabajan de forma remota?     
hecha 13.03.2013 - 03:37
3
respuestas

¿Puede ser perjudicial usar contraseñas muy largas y complejas con cuentas en línea? [duplicar]

En el caso de una violación de datos, las contraseñas largas y complejas pueden atraer más atención que las más simples y el atacante puede priorizar las cuentas con las contraseñas más sofisticadas. Dado que " generalmente se acepta que 128-b...
hecha 02.07.2017 - 16:32
1
respuesta

¿Cuál es una forma de verificar los correos electrónicos de un sitio web comprometido si los registros no se validan?

Recientemente se produjo una pérdida masiva de datos personales , y los datos parecen sea de Ashley Madison , un sitio que ofrece servicios de citas para hombres casados. El sitio recibe cualquier correo electrónico y no los verifica durante e...
hecha 19.08.2015 - 06:50
1
respuesta

rpm ¿Fuga de información del paquete?

En Linux, el comando rpm -qi <package-name> mostraría la información del paquete, que contendría la información de la máquina de compilación - Build Host :<host-name> ¿Esto plantea algún riesgo de seguridad? ¿Está es...
hecha 08.02.2016 - 17:50