Estoy creando un sistema que permite a los usuarios dividir una factura por algo. Para mayor facilidad de uso, lo hago para que los beneficiarios no tengan que iniciar sesión.
Los pagos pueden ser ingresados manualmente por el personal, y tie...
¿Existen metodologías específicas relacionadas con la detección de fuga de datos informativos? Estoy buscando una metodología para la detección de fugas de datos informativos para una evaluación de la empresa, pero estoy un poco perdido.
Por...
Con el fin de establecer en su lugar los medios adecuados para asegurar los datos,
y para asegurar este proceso, me hago las preguntas:
¿Cuáles son las herramientas para asociar a un documento una etiqueta de categorización?
(por ejemplo: TO...
La pantalla de mi Fire Tablet está rota, por lo que no puedo hacer nada en el dispositivo. Un miembro de soporte me dijo que cuando elimine la tableta de mi cuenta de Amazon a través del navegador web, se eliminarán todos los datos. Pero todavía...
Recientemente ejecuté un análisis de seguridad en una de mis aplicaciones de iOS que sugería que modificara la visualización de mis aplicaciones a medida que entra en segundo plano para que la captura de pantalla almacenada en el caché no expong...
Estoy buscando borrar de forma segura mis archivos. ¿Es shred la mejor opción además de deshacerse del hardware? ¿A qué longitud debo esperar para asegurar que mis archivos no sean recuperables?
Al contratar a un pasante para que lo ayude en el mundo de TI y con acceso a servidores e información de clientes, ¿qué tipo de formularios deben firmarse, especialmente cuando trabajan de forma remota?
En el caso de una violación de datos, las contraseñas largas y complejas pueden atraer más atención que las más simples y el atacante puede priorizar las cuentas con las contraseñas más sofisticadas. Dado que " generalmente se acepta que 128-b...
Recientemente se produjo una pérdida masiva de datos personales , y los datos parecen sea de Ashley Madison , un sitio que ofrece servicios de citas para hombres casados. El sitio recibe cualquier correo electrónico y no los verifica durante e...
En Linux, el comando rpm -qi <package-name> mostraría la información del paquete, que contendría la información de la máquina de compilación - Build Host :<host-name>
¿Esto plantea algún riesgo de seguridad? ¿Está es...