Preguntas con etiqueta 'data-leakage'

5
respuestas

¿Cuál es el riesgo de que un proveedor de atención médica le dé unidades USB como artículos promocionales?

Ha habido un par de casos en los que se han regalado unidades USB infectadas con malware sin saberlo como artículos promocionales en conferencias, por ejemplo, IBM en 2010 . Además de esto, si una empresa de atención médica regalara unidades...
hecha 11.11.2011 - 04:54
2
respuestas

Ocultar nombres de cuentas de usuario de sesiones RDP no autenticadas

Esto es para un sistema Windows 7 Ultimate, que no es miembro de un dominio. Cuando inicio sesión en el sistema localmente, debo ingresar manualmente mi ID de usuario o autenticarme con datos biométricos. El sistema no muestra mi nombre de us...
hecha 14.06.2011 - 15:34
2
respuestas

¿Es la remanencia de datos un mito? [duplicar]

Muchas veces se han discutido sobreescrituras como una forma segura de borrar datos. Algunas personas dicen que la única forma de borrar de forma segura una unidad de disco magnética es destruir físicamente el dispositivo, moler cada plato e...
hecha 28.12.2012 - 19:33
6
respuestas

El mejor método para retirar discos duros [duplicar]

¿Cuáles son algunas de las formas típicas en que ustedes retiran los discos duros? Tenemos un disco duro que ya no se monta (hace un clic cuando intenta montar). Los datos que contiene no son necesariamente confidenciales (ni registros financi...
hecha 11.08.2011 - 17:55
6
respuestas

El archivo de intercambio puede contener datos confidenciales

¿Es posible que el archivo de intercambio contenga fragmentos de datos por un archivo al que haya accedido, y podría detectarse durante un análisis forense? ¿Cómo podrías evitar esta situación? ¿Es una solución válida usar un software de c...
hecha 19.01.2013 - 19:37
3
respuestas

Wordpress Brute Force Attacker sabe el nombre de usuario del administrador real -

He notado un intento de fuerza bruta en varias instalaciones diferentes de Wordpress que conocen el nombre de usuario de administrador correcto para esos sitios respectivos ... Parece muy extraño que el hacker pueda encontrar el nombre de usu...
hecha 27.08.2014 - 22:50
1
respuesta

Dónde reportar fugas de datos de tarjetas de crédito y teléfonos

No estoy seguro de si esta es la comunidad correcta para publicar esto. Por favor, indíqueme la dirección correcta, si no. Recientemente descubrí que mi proveedor de servicios celulares (un MVNO) tiene una API no autenticada que devuelve (e...
hecha 14.06.2017 - 00:22
1
respuesta

Ingeniería Social y Oficiales de Policía

La historia: Ayer, a las 12 de la noche, un vecino mío estaba entrando en su camino de entrada y vio que la ventana trasera de su camioneta estaba destrozada. Bueno, este vecino y yo hemos tenido algunos problemas entre nosotros en el pasado...
hecha 14.07.2014 - 09:41
3
respuestas

¿Cómo puede evitar que se recojan las direcciones de correo electrónico de un formulario de registro?

Cuando accede al formulario de inicio de sesión de un sitio web e ingresa las credenciales incorrectas, el sitio web le puede dar uno de los tres mensajes de error: Tu correo electrónico es incorrecto Su contraseña es incorrecta S...
hecha 06.02.2016 - 02:27
1
respuesta

¿Por qué se otorgan los permisos de Android en grupos?

La documentación de Android en Grupos de permisos indica que    Si una aplicación solicita un permiso peligroso listado en su manifiesto, y la aplicación ya tiene otro permiso peligroso en el mismo grupo de permisos, el sistema otorga el pe...
hecha 31.12.2015 - 04:35