Preguntas con etiqueta 'data-leakage'

1
respuesta

¿Quién es responsable de filtrar mi información personal a las empresas? [cerrado]

Digamos que tengo un par de amigos que tengo en mi libreta de direcciones y, por supuesto, me salvaron en la suya. Puede haber información obvia sobre mí como mi número de teléfono y mi dirección de correo electrónico pero tal vez aún más,...
hecha 12.01.2015 - 12:07
2
respuestas

¿Insertar solo db access ofrece seguridad adicional?

Existe la preocupación de que si nuestros nodos web públicos están comprometidos, un atacante obtendrá acceso a todos nuestros datos. Sucede que los usuarios internos solo deben acceder a los datos ingresados desde usuarios externos. ¿Ofrece...
hecha 05.10.2016 - 13:16
4
respuestas

Seguridad del código fuente

Tenemos alrededor de 20 desarrolladores que trabajan en un entorno heterogéneo, principalmente con computadoras portátiles o de escritorio de la empresa. Ejecutamos Windows 7 en computadoras de escritorio / portátiles y una mezcla de distribucio...
hecha 24.04.2012 - 11:42
3
respuestas

¿Qué factores utiliza para elegir las técnicas de prevención de pérdida de datos a usar, si las hay?

Tuvimos una excelente discusión esta noche con ISACA Escocia alrededor de prevención de pérdida de datos . Hay herramientas técnicas que salen de luminarias como Checkpoint , MacAfee , Cisco , Symantec etc. , pero todos tienen implicacion...
hecha 18.03.2011 - 02:47
3
respuestas

localStorage para aplicaciones a través de https. ¿Qué expectativas hay?

Ejecuto un libro de calificaciones en línea. Para mantener la privacidad de los datos de los estudiantes, transfiero todos los datos a través de https. Ahora, me gustaría usar localStorage para evitar cálculos redundantes y solicitudes de ser...
hecha 29.11.2011 - 22:41
5
respuestas

¿Cómo detectaría si se han filtrado datos de clientes?

Soy un desarrollador web independiente muy preocupado por la seguridad (que limita con la paranoia) y pongo mucho énfasis en la seguridad con mis clientes. Lamentablemente, este no parece ser el caso para el desarrollador web promedio. Algo q...
hecha 19.03.2013 - 17:58
5
respuestas

¿El reinicio borra la RAM?

¿Cómo puedo asegurarme de que toda la RAM se redujo a cero? ¿El reinicio (autoprueba de encendido) borra toda la memoria antes de que se inicie el sistema? ¿O una memoria de cero del núcleo de Linux antes de continuar? Estoy familiarizado c...
hecha 23.04.2015 - 01:41
2
respuestas

Con las nuevas políticas de privacidad de Google que entrarán en vigencia pronto, ¿cómo puedo protegerme mejor utilizando sus servicios?

Por lo que puedo decir, la esencia de la nueva Política de privacidad de Google es que están creando una política general para permitir el uso de sus datos entre todos sus servicios, sin embargo, lo consideran oportuno. Así que ahora una póliza...
hecha 25.01.2012 - 16:49
4
respuestas

Fugas importantes de contraseñas en la industria que utilizan HMAC con sal pero sin, por ejemplo, PBKDF2, scrypt

Estoy tratando de convencer a los ejecutivos de un proyecto para que usen una función de fortalecimiento iterativo para asegurar el almacenamiento de contraseñas para un nuevo sistema. La propuesta actual almacenaría algo así como un HMAC de un...
hecha 12.10.2015 - 16:37
1
respuesta

Encontré correos electrónicos y contraseñas en github, ¿qué debo hacer?

Contenido en cuestión: encontré un archivo en un repositorio público en Github que contiene unos 100 correos electrónicos, algunos de ellos con una contraseña (como bcrypt). Verificación: Como reconozco varias de las direcciones y conozco...
hecha 07.05.2016 - 23:11