Preguntas con etiqueta 'data-leakage'

3
respuestas

Encontré los detalles de mi usuario en una lista de información de cuenta ya antigua y filtrada

Encontré una lista de información de cuentas antiguas (> 3 años) que se ha filtrado a la web. La lista incluía miles (> 10.000) de detalles de cuenta de un servicio o servicios. Aparentemente, el evento fue una noticia a pequeña escala en...
hecha 28.07.2015 - 09:22
4
respuestas

¿Quién notará una violación de datos más probable, yo o un administrador de contraseñas en línea?

Suponiendo que alguien haya logrado obtener su base de datos de contraseñas cifradas. Si el cifrado y la contraseña son sólidos, supongo que será casi imposible descifrar el cifrado en toda una vida, pero de todos modos, ¿qué podría ser lo peor...
hecha 22.02.2018 - 21:20
5
respuestas

¿Qué definiría como un intento de hacker "avanzado"?

Este tema podría ser apenas un tema de programación. Aunque, desde mi punto de vista, es de gran preocupación para los programadores debido a nuestra responsabilidad de desarrollar código seguro. Recientemente, se ha hablado mucho sobre las v...
hecha 27.10.2011 - 14:21
3
respuestas

¿Cómo se piratean los sitios de alta tecnología como LivingSocial, Zappos, LinkedIn y Evernote?

¿Cómo se piratean los grandes sitios de tecnología como LivingSocial, Zappos, LinkedIn y Evernote? (es decir, ¿cómo se obtiene su conjunto de datos completo de usuarios?) LivingSocial - 50 millones de usuarios expuestos Zappos - 24 m...
hecha 28.04.2013 - 05:29
1
respuesta

¿Cómo puedo proteger mis archivos de registro?

Tengo una herramienta genial que muestra mi syslog y kernellog en el escritorio de mi mac. Esto me tiene preocupado por lo que está escrito en ellos; estoy empezando a sentir que están creando un agujero en mi privacidad. He visto nombres de arc...
hecha 01.05.2011 - 22:50
4
respuestas

¿Se han visto troyanos de hardware en la naturaleza?

Las organizaciones militares y de inteligencia han gastado muchos recursos para evitar la posibilidad de que haya troyanos de hardware, modificaciones no autorizadas a los circuitos de hardware que filtran información o perjudican la funcionalid...
hecha 02.04.2012 - 13:16
1
respuesta

¿Cómo se filtra el DNS? [duplicar]

Soy novato en seguridad de redes. No puedo entender cómo un servidor puede detectar mis servidores DNS y cómo pueden ser útiles para romper el anonimato. Entiendo cómo funciona Internet. Cómo se realiza la solicitud a un sitio web. Modelo O...
hecha 01.05.2017 - 18:12
1
respuesta

¿Cuál es un ejemplo práctico de una acción que viola el modelo de no interferencia?

Estoy estudiando el modelo de no interferencia como parte de la preparación de CISSP y tengo problemas para pensar en un ejemplo práctico en el que esté involucrada una violación (y las consecuencias de esas violaciones). Entiendo su mecánica...
hecha 13.05.2011 - 02:31
1
respuesta

Cifrar datos confidenciales en software y almacenarlos / descifrarlos en un servidor

He buscado en IT Security y Google algo similar a esto, pero no pude encontrar nada relacionado de forma remota con lo que estoy haciendo. Estoy desarrollando un software que consta de 2 partes: un programa C # que se ejecuta en una sola comp...
hecha 28.02.2013 - 00:18
3
respuestas

¿Cómo son posibles las credenciales gubernamentales filtradas y cuál es el punto?

Tras el robo de todos estos nombres de usuario / contraseñas robados / robados / pirateados que fueron filtrados, me puse a pensar. ¿Cómo es posible incluso la filtración de estas contraseñas? ¿O son de uso real? ¿No están todas estas cont...
hecha 25.06.2015 - 21:44