Preguntas con etiqueta 'data-leakage'

1
respuesta

¿Cuál es la diferencia entre la ciberseguridad y la seguridad de la información? [cerrado]

Estoy tratando de diferenciar entre estos dos temas: seguridad cibernética y seguridad de la información. En términos generales, diría que cybersec se trata de seguridad de red (TCP / IP, enrutador, firewall, ...) e infosec se trata de seguri...
hecha 25.12.2016 - 02:35
1
respuesta

¿Hasta qué punto es legal un servicio VPN? ¿Hace que mis datos sean vunerables para los hackers?

Hoy, en Brasil, el gobierno suspendió por requisito judicial la solicitud de WhatsApp durante 48 horas. Es una aplicación de mensajería que funciona solo a través de la conexión a Internet (3G, 4G, WiFi ...) y no a través de servicios de operado...
hecha 17.12.2015 - 12:35
2
respuestas

¿Cómo administrar en el medio toda una red?

Al realizar un ataque MiTM, generalmente debe especificar la dirección IP del enrutador y la dirección IP de la "víctima". Estoy tratando de demostrarle al propietario de un negocio por qué necesita proteger su red, pero dice que como no pued...
hecha 31.08.2015 - 17:11
2
respuestas

¿El navegador Yandex tiene registros conocidos de indagación para los datos de usuario y las contraseñas?

He instalado el navegador Yandex (basado en Chromium) en Windows 10. Uso LastPass para los inicios de sesión, así que le pedí a Yandex que no recordara las contraseñas. Mientras intentaba iniciar sesión en otro sitio web, me apareció una vent...
hecha 03.01.2018 - 04:46
1
respuesta

Consecuencias de seguridad de los datos de pasaporte comprometidos

A la luz del reciente pirateo del sitio del Consejo de la CE, donde el pirata informático señala que tiene acceso a los datos del pasaporte, surge una pregunta general. ¿Cuáles, si las hay, son las consecuencias de seguridad / privacidad para...
hecha 23.02.2014 - 14:16
2
respuestas

¿Qué fabricante de SSD ha implementado Secure Erase a las especificaciones?

Tengo una unidad Hyperx de Kingston alrededor de 2012. Comencé a borrarla de forma segura. Luego volví a montar la unidad y me horroricé (bueno, no realmente como si estuviera desconcertado) al ver que todas las partes de mi antiguo sistema de a...
hecha 18.11.2013 - 21:20
2
respuestas

¿Cuál es la mejor manera de reciclar un disco duro antiguo que aún podría tener datos confidenciales? [duplicar]

Hace seis años, obtuve un disco duro Seagate Agent Flexgo, pero recientemente comenzó a mostrar signos de falla. No pude formatearlo. Pensé en abrir el interior para encontrar alguna forma de destruir la información que contenía. Me las arr...
hecha 14.06.2018 - 05:56
2
respuestas

¿Qué hacer en respuesta a un código fuente y / o pérdida de base de datos por parte de un proveedor de alojamiento externo?

Mi código fuente y base de datos PHP (PHPMyAdmin Dump) se ha filtrado públicamente y creo que el host web que he usado para este servicio es responsable de la filtración. En las primeras apariciones, el proveedor de alojamiento web parecía se...
hecha 25.08.2011 - 22:20
3
respuestas

¿Hay un nombre común para un defecto de software que lleva a una transferencia inesperada de secretos a través del cable?

Supongamos que en un programa C ++ utilizo una región de memoria para almacenar temporalmente una clave de cifrado y luego no sobrescribo esa región. Entonces mi programa quiere enviar un paquete de datos a través de la red. Debido a un error...
hecha 10.08.2011 - 12:32
2
respuestas

En el caso de la violación de datos de Gawker, ¿serían correctas las contraseñas seguras?

En la violación de datos de Gawker, ¿solo se robó la base de datos y eso dio acceso gratuito a todos los datos del usuario? ¿O es que los hackers todavía necesitan leer el MD5 de los nombres de usuario y las contraseñas para obtener acceso a los...
hecha 10.01.2012 - 19:30