Preguntas con etiqueta 'sensitive-data-exposure'

1
respuesta

¿Cómo ingresar información confidencial de manera segura?

Me interesa descubrir cuál es el mejor método para ingresar información confidencial en algún lugar dado un equipo inseguro. Por supuesto, sé que si la computadora tiene un keylogger o algún otro malware que captura entradas, hay cosas much...
hecha 30.01.2017 - 05:35
2
respuestas

Cuando se escribe una API y se conecta a la base de datos, ¿qué información es confidencial y debería protegerse?

Estoy en un equipo que está escribiendo una API .NET Core para dar servicio a una aplicación de escritorio. Esta aplicación utilizada para administrar su propia conexión de base de datos a través de OracleConnection, y todos los valores utilizad...
hecha 02.02.2017 - 23:01
2
respuestas

El nombre de usuario y la contraseña se pasan en encabezados personalizados

¿Es seguro pasar el nombre de usuario y la contraseña en dos etiquetas de encabezado personalizadas separadas en servicios web / aplicación web? Enviar solicitud a través de https. ¿En qué se diferencia del uso del encabezado de Autorización?...
hecha 30.08.2017 - 14:08
4
respuestas

Recomendaciones en línea para obtener información sobre tarjetas de crédito

Tengo una tienda en línea en la que los clientes pueden comprar un código que les permite utilizar el servicio de bot que ejecuto. Parte del bot necesita que los clientes ingresen información confidencial, dirección e información de la tarjet...
hecha 20.02.2017 - 20:03
1
respuesta

datos confidenciales almacenados temporalmente y luego eliminados: ¿Cumple con PCI?

Estoy en un inicio donde tenemos soporte de chat. Los agentes de chat con clientes y datos confidenciales pueden transmitirse durante la ventana de sesión de chat. Almacenamos estos datos confidenciales en nuestra base de datos durante la sesión...
hecha 26.04.2017 - 19:44
2
respuestas

Cómo proteger una PC contra el acceso a datos confidenciales por una aplicación / controlador malicioso

Como desarrollador de software, con frecuencia trabajo con varios periféricos conectados a USB en la etapa de prototipo y sus controladores. A veces, los periféricos provienen de compañías que no conozco bien o que no pueden confiar en el 100...
hecha 25.11.2016 - 19:47
1
respuesta

¿Capturando datos confidenciales dentro de las restricciones legales? [cerrado]

Como agencia de desarrollo web, actualmente estamos realizando una reconstrucción del sitio para una agencia de contratación. El sitio actual permite a los solicitantes registrarse como trabajadores temporales para la agencia (nuestro cliente),...
hecha 08.12.2016 - 08:53
1
respuesta

¿Cómo proteger los dispositivos que dependen de Bitlocker y una contraseña sin TPM?

Al trabajar con varias organizaciones sin fines de lucro, los dispositivos como las computadoras portátiles que usa el personal se cifran con Bitlocker. Desafortunadamente, dado que los dispositivos (a menudo donados) no tienen TPM, Bitlocker se...
hecha 14.10.2018 - 10:02
1
respuesta

¿Es seguro usar rsync sin cifrar cuando mi copia de seguridad está encriptada?

He configurado algo que generalmente no se recomienda, pero hasta ahora he evaluado que me parece perfectamente seguro. Me gustaría tener algunas opiniones ya que jugar con conexiones no cifradas para mis datos muy sensibles puede ser desastroso...
hecha 15.06.2018 - 19:24
2
respuestas

¿En qué casos deben prepararse las aplicaciones para la fuerza bruta?

Hoy tuve una idea: he estado pensando que se puede usar la fuerza bruta para obtener algunos datos de una universidad de nuestro país. Resultó que mis pensamientos eran ciertos: un atacante puede usar la fuerza bruta para revelar información...
hecha 20.03.2017 - 12:25