Domande con tag 'data-leakage'

1
risposta

Restituisce un errore 401 da una perdita di informazioni API?

Sto sviluppando un'API per un'applicazione a cui sto lavorando e ho trovato una domanda interessante: Immagina un endpoint API come questo: GET /customers/123456 che restituisce un singolo oggetto cliente. Ora, nella nostra organizzazion...
posta 28.06.2018 - 18:35
2
risposte

Account Google compromesso - Indagini possibili?

Questa mattina, non sono stato in grado di accedere al mio account Google. Google dice che il mio account è stato compromesso e ho dovuto controllare le credenziali dell'account e verificare (SMS per verificare il numero di telefono, cambiare...
posta 16.05.2012 - 07:09
2
risposte

HTTPS Informazioni sensibili e memorizzazione nella cache

Ho un sito web in cui ho bisogno di condividere una chiave sensibile con l'utente. Certo, sto usando HTTPS sulla pagina. La chiave è inserita nel lato server HTML in ASP.NET. La mia preoccupazione è che, se il computer dell'utente è stato compro...
posta 10.09.2012 - 20:25
2
risposte

Quali sono i rischi legati all'invio di documenti sensibili che si trovano su supporti fisici e protetti da password tramite il corriere tramite posta raccomandata?

Sfondo L'azienda per cui lavoro è estremamente avversa al rischio quando si tratta di adottare l'uso dei servizi cloud per migliorare i flussi aziendali. Attualmente utilizziamo un back-end aziendale di un'azienda di ricerca molto famosa p...
posta 11.05.2016 - 16:37
2
risposte

Qualcuno ha chiamato il mio cellulare per offrire servizi su qualcosa che stavo cercando nel web

Recentemente ho iniziato a raccogliere informazioni su poker e poker online. Non ne avevo idea e ho trascorso circa una settimana navigando sul web (principalmente usando Google) e consultando diverse pagine web e forum. Oggi ho ricevuto una...
posta 25.02.2016 - 22:20
1
risposta

Quali dispositivi e processi particolari sono disponibili per distruggere i dischi rigidi, per DoD 5220.22-M?

Il DoD 5220.22-M specifica i seguenti metodi per la distruzione di dischi rigidi con dati classificati: Disintegrate Incenerire Pulverize Shred Melt Ho visto dei distruggidocumenti del tipo che potrebbero essere usati su un disco...
posta 02.02.2012 - 20:43
2
risposte

Come distruggere il telefono VOIP in modo corretto?

Esistono standard che considerano sicuro distruggere telefoni VOIP ? Vorrei evitare eventuali perdite di dati dopo i dispositivi che hanno lasciato la società.     
posta 26.11.2013 - 10:33
3
risposte

Risolve problemi di sicurezza senza l'autorizzazione del capo / cliente

Ho un discreto numero di problemi di sicurezza con le operazioni di un cliente e mi ha fatto riflettere su tutti i problemi di sicurezza che ho osservato e notato nel corso degli anni con diversi clienti / posti di lavoro. Le preoccupazioni soll...
posta 08.04.2014 - 22:22
3
risposte

Cosa posso fare con una shell SQL usando SQLMap?

Stavo solo scherzando con SQLMap su Kali e ora ho ottenuto un --sql-shell nel database principale. Con questo, mi sono chiesto cosa posso fare ora con questo accesso. Come posso inserire i dati nel database e questo è possibile?     
posta 10.06.2017 - 13:10
2
risposte

Le app Android per la crittografia e la sicurezza delle comunicazioni richiedono autorizzazioni come identità, ID dispositivo, contatti, ecc.?

C'è un'applicazione Android Threema per la crittografia delle comunicazioni e che dice che non raccoglie dati utente, ma richiede le seguenti autorizzazioni: identità , contatti e ID dispositivo. Questa applicazione può essere considerata d...
posta 11.08.2015 - 14:38