Domande con tag 'data-leakage'

4
risposte

Qual è il modo migliore per spiegare (una persona non tecnica) il rischio di divulgare informazioni sulla versione?

Mi chiedo quale sia il modo più semplice per spiegare una persona non tecnica (leggi: gestione) perché la perdita di un numero di versione semplice è considerata inutile / un rischio potenziale e dovrebbe essere evitata. Ad esempio perdita di...
posta 21.06.2016 - 01:50
1
risposta

Rimanenza dati su dispositivi mobili

I metodi in cui i dati devono essere eliminati sono rigorosamente applicati dal DoD e da altre organizzazioni sensibili alla sicurezza. Tuttavia, ci sono complicazioni con eliminazione di dati su un SSD . Considerati i limiti di un'applicazi...
posta 22.01.2013 - 18:13
5
risposte

È in esecuzione uno strumento di cancellazione dopo l'installazione di un sistema operativo sufficiente per garantire che nessun dato della vecchia installazione sia recuperabile?

Quanto sei sicuro di considerare questo processo? Un'unità ha dati da un'installazione precedente del sistema operativo. Viene creata una nuova installazione del sistema operativo sul disco e Heidi Eraser viene eseguito su spazio libero....
posta 30.01.2012 - 08:43
1
risposta

In che modo gli indirizzi IP perdono informazioni sul fatto che siano o meno un cliente di casa?

Siti web come hackforums.net , tra gli altri, sono in grado di rilevare se stai usando un proxy o VPN semplicemente guardando il tuo indirizzo IP e bloccandoti se lo stai facendo. Non ho mai avuto nessun falso positivo. In che modo il...
posta 13.12.2015 - 10:04
1
risposta

Come rilevare una perdita di database

Il sito Web continua a essere compromesso ogni giorno e ogni tanto sentiamo i proprietari di siti Web reagire e dire agli "utenti interessati che la loro password potrebbe essere stata compromessa". La maggior parte dei siti che divulgano tali p...
posta 26.06.2015 - 14:27
1
risposta

Un hash firmato rivela informazioni sul messaggio originale?

Come parte della crittografia end-to-end per la mia app, sto seguendo la procedura standard di utilizzo di RSA per scambiare la chiave temporanea AES256. Attualmente quando A decide la chiave da inviare a B, la crittografa con la chiave pubblica...
posta 18.03.2018 - 03:16
1
risposta

Voci dispari del motore di ricerca

Un cliente ha trovato una dozzina di URL validi che puntavano ai documenti relativi ai clienti esistenti su Yahoo. Questi URL non erano pubblici e certamente non ricercabili sul sito del cliente. I documenti hanno difficoltà a indovinare nomi co...
posta 16.08.2016 - 17:21
2
risposte

Ho una perdita IP se utilizzo Tor e Skype / UDP?

Configuro il mio sistema operativo in modo che invii tutto il traffico su Tor (supponiamo che io configuri Tor come proxy). Uso Tor (che non supporta UDP) e Skype (che usa UDP). Le mie domande sono: Significa che il mio IP può perdere...
posta 03.06.2016 - 15:29
2
risposte

Spectre / Meltdown - La deallocazione della memoria cancella i contenuti della RAM effettiva?

L'altro giorno ho pensato a Spectre e Meltdown e alla capacità di un processo di accedere alla memoria di un altro. Attualmente sul mio sistema Linux ho disabilitato JavaScript per eliminare la possibilità che alcuni programmi JS accedano all...
posta 24.01.2018 - 11:23
1
risposta

Quali informazioni potrebbero essere ottenute da un'etichetta di spedizione Amazon?

La mia famiglia ha una brutta abitudine di riciclare le scatole di spedizione di Amazon senza togliere le etichette. Lo facciamo da un anno o giù di lì e abbiamo notato un leggero aumento costante della quantità di chiamate spam ricevute a casa....
posta 17.01.2015 - 00:37