Domande con tag 'data-leakage'

3
risposte

Un ISP può vedere il nome host di VirtualBox

So che gli ISP vedono i nomi degli host dei dispositivi ad essi collegati ISP vede il nome host di VirtualBox Machines? Inoltre vedono l'indirizzo MAC delle macchine virtuali?     
posta 19.06.2018 - 20:19
1
risposta

Come utilizzare il software di gestione degli Appunti in modo più sicuro?

Voglio ridurre al minimo i rischi utilizzando un gestore di appunti o cronologia degli appunti . Voglio usarlo perché facilita il mio lavoro in modo che non utilizzarlo non sia una buona opzione. Questi programmi di solito memorizzano...
posta 03.01.2013 - 09:49
1
risposta

Differenza tra trasferimento file legittimo vs estrazione dati di file riservati tramite FTP

Ho registri FTP e altri registri presumendo che l'ambiente aziendale sia monitorato attivamente. Come faccio a sapere che l'utente sta utilizzando ftp per trasferire file regolari e non utilizzare lo stesso per trasferire file riservati da un'or...
posta 05.03.2018 - 02:36
2
risposte

L'invio di informazioni personali via email tra diversi fornitori è sicuro?

Ad esempio, se utilizzo Gmail e utilizzo il mio account Gmail per inviare informazioni personali, che non voglio che gli altri vedano tranne il destinatario previsto, a un account Hotmail, sia nel corpo sia in un allegato ( Formato PDF), quindi...
posta 09.06.2017 - 01:04
2
risposte

Impedisci che il codice dell'organizzazione venga trapelato o rubato [duplicato]

Mi chiedo come posso controllare che il codice dell'organizzazione non sia trapelato o rubato. Attualmente stiamo usando GitHub, al fine di proteggere il codice che sto pianificando di utilizzare GitLab su un server locale, quindi il codice...
posta 21.02.2017 - 08:21
1
risposta

La creazione di dati di dump sarebbe considerata come vulnerabilità?

Problema dietro la domanda : Siamo una piccola azienda che sviluppa una piccola applicazione web che era simile a fb, gmail, ecc [in termini di funzionalità]. Abbiamo un modulo di iscrizione e mi è stato assegnato per testare l'applicazion...
posta 13.11.2015 - 05:51
1
risposta

Un codice QR può rubare i dati del mio cellulare?

Ad esempio link Eseguendo la scansione del codice QR dal mio cellulare, accede automaticamente al mio account wechat. Qui, i dispositivi QR web sever o QR rubano i dati mobili?     
posta 19.08.2015 - 12:09
2
risposte

Qual è la gravità se qualcuno ha letto ConnectionStrings_Prod.config?

Stavo facendo un pen test in un sito Web e il programmatore ha fatto un grosso errore e sono riuscito a leggere qualsiasi file. Quindi ho letto web.config e ho visto che la password per il database era in ConnectionStrings_Prod.config ....
posta 12.12.2014 - 18:33
2
risposte

Cercando di sbarazzarsi degli hacker che hanno accesso a tutti i miei dispositivi [chiuso]

Qual è il modo migliore per sbarazzarsi degli hacker che hanno ottenuto l'accesso a tutti i miei personal computer (sia vecchi che acquistati di recente), e anche a computer casuali che uso per ottenere semplicemente e-mail ai miei clienti? (...
posta 10.09.2014 - 13:56
2
risposte

Come fa WikiLeaks (Julian Assange) a prendere i cavi dell'ambasciata americana? [chiuso]

Come fa questo tizio a prendere questi cavi? Questi cavi sono instradati attraverso un singolo nodo, dove questo ragazzo l'ha preso? Se è così, come è possibile? Voglio dire, come quel singolo punto è passato sotto il controllo di Julian Assange...
posta 14.06.2011 - 19:13