Domande con tag 'data-leakage'

1
risposta

idea per rilevare le violazioni dei dati consentendo agli utenti di creare alias email monouso con un clic

La mia idea è per un popolare provider di posta elettronica (ad esempio Gmail) per consentire agli utenti di creare indirizzi e-mail eliminabili generati automaticamente come alias per il loro account principale, al fine di rilevare violazioni d...
posta 29.07.2018 - 23:50
1
risposta

Il protocollo BitTorrent espone il mio indirizzo IP di casa, anche su VPN / Tor?

Sto condividendo files da casa usando un client BitTorrent in uno dei tre scenari: Sto usando la mia normale connessione ISP Sto usando una connessione tunnel (VPN) Sto usando una connessione Tor (a) Ovviamente espongo il mio indirizz...
posta 09.04.2018 - 23:31
2
risposte

Indaga sull'origine della perdita dell'indirizzo email

Ricevo SPAM nel mio indirizzo email Gmail privato che non è mai stato disponibile pubblicamente e non è affatto disponibile per i googlable. Come posso ricevere SPAM su di esso? Ho visto questa domanda , ma nel mio caso BCC non è il punto,...
posta 12.04.2018 - 11:56
2
risposte

Il backup è un controllo correttivo o un controllo preventivo?

Questa è una domanda teorica. Esistono controlli preventivi e controlli correttivi. Quindi, il backup è un controllo correttivo o un controllo preventivo? Ci sono risposte miste e spiegazioni miste. (CISA EXAM)     
posta 24.05.2018 - 21:00
2
risposte

La limitazione dell'accesso al contenuto dei file è un modo per ottenere informazioni sensibili ma quotidiane necessarie da software di terze parti?

Per chiarire questo direttamente. Voglio dire cosa succede se ogni software di terze parti (anche dannosi) in esecuzione su questo SO non ha mai accesso ai suoi dati e piuttosto 'descrive' cosa fare con? Quindi per esempio 'qui a index x camb...
posta 25.10.2017 - 13:45
1
risposta

Come posso garantire che solo il messaggio che ho inviato e nient'altro raggiunga il destinatario?

Come faccio ad assicurarmi che il canale aperto che uso per inviare un messaggio ad un ricevitore specifico, non sia usato da terzi per inviare file indesiderati e compromettere il sistema dei ricevitori? C'è un metodo con cui potrei notare se s...
posta 22.02.2016 - 21:13
2
risposte

Responsabilità di vulnerabilità di Web / App [chiusa]

Durante il controllo di alcune app e siti Web web ho scoperto alcune vulnerabilità gravi che ho segnalato (in modo responsabile, ovviamente). Una delle cose che ho notato è che diverse società di sviluppo hanno lavorato su parti di questa applic...
posta 15.01.2015 - 12:01
1
risposta

Protezione dei client diskless dalla perdita di dati

Sto sperimentando la protezione dei client diskless avviando sia RHEL 6.5 che Windows 7 tramite PXE (e iPXE in futuro) da obiettivi iSCSI. Questi computer funzionano solo su una rete interna e sono disconnessi da Internet, quindi l'unico modo pe...
posta 18.12.2014 - 02:52
1
risposta

Codici di stato HTTP - considerazioni sulla sicurezza [duplicato]

Sto progettando un framework di autorizzazione e ora sto pensando ai codici di errore che dovrei restituire quando qualcuno sta tentando di accedere a una risorsa e lui non ha le autorizzazioni necessarie. Questi sono i miei pensieri finora:...
posta 15.04.2014 - 13:52
1
risposta

Un server configurato correttamente è protetto contro l'accesso non autorizzato ai dati?

Prendi ad esempio un gioco. In genere, quando acquisti o scarichi un gioco che può essere giocato offline, tutti i dati necessari per l'esecuzione del gioco vengono spediti con l'eseguibile. Per proteggere queste risorse, gli sviluppatori utiliz...
posta 18.04.2014 - 07:02