Domande con tag 'data-leakage'

3
risposte

Ho trovato i miei dettagli utente su un elenco di informazioni sull'account già vecchio e trapelato

Mi sono imbattuto in una vecchia lista di informazioni sui conti (> 3 anni) che è stata divulgata sul web. L'elenco includeva migliaia (> 10.000) di dettagli dell'account da un servizio o servizi. A quanto pare l'evento era un articolo di...
posta 28.07.2015 - 09:22
4
risposte

Chi noterà una violazione dei dati più probabile, io o un gestore di password online?

Supponendo che qualcuno sia riuscito a ottenere il tuo database delle password crittografato. Se la crittografia e la password sono forti presumo che sarà quasi impossibile decifrare la crittografia in una vita, ma comunque quale potrebbe essere...
posta 22.02.2018 - 21:20
5
risposte

Come definiresti un tentativo di hacker "avanzato"?

Questo argomento potrebbe essere a malapena un argomento di programmazione. Sebbene, dal mio punto di vista, sia di grande interesse per i programmatori a causa della nostra responsabilità nello sviluppo di codice sicuro. Recentemente, si è p...
posta 27.10.2011 - 14:21
3
risposte

Come vengono hackerati grandi siti tecnologici come LivingSocial, Zappos, LinkedIn e Evernote?

In che modo vengono violati siti tecnologici di grandi dimensioni come LivingSocial, Zappos, LinkedIn e Evernote? (cioè, come viene ottenuto il loro intero set di dati degli utenti?) LivingSocial - 50 milioni di utenti esposti Zappos...
posta 28.04.2013 - 05:29
1
risposta

Come posso proteggere i miei file di registro?

Ho uno strumento interessante che mostra il mio syslog e kernellog sul desktop del mio mac. Questo mi ha preoccupato per ciò che è scritto in loro - sto fissando come se stessero creando un buco nella mia privacy. Ho visto i nomi dei file da qua...
posta 01.05.2011 - 22:50
4
risposte

I trojan hardware sono stati visti in natura?

Le organizzazioni militari e di intelligence hanno speso molte risorse per prevenire la possibilità di trojan hardware, modifiche non autorizzate a circuiti hardware che perdono informazioni o compromettono la funzionalità del dispositivo. Tutta...
posta 02.04.2012 - 13:16
1
risposta

In che modo il DNS è trapelato? [duplicare]

Sono principiante nella sicurezza della rete. Non riesco a capire come un server possa rilevare i miei server DNS e come possano essere utili per rompere l'anonimato. Capisco come funziona Internet. Come viene fatta la richiesta a un sito w...
posta 01.05.2017 - 18:12
1
risposta

Qual è un esempio pratico di un'azione che viola il modello di non interferenza?

Sto studiando il modello di non interferenza come parte della preparazione CISSP e sto avendo problemi a pensare ad un esempio pratico in cui una violazione sarebbe coinvolta (e le conseguenze di tali violazioni). Capisco la meccanica di esso...
posta 13.05.2011 - 02:31
1
risposta

Crittografia di dati sensibili nel software e memorizzazione / decrittografia su un server

Ho cercato la sicurezza IT e Google per qualcosa di simile a questo, ma non sono riuscito a trovare nulla collegato in remoto a quello che sto facendo. Sto sviluppando un software con 2 parti: un programma C # eseguito su un singolo computer...
posta 28.02.2013 - 00:18
3
risposte

Come sono possibili le credenziali del governo trapelate e qual è il punto?

Sulla scia di tutti questi accessi / password rubate / rubate / hackerate rubate mi è venuto in mente. Come è possibile la fuoriuscita di queste password? O sono di reale utilità? Non tutte queste password sono state cancellate o crittogra...
posta 25.06.2015 - 21:44