Domande con tag 'sensitive-data-exposure'

1
risposta

Come inserire le informazioni sensibili in modo sicuro?

Sono interessato a scoprire qual è il metodo migliore per inserire informazioni sensibili da qualche parte in un computer non sicuro. Certo, so che se il computer ha un keylogger o qualche altro malware che cattura l'input, ci sono cose mol...
posta 30.01.2017 - 05:35
2
risposte

Quando si scrive un'API che si collega al database, quali informazioni sono sensibili e dovrebbero essere protette?

Sono in un team che sta scrivendo un'API .NET Core per la manutenzione di un'applicazione desktop. Questa applicazione usava gestire la propria connessione al database attraverso un OracleConnection e tutti i valori usati per connettersi al data...
posta 02.02.2017 - 23:01
2
risposte

Il nome utente e la password vengono passati nelle intestazioni personalizzate

È sicuro passare nome utente e password in due tag di intestazione personalizzati separati in servizi Web / applicazione Web Invia richiesta su https. In che modo è diverso dall'utilizzo dall'intestazione dell'autorizzazione. Quale è più s...
posta 30.08.2017 - 14:08
4
risposte

Prendendo i consigli online per le informazioni sulle carte di credito

Ho un negozio online in cui i clienti possono acquistare un codice che consente loro di utilizzare un servizio bot che eseguo. Una parte del robot richiede che le informazioni sensibili dei clienti vengano inserite, indirizzo e informazioni s...
posta 20.02.2017 - 20:03
1
risposta

dati sensibili memorizzati temporaneamente, quindi redatti: PCI conforme?

Sono in una startup in cui abbiamo il supporto per le chat. Gli agenti chattano con i clienti e i dati sensibili possono essere trasmessi durante la finestra della sessione di chat. Archiviamo questi dati sensibili nel nostro database per la dur...
posta 26.04.2017 - 19:44
2
risposte

Come proteggere un PC dall'accesso di dati sensibili da app / driver dannosi

Come sviluppatore di software, lavoro spesso con varie periferiche collegate tramite USB nella fase di prototipo e nei loro driver. A volte le periferiche provengono da aziende che non conosco bene o altrimenti non posso fidarmi al 100%, quin...
posta 25.11.2016 - 19:47
1
risposta

Catturare dati sensibili all'interno di restrizioni legali? [chiuso]

In qualità di agenzia di sviluppo web, stiamo attualmente eseguendo la ricostruzione di un sito per un'agenzia di reclutamento. Il sito attuale consente ai richiedenti di registrarsi come lavoratori temporanei per l'agenzia (il nostro cliente) a...
posta 08.12.2016 - 08:53
1
risposta

Come proteggere i dispositivi che dipendono da Bitlocker e una password senza TPM?

Lavorando con un numero di organizzazioni senza scopo di lucro, dispositivi come i laptop usati dallo staff sono crittografati usando Bitlocker. Purtroppo poiché i dispositivi (spesso donati) non dispongono di TPM, Bitlocker è stato abilitato ut...
posta 14.10.2018 - 10:02
1
risposta

È sicuro utilizzare rsync non crittografato quando il mio backup è crittografato?

Ho configurato qualcosa di solito sconsigliato, ma finora l'ho valutato sembra perfettamente sicuro per me. Mi piacerebbe avere qualche opinione da quando giocare con connessioni non crittografate per i miei dati molto sensibili può essere disas...
posta 15.06.2018 - 19:24
2
risposte

In quali casi devono essere preparate le applicazioni per la forza bruta?

Oggi ho avuto un'idea: stavo pensando che si possa usare la forza bruta per ottenere alcuni dati da un'università del nostro paese. Risultò che i miei pensieri erano veri: un attaccante può usare la forza bruta per rivelare informazioni sensi...
posta 20.03.2017 - 12:25