Domande con tag 'government'

2
risposte

È pericoloso avere il nodo di uscita Tor?

Se compro VPS e creo il nodo di uscita Tor, cosa succederebbe se qualcuno facesse cose cattive usando il mio nodo di uscita? (terrorismo, hacking, ecc.) Il provider VPS condividerà le informazioni su di me all'FBI o ad altre organizzazioni gover...
posta 24.02.2016 - 17:15
1
risposta

Esiste qualche tipo di radiografia che può vedere attraverso HSM o circuito integrato schermato?

So che i prodotti orientati alla sicurezza possono facilmente proteggere i loro contenuti anche dalle radiografie commerciali più sensibili, che possono vedere oggetti a circa 0,5 μm. Ma mettiamo da parte i limiti di costo (o immaginiamo di aver...
posta 14.06.2018 - 09:09
1
risposta

Il processo di BSI è buono? (Informando i proprietari di indirizzi e-mail che il loro indirizzo / password (di account sconosciuti / diversi) è stato rubato)

Il tedesco BSI (Ufficio federale per la sicurezza delle informazioni) reclami per avere un elenco di 18 milioni di indirizzi e-mail e password - presumibilmente il risultato di un furto di identità. Permettono di verificare se il proprio...
posta 07.04.2014 - 18:57
4
risposte

FOUO su sharepoint ospitato

Io e alcuni dei miei colleghi abbiamo chiesto se fosse corretto inserire documenti FOUO (NSA) su SharePoint. La principale giustificazione era che la sua password protetta (che è corretta). Ma è un sito ospitato quindi non abbiamo il controll...
posta 16.11.2012 - 02:43
1
risposta

Considerazioni sull'accordo di scambio di informazioni tra agenzie governative

Domanda: Quando si redige un accordo sullo scambio di informazioni tra agenzie governative, quali sezioni relative alla sicurezza dovrebbero essere considerate per l'inclusione? Accordi di esempio? Qual è la prospettiva di sicurezza di un a...
posta 21.05.2013 - 13:12
3
risposte

Dato un campionamento abbastanza ampio di chiavi pubbliche, si potrebbe iniziare a identificare una chiave privata?

Ad esempio, un ISP o un governo in grado di rintracciare milioni di chiavi scambiate. Fornirebbe un campione abbastanza grande da essere in grado di identificare la chiave privata su entrambe le estremità?     
posta 05.12.2012 - 04:18
1
risposta

Esistono ragioni tecniche per le quali gli attori statali potrebbero essere maggiormente in grado di effettuare attacchi informatici contro le infrastrutture critiche, rispetto alle persone fisiche?

Gli Stati Uniti e il Regno Unito hanno accusato pubblicamente l'esercito russo di orchestrare attacchi usando il < a href="https://en.wikipedia.org/wiki/Petya_(malware)"> NotPetya malware: Foreign Office minister Lord Ahmad of Wimbledon...
posta 16.02.2018 - 02:36
2
risposte

Le vulnerabilità e le esposizioni comuni (CVE) potrebbero essere utilizzate dal governo degli Stati Uniti prima di essere rilasciate?

Poiché i CVE sono centralizzati da MITER, che fa parte del dipartimento della sicurezza nazionale degli Stati Uniti, mi chiedevo se alcuni CVE potevano essere "ritardati" intenzionalmente prima di essere comunicati o addirittura nascosti al pubb...
posta 04.10.2016 - 14:06
1
risposta

Può un allarme rapido Tsunami attivare "in remoto" alcuni telefoni cellulari in Giappone?

In Giappone, alcuni televisori e le radio sembrano essere in grado di uscire dalla modalità di sospensione se viene emesso un allarme tsunami. If tsunami warnings are issued, the Emergency Warning Broadcast system utilizes 1seg to autom...
posta 13.10.2015 - 08:30
2
risposte

Perché la sicurezza HTTPS è consentita nella maggior parte dei paesi

Ho sentito di alcuni paesi che non consentono alcun tipo di crittografia per il trasferimento di dati lungo le applicazioni web, perché la lunghezza della chiave è troppo alta (o altri motivi), alias: "Datagram" ... Ora, per HTTPS, so che uti...
posta 30.09.2016 - 10:30