Domande con tag 'government'

1
risposta

E 'possibile dare valore legale ai servizi web firmati?

Il contesto utilizza servizi web firmati digitalmente (con XML-DSIG ad esempio) per l'interoperabilità di e-government tra database. L'idea è di dare l'approvazione sia all'editore di dati che al consumatore di dati: l'editore di dati riceve...
posta 05.04.2016 - 16:18
1
risposta

perché non misuriamo la forza della cripto contro il costo che occorrerebbe per decifrarlo? [chiuso]

Sento sempre quante ore ci vorranno per rompere un certo tipo di crittografia. Penso che questa possa essere la metrica sbagliata da considerare sin da quando il ridimensionamento è diventato una soluzione facile da implementare. Certo, puoi...
posta 28.10.2015 - 23:41
4
risposte

Controllo sulla sicurezza IT

In farmacia la sicurezza dei farmaci è sotto stretto controllo da parte delle autorità nazionali, ad es. FDA negli Stati Uniti. I rischi dei pazienti che assumono farmaci sono quindi minimizzati in modo efficace, sebbene comprensibilmente imposs...
posta 04.07.2013 - 00:43
2
risposte

Quali erano le backdoor del Lavabit per le e-mail dei loro clienti? [chiuso]

Si è parlato del caso Lavabit. Le nuove informazioni sono state pubblicate oggi, ma non sono importanti. Mi piacerebbe sapere come ha funzionato Lavabit. Innanzitutto pensavo che facessero semplicemente qualcosa con OpenPGP. Poi ho capito c...
posta 14.11.2013 - 03:03
2
risposte

Rischi e sfide di un sistema di votazione online. Qualche aggiornamento recente? [chiuso]

Sto studiando e preparando un documento per l'implementazione di un sistema di votazione online (sistema basato su Internet) che può essere usato per scopi di voto governativo. Vorrei chiedere i vostri consigli e suggerimenti in merito a minacce...
posta 08.01.2018 - 05:23
2
risposte

È possibile per un'azienda come Apple criptare i dati degli utenti in modo che non possano tracciare le identità? [chiuso]

Più precisamente: è possibile per un'azienda come Apple crittografare i dati degli utenti in modo che né loro né nessun altro possano rintracciare identità mentre sono ancora in grado di monetizzare i dati demografici? Se le aziende di tecnol...
posta 26.06.2017 - 01:24
1
risposta

Differenze nella gestione dei dati classificati

La differenza nella forza degli algoritmi crittografici è l'unica differenza tra la gestione delle informazioni TOP SECRET e SECRET? Dì in NSA Suite B, si raccomanda quanto segue: - SEGRETO: AES128, SHA256, ECHD256 e ECDSA256 - TOP SECRET: AES...
posta 13.02.2017 - 10:57
2
risposte

Come fa WikiLeaks (Julian Assange) a prendere i cavi dell'ambasciata americana? [chiuso]

Come fa questo tizio a prendere questi cavi? Questi cavi sono instradati attraverso un singolo nodo, dove questo ragazzo l'ha preso? Se è così, come è possibile? Voglio dire, come quel singolo punto è passato sotto il controllo di Julian Assange...
posta 14.06.2011 - 19:13
2
risposte

Che aspetto avrebbe la "migliore pratica" nella protezione dell'infrastruttura critica contro l'attacco informatico dell'attore di stato?

Stavo leggendo questo articolo del New York Times, che descrive il livello allarmante in cui i sistemi informatici che gestiscono infrastrutture civiche critiche sarebbero stati presumibilmente compromessi da cyberattaccanti russi. In parti...
posta 20.03.2018 - 00:32
1
risposta

Servizi che comunicano dati privati a un paese terzo

Posso essere sicuro che provider come google, aws, DO, hetzner, rackspace, ecc. non divulgheranno i miei dati personali in un paese terzo come la Russia (che sono residente). Ho avviato una finestra di dialogo con il supporto di AWS al riguar...
posta 07.12.2016 - 22:29