Domande con tag 'legal'

1
risposta

In che modo FBI / DoJ ha recuperato i dati memorizzati nell'iPhone crittografato?

Citazione da The New York Times : The Justice Department said Monday that it had found a way to unlock an iPhone without help from Apple, allowing the agency to withdraw its legal effort to compel the company to assist in a mass-shooti...
posta 29.03.2016 - 01:06
6
risposte

È illegale leggere un'e-mail che è stata accidentalmente inviata a te?

Non sono sicuro che questo sia il sito giusto per chiederlo ma ci sto dando una possibilità. Ho ricevuto il seguente messaggio in una email di oggi: (è tradotto così mi dispiace per gli errori di battitura) This e-mail and it's attachments...
posta 31.05.2011 - 10:37
4
risposte

Conseguenze dell'hacking di cappello grigio

Mentre stavo lavorando su un sistema di rilevamento delle anomalie (trovando degli imbroglioni in un servizio di gioco online piuttosto popolare) ho trovato casualmente un modo per ottenere una password di un utente in un ragionevole lasso di te...
posta 13.11.2012 - 19:42
5
risposte

Qualcuno può rubare soldi dal mio conto bancario se conoscono il mio IBAN e i miei dati personali?

Per depositare denaro nel tuo account, alcuni siti web richiedono di fornire loro molti dettagli sul tuo conto bancario: nome , indirizzo completo e IBAN che include il tuo numero di conto e identifica la banca esatta. Un cracker esperto p...
posta 24.08.2011 - 23:05
6
risposte

Facebook ha il permesso di vendere / fornire le tue informazioni a chiunque voglia comprarlo?

Facebook è autorizzato a vendere informazioni sui propri utenti ad altre società? Ad esempio, il nome di vendita, l'indirizzo e le informazioni IP su una specifica posizione geografica potrebbero essere informazioni preziose per gli ISP compe...
posta 31.10.2011 - 19:01
12
risposte

Come posso punire un hacker?

Sono un piccolo imprenditore. Il mio sito Web è stato recentemente violato, sebbene non sia stato fatto alcun danno; i dati non sensibili sono stati rubati e alcune shell backdoor sono state caricate. Da allora, ho eliminato le shell, risolto la...
posta 11.05.2013 - 11:03
2
risposte

Sezione 37 della legge sull'uso improprio del computer del Regno Unito

L'articolo 37 della legge del Regno Unito sull'uso improprio del computer afferma che non è consentito produrre, ottenere o fornire articoli che possono essere utilizzati per l'uso improprio del computer. In che modo i blogger e i relatori de...
posta 10.05.2015 - 12:34
5
risposte

È possibile utilizzare ECC senza violare i brevetti?

È possibile utilizzare in modo sicuro ECC (Crittografia a curva ellittica) senza violare i brevetti di Certicom? Vorrei utilizzare ECC in un sistema embedded per stabilire un canale sicuro. Ma sono preoccupato per la violazione dei brevetti....
posta 03.05.2011 - 12:58
6
risposte

I documenti sono veramente "firmati" da DocuSign?

Non sono mai stato contento della spiegazione che DocuSign offre nel proprio materiale di marketing (ad es. link , link e link ). Ho una serie di domande: Per me, se voglio firmare un documento, devo crittografare l'hash del documento c...
posta 09.03.2016 - 10:14
2
risposte

Nel takedown SilkRoad, cosa significa "Un indirizzo IP stava perdendo" in Tor?

In base al reclamo ufficiale , a pagina 28 menzionano: on May 24, 2013, a Silk Road user sent him a private message warning him that "some sort of external IP address" was "leaking" from the site, and listed IP address of the VPN Server....
posta 03.10.2013 - 03:45