Domande con tag 'legal'

1
risposta

Quali sono le implicazioni dell'esecuzione di un nodo di inoltro non uscita da Tor?

Intuitivamente, l'esecuzione di un nodo Tor non di uscita dovrebbe portare il beneficio della negabilità plausibile che un pacchetto ha avuto origine dal tuo dispositivo. Tuttavia, a differenza dei nodi di uscita, non dovresti preoccuparti de...
posta 30.11.2013 - 21:04
2
risposte

Ricerca sui dialoghi di guerra

Qualcuno sa di una specifica legge del Regno Unito che impedirebbe l'uso della composizione di guerra come parte di un progetto di ricerca sulla sicurezza?     
posta 20.12.2010 - 16:06
4
risposte

Problemi di copyright con gli algoritmi di crittografia

Sto sviluppando un'applicazione per Android / Java. L'applicazione è una sorta di gestore di password, quindi sto memorizzando le password crittografate sotto la cappa della password principale. Esistono numerosi algoritmi di crittografia DES /...
posta 22.12.2010 - 07:25
1
risposta

Come legalmente blog su interni di Windows

Nel campo dell'analisi del malware e del reverse engineering, molti annunci di lavoro richiedono familiarità con il formato di file PE, interni di Windows, ecc. Tuttavia, Microsoft probabilmente non vuole che le persone invertano DLL e altri bin...
posta 11.01.2017 - 20:43
8
risposte

L'hacking back è una valida tecnica di sicurezza per le aziende?

Recentemente è venuto alla luce attraverso il reverse engineering degli strumenti di hacking che lì vi sono vulnerabilità che potrebbero essere sfruttate per assumere il controllo di un computer malintenzionato durante una sessione di hacking...
posta 29.11.2012 - 11:24
2
risposte

Come si può facilmente determinare quali regolamenti relativi alla sicurezza IT si applicano?

Joe Tech ottiene un lavoro nella gestione dei servizi IT di Acme Startup. Acme Startup gestisce le informazioni dei tipi di dati X, Y e Z e offre i servizi A, B e C. Joe Tech è consapevole che alcuni di questi tipi di dati e / o servizi potrebbe...
posta 23.05.2011 - 19:50
5
risposte

Problemi di privacy con i provider di posta elettronica [chiuso]

Sto cercando un fornitore di posta elettronica (o un modo per farlo da solo) che non divulga le mie informazioni personali in nessun caso. Ho scoperto che ottenere queste informazioni con un ordine, per esempio, non è poi così difficile e aziend...
posta 26.03.2011 - 10:07
5
risposte

Quali requisiti di sicurezza sono uno standard de facto nell'industria finanziaria?

Quali tecnologie, processi o leggi relativi a InfoSec si applicano specificamente all'industria finanziaria? Se sei familiare con il settore finanziario, puoi condividere i dettagli? Ad esempio: Quali sono le specifiche sui controlli com...
posta 22.11.2010 - 17:35
2
risposte

Con quale efficacia gli ISP rilevano la condivisione illegale dei file?

Recentemente gli Stati Uniti hanno approvato una legge che impone agli ISP di spiare le connessioni Internet dei loro clienti per verificare la condivisione illegale di file. Suppongo che lo farebbero sniffando i pacchetti, ma tutto questo non v...
posta 01.12.2012 - 07:13
2
risposte

Implicazioni della proposta di legge del senato Burr-Feinstein? [chiuso]

È è stato riferito (Immagino sia più che una voce) che i senatori Burr e Feinstein introdurranno una legge che impone alle aziende di fornire al governo (con i mandati) l'accesso al materiale crittografato. Quindi, ci si potrebbe aspettare che...
posta 23.03.2016 - 17:36