Domande con tag 'legal'

7
risposte

Posso recuperare l'account gmail di un ex dipendente?

Questo è il posto migliore in SE che posso trovare per pubblicare questo. Abbiamo un ex dipendente che ha creato un account Gmail per scopi di lavoro che assomiglia a [email protected] Ha lasciato l'azienda e si rifiuta di...
posta 27.05.2011 - 09:02
3
risposte

Posso sviluppare strumenti basati su SSH negli Stati Uniti?

È risaputo che lo sviluppo di strumenti di crittografia open source è molto problematico negli Stati Uniti: tutti i software basati su ssh open source sono stati sviluppati specificamente al di fuori degli Stati Uniti di A a causa delle restrizi...
posta 29.12.2012 - 22:43
3
risposte

Da dove vengono le persone che pubblicano le "liste dei proxy gratuiti"?

Da dove vengono le persone che pubblicano le "liste dei proxy gratuiti"? So che quelle liste sono comunemente usate per esempio dai cosiddetti "internet marketer" per raschiare i siti web. Cerca "lista proxy gratuita" se non sai di cosa sto parl...
posta 02.04.2017 - 21:06
3
risposte

Il portale della scuola dei miei figli è in violazione di qualsiasi regola Password / ID utente?

La scuola dei miei figli invia sia ID e PW per un portale attraverso USPS in varie occasioni durante l'anno, (ad esempio la registrazione della classe), sia che ne abbia bisogno o meno. Se cambio la password, invia una conferma via email con...
posta 28.05.2012 - 19:31
2
risposte

Quali sono le conseguenze per pratiche ingannevoli contro la politica sulla privacy dichiarata

Dichiarazione di non responsabilità: sono consapevole che la mia domanda è un po 'lontana dalle pratiche di sicurezza IT, ma qui è il posto più appropriato che posso immaginare per pubblicare la mia domanda nell'intero stackexchange. Diciamo...
posta 23.10.2011 - 15:27
1
risposta

Quanto è lontano un servizio VPN legale? Rende i miei dati vivi per gli hacker?

Oggi, in Brasile, il governo ha sospeso per richiesta giudiziaria la domanda di WhatsApp per 48 ore. Si tratta di un'app di messaggistica che funziona solo tramite la connessione Internet (3G, 4G, WiFi ...) e non tramite i servizi di trasporto....
posta 17.12.2015 - 12:35
1
risposta

Come funziona "Sblocca il tuo Mac con Apple Watch"? Cosa dovrei considerare in Enterprise?

MacOS nel 2013 e i nuovi Mac hanno le seguenti impostazioni nella parte inferiore delle preferenze di sistema: DomandaInchemodo"Consenti al tuo Apple Watch di sbloccare il tuo Mac?" Da quello che ho visto, ha una dipendenza da iCloud, com...
posta 25.04.2017 - 17:23
1
risposta

Come possono le aziende verificare che una lettera di sicurezza nazionale sia reale? [chiuso]

Sembra che le lettere di sicurezza nazionale degli Stati Uniti siano un modo perfetto per l'ingegneria sociale: richiedono dati riservati da te e includono un ordine bavaglio che ti costringe a non dirlo a nessuno. Ci sono innumerevoli esempi...
posta 11.08.2018 - 15:13
2
risposte

"falso" mail di phishing da CST

Lavoro nel team di sicurezza informatica della mia azienda e il mio team leader mi chiede di inviare "false" mail di phishing ai miei colleghi. I messaggi di posta elettronica miravano a indurli a fare clic sui collegamenti incorporati (i colleg...
posta 05.03.2016 - 04:57
3
risposte

Cosa considerare in uno SLA per garantire software sicuro quando si esternalizza lo sviluppo di software?

Per garantire uno sviluppo sicuro nel team off shore, quali sono le considerazioni da prendere in considerazione nello SLA? Ho preso questo come riferimento: link Qualcuno ha qualche modello e documento di esempio a cui fare riferimento?...
posta 18.01.2012 - 21:03