Domande con tag 'legal'

6
risposte

Quali potrebbero essere le conseguenze legali e politiche dello sniffing del traffico?

Ho trovato un buco di sicurezza in un'organizzazione nel Regno Unito con molti dipendenti. Il modulo di accesso invia il nome utente e la password in chiaro al pubblico che affronta IP tramite HTTP. Inizialmente l'ho indicato a IT, ma non hanno...
posta 28.05.2011 - 19:46
2
risposte

Cosa fare in risposta a un codice sorgente e / o fuga di dati da un provider di hosting di terze parti?

Il mio codice sorgente PHP e il database (PHPMyAdmin Dump) sono stati trapelati pubblicamente e credo che l'host web che ho utilizzato per questo servizio sia responsabile della perdita. Alle prime apparizioni, il web host sembrava essere mol...
posta 25.08.2011 - 22:20
3
risposte

Come "applicabile" sono le dichiarazioni di non responsabilità delle e-mail

Forse altre domande sulle politiche e indubbiamente diverse nelle diverse parti del mondo, ma le "firme" delle e-mail aziendali spesso includono uno snippet simile al seguente: This email and any files transmitted with it are confidential a...
posta 12.08.2012 - 11:54
5
risposte

Sono obbligato ad usare le password di hash

È richiesto un codice di hash per legge negli Stati Uniti o altrove? Se non richiesto dalla legge, ci sono conseguenze legali se le password non violate vengono rubate? Se non richiesto negli Stati Uniti, ma richiesto nell'UE, è possibile leg...
posta 01.11.2011 - 16:48
5
risposte

Leggi sulla crittografia in India: è consentito utilizzare ssh e VPN?

Ho una domanda molto simile a quella richiesta qui (riguardante l'Iran) . Tuttavia, vorrei usare ssh e vpn mentre sono in India . Ho trovato già questa indagine sulle leggi crittografiche ma non capisco le implicazioni per ssh e VPN. Ino...
posta 29.02.2012 - 13:04
2
risposte

Problemi con l'uso dello strumento di sorveglianza della rete nella tua azienda?

Quali problemi dovremo affrontare con l'uso dello strumento di sorveglianza della rete nella rete aziendale in relazione alla legge sull'intercettazione delle telecomunicazioni e la legge sulla privacy? E quali politiche potrebbero essere imp...
posta 09.01.2011 - 19:52
2
risposte

Account Google compromesso - Indagini possibili?

Questa mattina, non sono stato in grado di accedere al mio account Google. Google dice che il mio account è stato compromesso e ho dovuto controllare le credenziali dell'account e verificare (SMS per verificare il numero di telefono, cambiare...
posta 16.05.2012 - 07:09
1
risposta

Evita di essere coinvolto in attività criminali quando usi Tor

Quali passaggi deve seguire un utente Tor per assicurarsi che non sia coinvolto nell'attività criminale di altri utenti Tor? Ad esempio, di recente ho trovato un Articolo di Tech Republic di Patrick Lambert che afferma che agire come rela...
posta 15.09.2013 - 14:26
1
risposta

Come eseguire il backup del database per conformarsi alla legge sulla protezione dei dati del Regno Unito?

Charity ha un server nel loro ufficio sul quale eseguono il backup di un database con informazioni sensibili. Vogliono sbarazzarsi di questo server. Esiste una soluzione economicamente vantaggiosa che consenta loro di conformarsi alla legge s...
posta 07.06.2012 - 22:12
1
risposta

Come funziona il riconoscimento della firma audio e come sovrascriverlo?

Oggi molti siti Web che consentono l'upload di contenuti multimediali implementano controlli automatici della firma audio per impedire la distribuzione illegale di video contenenti contenuti protetti da copyright. Come funziona il sistema di...
posta 27.09.2011 - 22:49