Domande con tag 'legal'

2
risposte

Quando vale la pena perseguire un hacker?

Riguardo agli attacchi "interattivi" da parte di individui, in cui un attaccante ottiene l'accesso a un sistema remoto e un indirizzo IP è necessariamente esposto al sistema di destinazione, è ragionevole perseguire l'attaccante contattando l'IS...
posta 09.02.2016 - 21:37
1
risposta

Quali standard di intercettazione legale vengono utilizzati al di fuori dell'Europa?

In Europa l'Istituto europeo per le norme di telecomunicazione (ETSI) definisce i requisiti standard per gestire un'intercettazione legale. Si definisce tutto dalla terminologia e definizione alla codifica tecnica del carico utile che verrà i...
posta 06.12.2011 - 10:42
0
risposte

Chi è responsabile per un computer compromesso? [chiuso]

Alla luce dei recenti hack pubblici sui sistemi pubblici, c'è qualche colpevolezza per il proprietario di un sistema compromesso? Due esempi: Il proprietario è una grande azienda pubblica che perde informazioni sensibili attraverso un hack d...
posta 28.01.2015 - 20:17
0
risposte

C'è un modo in cui la mia organizzazione può raccogliere i documenti sensibili dei clienti senza essere ritenuta responsabile per loro? [chiuso]

Sono a capo dell'IT per un'organizzazione di microprestiti. Facciamo piccoli prestiti a nuove imprese e in quanto tali dobbiamo raccogliere le dichiarazioni dei redditi di questi clienti e altri dati finanziari come parte del processo di richies...
posta 22.06.2015 - 04:29
3
risposte

La polizia ha messo un insetto sulla mia linea [chiuso]

Essendo un anarchico piuttosto impegnato, violatore di regole e malcontento, spesso mi trovo in disaccordo con la polizia britannica. Sono stato oggetto di 3 ricerche (che io sappia) negli ultimi 8 mesi (inclusa 1 ricerca senza garanzia). L'u...
posta 20.06.2013 - 15:30
1
risposta

Concessione in licenza / vendita di certificati digitali a un'altra società

Recentemente ho smesso di distribuire il mio software, quindi non uso più il certificato digitale (firma digitale AKA) che ho creato per questo. Un paio di giorni fa, una grande società di software si è offerta di acquistare il certificato di...
posta 16.06.2013 - 11:12
1
risposta

Considerazioni sull'accordo di scambio di informazioni tra agenzie governative

Domanda: Quando si redige un accordo sullo scambio di informazioni tra agenzie governative, quali sezioni relative alla sicurezza dovrebbero essere considerate per l'inclusione? Accordi di esempio? Qual è la prospettiva di sicurezza di un a...
posta 21.05.2013 - 13:12
2
risposte

intrusione di router SOHO

Nello scenario ipotetico in cui qualcuno è riuscito a ottenere un accesso illecito a un router SOHO (qualsiasi modello di wifi consumer funzionerà bene), quali passi puoi intraprendere per verificarlo, in modo da presentare le prove a un tribuna...
posta 07.09.2011 - 21:31
2
risposte

Devo pubblicare indirizzi IP che provano a forzare il mio server web privato?

Eticamente e legalmente, sono autorizzato a pubblicare indirizzi IP che hanno provato a forzare il mio server LAMP? È un sito / blog personale che viene brutalmente forzato e vorrei pubblicarli sul mio sito per fare un post interessante. Vorr...
posta 25.03.2017 - 17:20
3
risposte

Perdere le chiavi private

Supponiamo che io e mio amico creiamo coppie di chiavi pubbliche private, inviamo alcune e-mail di prova avanti e indietro e alcuni giorni dopo perderà la sua chiave privata. O ognuno di noi è in potenziale pericolo? Potremmo essere detenuti...
posta 07.07.2012 - 10:04