Preguntas con etiqueta 'government'

3
respuestas

¿Qué países corren mayor riesgo de espionaje en dispositivos personales? [cerrado]

Cuando los compañeros de trabajo viajan internacionalmente por negocios, parece que existe el riesgo de llevar una computadora portátil de trabajo regular a algunos países: el riesgo es que el gobierno intente espiar la dta almacenada en su disp...
hecha 23.03.2017 - 21:02
1
respuesta

¿Qué dice el teléfono de Obama sobre Android y el hardware del teléfono?

El artículo reciente Goodbye Obamaberry, hola Obamadroid describe la decisión de mueve el teléfono de Obama de la Blackberry al Samsung Galaxy S4. El Galaxy 4S es, por supuesto, un teléfono antiguo y extranjero. Como profesional de la segur...
hecha 26.06.2016 - 23:57
2
respuestas

¿El alojamiento de correo electrónico personal es realmente seguro?

Uno de mis amigos tiene su propio alojamiento de correo electrónico personal. Supongamos, por el bien del argumento, que es "seguro", lo que significa que ningún tercero puede leer los correos electrónicos en su servidor a través de piratería o...
hecha 22.06.2013 - 13:54
2
respuestas

¿Cómo puede un gobierno cerrar Internet (y cómo evitarlo)?

Recientemente, el gobierno de India cerró Internet en el estado de Gujarat debido a disturbios. ¿Cómo funciona este "cierre de internet"? ¿Cómo puede alguien que está en el país sortear esto? ¿Qué puede hacer una persona que está fuera de esta z...
hecha 22.09.2015 - 00:06
3
respuestas

¿Cómo pueden las personas en China superar el Gran Cortafuegos en la práctica?

Sé que China impide el acceso a muchos recursos / contenido en Internet a través de un "gran cortafuegos" Si bien existen varias formas de pasar por este firewall, algunas son más complicadas y menos prácticas que otras. Por ejemplo, buena su...
hecha 28.02.2018 - 19:07
2
respuestas

Diseñar propuestas para mejorar la seguridad de partes de Internet, por ejemplo. para la banca?

Hay una discusión reciente sobre algún tipo de Internet "multinivel", por ejemplo, un nivel definido para la banca en el que el acceso solo se otorga después de una autenticación especial con "nombres verdaderos", credenciales especiales y un co...
hecha 11.07.2011 - 18:59
2
respuestas

Apple vs DOJ: ¿qué tan fuerte es la barrera de fuerza bruta de barrido de 10 intentos?

Por curiosidad y con la esperanza de ayudar a otros principiantes y periodistas. El actual enfrentamiento entre Apple y DOJ en pocas palabras: Apple se resiste al DOJ con declaraciones como que lo que piden es "algo demasiado peligroso para c...
hecha 17.02.2016 - 20:41
2
respuestas

Configuración del sitio web de elecciones para evitar ataques MITM

Considere un sitio web de elecciones que se usará para votar a través de Internet. ¿Qué pasos debe tomar el administrador de un sitio web de este tipo para brindar una seguridad adecuada contra ataques de intermediarios y sitios web falsificados...
hecha 28.06.2013 - 01:19
1
respuesta

¿El seguimiento del gobierno / ISP de la actividad de Internet es trivial para evadir?

El recientemente anunciado Proyecto de Ley de Poderes de Investigación en el Reino Unido significará que los ISP deben guardar el Actividad de internet de todos por un año. Cualquier persona que desee evadir dicho seguimiento puede usar una...
hecha 04.11.2015 - 16:29
2
respuestas

¿Cómo pueden los servicios de inteligencia estar tan seguros de que Rusia es la culpable? [cerrado]

Recientemente, Los medios de comunicación estadounidenses y no estadounidenses han publicado muchos artículos sobre Rusia involucrado en el "Podesta-hack" o incluso acusando a Putin de ser directamente responsable. Por ejemplo: "Putin dir...
hecha 16.12.2016 - 19:55