Preguntas con etiqueta 'government'

2
respuestas

¿Es posible que una empresa como Apple cifre los datos de los usuarios de manera que no puedan rastrear identidades? [cerrado]

Más precisamente: ¿es posible que una empresa como Apple encripte los datos de los usuarios de manera que ni ellos ni nadie más puedan rastrear las identidades mientras aún puedan monetizar los datos demográficos? Si las compañías de tecnolog...
hecha 26.06.2017 - 01:24
1
respuesta

Diferencias en el manejo de datos clasificados

¿Es la diferencia en la fuerza de los algoritmos criptográficos la única diferencia entre el manejo de información TOP SECRET y SECRET? Decir en NSA Suite B, se recomienda lo siguiente: - SECRET: AES128, SHA256, ECHD256 y ECDSA256 - SECRETO SU...
hecha 13.02.2017 - 10:57
2
respuestas

¿Cómo consigue WikiLeaks (Julian Assange) los cables de la Embajada de los Estados Unidos? [cerrado]

¿Cómo este tipo consigue estos cables? ¿Son esos cables enrutados a través de un solo nodo, donde este tipo lo consiguió? Si es así, ¿cómo es posible? Quiero decir, ¿cómo ese único punto quedó bajo el control de Julian Assange? Si no, ¿entonces...
hecha 14.06.2011 - 19:13
2
respuestas

¿Cómo se vería la "mejor práctica" al proteger la infraestructura crítica contra el ataque cibernético del actor estatal?

Estaba leyendo este artículo del New York Times, que detalla el grado alarmante en que los sistemas informáticos que ejecutan infraestructura cívica crítica supuestamente se han visto comprometidos por ciberataques rusos. En particular, mi...
hecha 20.03.2018 - 00:32
1
respuesta

Servicios que revelan datos privados a un tercer país

¿Puedo asegurarme de que proveedores como google, aws, DO, hetzner, rackspace, etc. no divulgarán mis datos privados a un tercer país como Rusia (el residente que soy)? Comencé un diálogo con el soporte de AWS sobre esto, y me enviaron un enl...
hecha 07.12.2016 - 22:29
1
respuesta

¿Cuál es el riesgo establecido de que los funcionarios públicos corruptos accedan a la supervivencia y los datos de la nube en el Reino Unido?

Si la empresa Trade Inc configura un servidor de correo electrónico y de nube en la nube y también utiliza móviles y banda ancha comercial, si el propietario de la empresa competidora, digamos que RougeTrade Inc. tiene amigos en la policía del R...
hecha 22.08.2016 - 15:02
2
respuestas

Usar dos marcas diferentes de herramientas de seguridad para bloquear puertas traseras

Existe la idea de usar 2 marcas de firewalls en línea que generalmente se activan: {Internet}<-->FW(A)<-->FW(B)<-->{Internal Network} O usando 2 algoritmos: {Plain Text}<-->Alg1(e.g AES)<-->Alg2(Custom Al...
hecha 21.02.2016 - 12:20
1
respuesta

¿Por qué healthcare.gov excluye algunos caracteres especiales de las contraseñas?

El sitio no permite los siguientes caracteres: =? < > () "" / \ & También limita la longitud máxima de la contraseña a 20 caracteres. Esto me hace sospechar que podrían estar almacenados en texto sin formato y las entradas no se...
hecha 25.09.2015 - 03:47
2
respuestas

¿Puedo tener los mismos estándares de seguridad de grado militar con Fedora que con Red Hat? [cerrado]

¿Puedo tener los mismos estándares gubernamentales de seguridad con Fedora que con RedHat?     
hecha 22.04.2017 - 07:47
3
respuestas

La forma más segura de sortear la censura de Internet en Irán

Normalmente compramos servicios como VPN , SOCKS , Kerio [ Kerio Connect? ] ... para eludir política de censura de Internet de Iran . Recientemente, una de las tiendas comenzó a vender [uno de] productos de Kerio , por lo que no entiendo qué...
hecha 02.05.2013 - 19:40