Preguntas con etiqueta 'legal'

1
respuesta

¿Es legal "usar" las vulnerabilidades de seguridad [cerrado]

Entiendo que la respuesta a preguntas como esta depende del país, pero me gustaría tener una idea de cuál es el enfoque habitual en casos como este. Aquí está el caso: Encontré un agujero de seguridad en uno de los servicios gubernamentales....
hecha 24.07.2014 - 23:45
2
respuestas

¿Deben los examinadores forenses digitales evitar el término "evidencia" fuera de los procedimientos legales? [cerrado]

Esto es lo que dicen los autores del libro "Análisis forense digital con herramientas de código abierto" sobre el término evidencia :    El examinador revela la verdad de un evento al descubrir y exponer los remanentes del evento que se han...
hecha 08.12.2013 - 00:19
2
respuestas

hay servicios para probar nmap

Mientras jugaba con nmap, comencé a preguntarme: ¿hay alguna dirección IP que haya sido diseñada específicamente para aprender a usar nmap? (Hasta donde entendí, no puedo escanear cualquier dirección IP, porque esto es ilegal) En SE he vis...
hecha 10.12.2012 - 15:43
1
respuesta

tamaños de clave de cifrado canadiense

Estoy cuidando de un software heredado que se compila con VS2005 que usa .Net 2.0 Rijndael, que falla si la configuración regional del sistema está establecida en francés canadiense. El texto plano es recto ASCII. He leído que los límites de...
hecha 19.02.2017 - 20:21
2
respuestas

Plantilla de términos de acuerdo de pruebas de penetración [cerrado]

Mi compañía comenzará a proporcionar servicios de pruebas de penetración muy pronto, de hecho, nos estamos perdiendo los aspectos legales de la misma. Me pregunto si hay alguna plantilla que indique las cosas más comunes para salir de la cárc...
hecha 24.07.2014 - 20:33
1
respuesta

¿Los avisos legales en un banner de inicio de sesión son legalmente significativos en términos de uso indebido de la computadora?

¿Existe alguna jurisprudencia en la que se tenga o no un aviso legal ( ejemplo aquí ) en el ¿El banner de inicio de sesión de un sistema de tipo nay marcó una diferencia en el proceso? La pregunta se refiere tanto a "piratería": "no debe acceder...
hecha 08.06.2014 - 10:28
1
respuesta

¿Hay alguna razón para no usar DKIM, SPF y SenderID porque afecta la posibilidad de negación?

¿Existe alguna base para no implementar tecnologías antispam (o de entrega) como DKIM, SPF y SenderID porque afecta la posibilidad de negación? Algunas definiciones para que todos estén en la misma página:    Negabilidad plausible: Este...
hecha 16.06.2012 - 20:44
5
respuestas

Leyes sobre las herramientas de seguridad de programación

Actualmente estoy trabajando en algunos módulos POST GATHER para el Metasploit Framework , la idea es que después de que se genere un shell en el objetivo, reunirá ciertos archivos del destino, como los registros de chat. Estoy confundido co...
hecha 04.04.2012 - 18:59
2
respuestas

¿Cuándo vale la pena perseguir a un hacker?

Con respecto a los ataques "interactivos" de individuos, donde un atacante obtiene acceso a un sistema remoto y una dirección IP está necesariamente expuesta al sistema objetivo, ¿es razonable perseguir al atacante contactando al ISP del propiet...
hecha 09.02.2016 - 21:37
1
respuesta

¿Qué estándares de interceptación legal se utilizan fuera de Europa?

En Europa, el Instituto Europeo de Normas de Telecomunicaciones (ETSI) define los requisitos estándar para manejar una interceptación legal. Se define todo, desde la terminología y la definición hasta la codificación técnica de la carga útil...
hecha 06.12.2011 - 10:42