Preguntas con etiqueta 'legal'

0
respuestas

¿Quién es responsable de una computadora comprometida? [cerrado]

A la luz de los recientes ataques públicos en los sistemas públicos, ¿hay alguna culpabilidad para el propietario de un sistema comprometido? Dos ejemplos: El propietario es una gran empresa pública que filtra información confidencial a trav...
hecha 28.01.2015 - 20:17
0
respuestas

¿Existe alguna forma en que mi organización pueda recopilar documentos confidenciales de los clientes sin ser responsable de ellos? [cerrado]

Soy el jefe de TI de una organización de microcréditos. Hacemos pequeños préstamos a nuevas empresas, y como tales tenemos que recopilar las declaraciones de impuestos de estos clientes y otros datos financieros como parte del proceso de solicit...
hecha 22.06.2015 - 04:29
3
respuestas

¿Ha colocado la policía un error en mi línea [cerrado]

Como un anarquista bastante dedicado, quebrantador de reglas y descontento, a menudo me encuentro en desacuerdo con la policía británica. He sido objeto de 3 búsquedas (que sé) en los últimos 8 meses (incluida una búsqueda sin garantías). La...
hecha 20.06.2013 - 15:30
1
respuesta

Licencia / venta de certificado digital a otra compañía

Recientemente dejé de distribuir mi software, por lo que ya no uso el certificado digital (AKA firma digital) que creé para él. Hace un par de días, una gran compañía de software ofreció comprar el certificado digital y usarlo para firmar sus...
hecha 16.06.2013 - 11:12
1
respuesta

Consideraciones para un acuerdo de intercambio de información entre agencias gubernamentales

Pregunta: Al redactar un acuerdo de intercambio de información entre agencias gubernamentales, ¿qué secciones relacionadas con la seguridad deben considerarse para su inclusión? ¿Ejemplos de acuerdos? ¿Cuál es la perspectiva de seguridad de...
hecha 21.05.2013 - 13:12
2
respuestas

intrusión SOHO enrutador

En el escenario hipotético en el que alguien ha logrado obtener acceso ilegal a un enrutador SOHO (cualquiera de los modelos de wifi de los consumidores funcionará bien), ¿qué pasos puede tomar para verificar esto, a fin de presentar pruebas ant...
hecha 07.09.2011 - 21:31
2
respuestas

¿Debo publicar las direcciones IP que intentan dañar mi servidor web privado?

Ética y legalmente, ¿se me permite publicar direcciones IP que intentaron violar a la fuerza mi servidor LAMP? Es un sitio web / blog personal que se vuelve muy fuerte y me gustaría publicarlo en mi sitio web para hacer una publicación interesan...
hecha 25.03.2017 - 17:20
3
respuestas

perdiendo claves privadas

Supongamos que mi amigo y yo hacemos pares públicos de claves privadas, enviamos algunos correos electrónicos de prueba de ida y vuelta y, unos días más tarde, pierde su clave privada. ¿Alguno de nosotros está ahora en peligro potencial? ¿Pod...
hecha 07.07.2012 - 10:04
2
respuestas

¿Qué puede hacer un empleador húngaro con los registros de monitoreo del empleado?

Los empleadores a menudo monitorean el acceso a la red de los empleados, incluso instalan keyloggers en sus computadoras, etc. Pero los artículos que encontré en Internet se refieren a la supervisión, pero no a lo que pueden hacer con los reg...
hecha 28.07.2012 - 11:29
2
respuestas

¿Dónde está la línea? [cerrado]

Un comentario publicado en una de mis preguntas el otro día planteó una pregunta en mi cabeza. Sé que muchos administradores de sitios aprecian a los usuarios que informan sobre errores y agujeros de seguridad, y como usuario aprecio a las perso...
hecha 16.02.2014 - 15:14