Preguntas con etiqueta 'legal'

1
respuesta

Legalidad de las vulnerabilidades de escritura con fines educativos (EE. UU., Canadá) [cerrado]

¿Es legal para mí escribir un pequeño exploit (posiblemente en un tema cerrado) y ponerlo en Internet para que todos lo vean (como tutorial)? He estado investigando la legalidad de la explotación de vulnerabilidades y me encontré con CFAA (Ley d...
hecha 28.04.2015 - 15:36
3
respuestas

Leyes de cifrado en Irán

Según este artículo Irán ha criminalizado El uso del cifrado y VPNs. Según esta publicación de blog todavía es posible usar túneles SSH en Irán. Para mí, SSH es cifrado y, por lo tanto, prohibido en Irán, pero me pregunto cómo funciona la...
hecha 24.01.2012 - 19:48
3
respuestas

Si PCI DSS no es una ley, ¿cómo puedo ser procesado por no cumplir con las normas?

PCI DSS no es una ley. ¿Por qué puedo ser procesado por no cumplir?     
hecha 11.09.2012 - 11:30
4
respuestas

¿Puede una VPN evitar el programa de vigilancia Prism?

Esto me está causando gran preocupación y puedo entender que también lo es para muchos usuarios. No tengo nada que ocultar, pero es el aspecto moral del espionaje lo que me ha marcado.    ¿Puede una VPN evitar el Programa de vigilancia de pr...
hecha 10.06.2013 - 15:50
4
respuestas

¿Cómo determinar si un proveedor de VPN respeta la confidencialidad de los datos?

He leído por qué realmente debería usar VPN y he estado buscando diferentes proveedores, pero hay una cosa que me preocupa. ¿No puede un proveedor VPN solo mirar mi tráfico todo lo que quiere y ver qué hago cuando estoy conectad...
hecha 11.04.2016 - 11:23
1
respuesta

¿Cuáles son las diferencias de privacidad con los delegados de Azure trustee en China, Alemania y otras ubicaciones?

Azure tiene diferentes acuerdos de privacidad configurados con diferentes centros de datos como se menciona en esta nota al pie    Azure ahora está disponible en China a través de una asociación única entre Microsoft y 21Vianet, uno de los...
hecha 05.01.2017 - 19:48
3
respuestas

¿Cómo los investigadores "obtienen el control de una PC atacante" y no se consideran a sí mismos atacantes / delincuentes?

En referencia a este Informe de cálculo de red titulado "'Operation Shady Rata 'perpetró cinco años de ataques a largo plazo contra el gobierno y las empresas " Las notas de Cliff sobre el artículo son así: se ha descubierto que muchos paíse...
hecha 06.08.2011 - 23:31
2
respuestas

Leyes de exportación en la nube (tamaño de clave)

¿Se aplican las leyes de exportación de EE. UU. en torno a AES-256 a las aplicaciones alojadas en la nube?     
hecha 13.07.2011 - 21:12
1
respuesta

¿Cuáles son las implicaciones de ejecutar un nodo de retransmisión sin salida Tor?

De manera intuitiva, la ejecución de un nodo Tor sin salida debería traer el beneficio de la posibilidad de que un paquete se haya originado en su dispositivo. Sin embargo, a diferencia de los nodos de salida, no tendría que preocuparse por e...
hecha 30.11.2013 - 21:04
2
respuestas

Investigación de dial de guerra

¿Alguien sabe de alguna ley específica del Reino Unido que impida el uso de la marcación de guerra como parte de un proyecto de investigación de seguridad?     
hecha 20.12.2010 - 16:06