Preguntas con etiqueta 'legal'

4
respuestas

Problemas de copyright con algoritmos de cifrado

Estoy desarrollando una aplicación para Android / Java. La aplicación es un tipo de administrador de contraseñas, así que estoy almacenando contraseñas cifradas bajo el capó de la contraseña maestra. Hay varios algoritmos de cifrado DES / AES /...
hecha 22.12.2010 - 07:25
1
respuesta

Cómo hacer un blog legalmente sobre los aspectos internos de Windows

En el campo del análisis de malware y la ingeniería inversa, muchas ofertas de trabajo requieren familiaridad con el formato de archivo PE, los elementos internos de Windows, etc. Sin embargo, Microsoft presumiblemente no quiere que la gente inv...
hecha 11.01.2017 - 20:43
8
respuestas

¿La piratería es una técnica de seguridad válida para las empresas?

Recientemente ha salido a la luz a través de la ingeniería inversa de herramientas de hacking que hay hay vulnerabilidades en ellos que podrían explotarse para apoderarse de una computadora de los atacantes durante una sesión de piratería remo...
hecha 29.11.2012 - 11:24
2
respuestas

¿Cómo se puede determinar fácilmente qué regulaciones relacionadas con la seguridad de TI se aplican?

Joe Tech consigue un trabajo administrando los servicios de TI de Acme Startup. Acme Startup maneja la información de los tipos de datos X, Y y Z, y ofrece los servicios A, B y C. Joe Tech es consciente de que algunos de estos tipos de datos y /...
hecha 23.05.2011 - 19:50
5
respuestas

Problemas de privacidad con los proveedores de correo electrónico [cerrado]

Estoy buscando un proveedor de correo electrónico (o una forma de hacerlo por mí mismo) que no divulgue mi información personal bajo ninguna circunstancia. Descubrí que obtener esta información con un pedido, por ejemplo, no es tan difícil y que...
hecha 26.03.2011 - 10:07
5
respuestas

¿Qué requisitos de seguridad son un estándar de facto en la industria financiera?

¿Qué tecnologías, procesos o leyes relacionadas con InfoSec se aplican específicamente a la industria financiera? Si está familiarizado con la industria financiera, ¿puede compartir detalles? Por ejemplo: ¿Cuáles son los detalles específ...
hecha 22.11.2010 - 17:35
2
respuestas

¿Con qué eficacia pueden los ISP detectar el intercambio ilegal de archivos?

Recientemente, los EE. UU. aprobaron una ley que exige a los ISP espiar las conexiones de Internet de sus clientes para verificar el intercambio ilegal de archivos. Supongo que harían esto al rastrear los paquetes, ¿pero no todo esto se va por e...
hecha 01.12.2012 - 07:13
2
respuestas

¿Implicaciones del proyecto de ley del senado de Burr-Feinstein propuesto? [cerrado]

Se se ha rumoreado (Supongo que es más que un rumor) que los senadores Burr y Feinstein presentarán una legislación que obligue a las empresas a proporcionar al gobierno (con garantías) el acceso para cifrar el material. Entonces, uno podría e...
hecha 23.03.2016 - 17:36
2
respuestas

¿Hay alguna forma de realizar la adquisición de datos en los registros de la CPU?

En Digital Forensics, como práctica recomendada, un investigador debe recopilar datos desde la fuente más volátil hasta la fuente menos volátil. Generalmente, cuando se habla de adquisición dinámica / en vivo, la mayoría de los libros de texto c...
hecha 22.05.2017 - 19:44
3
respuestas

¿Qué necesita un tribunal para procesar con éxito a un pirata informático? Por favor, cite casos anteriores si es posible [cerrado]

Una vez que una empresa decide que vale la pena perseguir una acción legal contra el atacante, qué información y procesos deben seguirse para que: Se mantiene la integridad de la investigación El comportamiento no deseado cesará El daño...
hecha 22.11.2010 - 21:32