Preguntas con etiqueta 'legal'

3
respuestas

¿De dónde obtienen las personas que publican "listas de proxies gratuitos"?

¿De dónde obtienen sus listas las personas que publican "listas de proxies gratuitos"? Sé que esas listas se usan comúnmente, por ejemplo, por los llamados "comercializadores de Internet" para rastrear sitios web. Busque "lista de proxy gratuita...
hecha 02.04.2017 - 21:06
3
respuestas

¿El portal de la escuela de mi hijo está violando alguna regla de Contraseña / ID de usuario?

La escuela de mi hijo envía ID y PW para un portal a través de USPS en varias ocasiones durante el año, (por ejemplo, registro de clase) ya sea que lo necesite o no. Si cambio la contraseña, envía una confirmación por correo electrónico con e...
hecha 28.05.2012 - 19:31
2
respuestas

¿Cuáles son las consecuencias de las prácticas engañosas en contra de la política de privacidad declarada?

Descargo de responsabilidad: soy consciente de que mi pregunta está un poco lejos de las prácticas de seguridad de TI, pero este es el lugar más apropiado en el que puedo pensar para publicar mi pregunta en todo el intercambio de pila. Digamo...
hecha 23.10.2011 - 15:27
1
respuesta

¿Hasta qué punto es legal un servicio VPN? ¿Hace que mis datos sean vunerables para los hackers?

Hoy, en Brasil, el gobierno suspendió por requisito judicial la solicitud de WhatsApp durante 48 horas. Es una aplicación de mensajería que funciona solo a través de la conexión a Internet (3G, 4G, WiFi ...) y no a través de servicios de operado...
hecha 17.12.2015 - 12:35
1
respuesta

¿Cómo funciona “Desbloquear su Mac con Apple Watch”? ¿Qué debo considerar en la empresa?

MacOS en 2013 y las Mac más nuevas tienen la siguiente configuración en la parte inferior de las preferencias del sistema: Pregunta¿Cómofunciona"Permitir que tu Apple Watch desbloquee tu Mac? Por lo que he visto, tiene una dependencia de...
hecha 25.04.2017 - 17:23
1
respuesta

¿Cómo pueden las compañías verificar que una carta de seguridad nacional es real? [cerrado]

Parece que las cartas de seguridad nacional de los EE. UU. son una forma perfecta de ingeniería social: le piden datos confidenciales e incluyen una orden de mordaza que lo obliga a no decirle a nadie al respecto. Hay innumerables ejemplos de...
hecha 11.08.2018 - 15:13
2
respuestas

correos de phishing "falsos" de CST

Trabajo en el equipo de seguridad informática de mi empresa y el líder de mi equipo me pide que envíe correos de suplantación de identidad a mis colegas. Los correos destinados a atraerlos a hacer clic en los enlaces incrustados (los enlaces lle...
hecha 05.03.2016 - 04:57
3
respuestas

¿Qué hay que tener en cuenta en un SLA para garantizar un software seguro al externalizar el desarrollo de software?

Para garantizar un desarrollo seguro en el equipo offshore, ¿cuáles son las consideraciones a tener en cuenta en el SLA? Conseguí esto como referencia: enlace ¿Alguien tiene plantillas y documentos de muestra para consultar?     
hecha 18.01.2012 - 21:03
6
respuestas

¿Cuáles podrían ser las consecuencias legales y políticas de la detección de tráfico?

Encontré un agujero de seguridad en una organización en el Reino Unido con muchos empleados. El formulario de inicio de sesión envía el nombre de usuario y la contraseña en texto sin cifrar al IP público que se encuentra a través de HTTP. Inicia...
hecha 28.05.2011 - 19:46
2
respuestas

¿Qué hacer en respuesta a un código fuente y / o pérdida de base de datos por parte de un proveedor de alojamiento externo?

Mi código fuente y base de datos PHP (PHPMyAdmin Dump) se ha filtrado públicamente y creo que el host web que he usado para este servicio es responsable de la filtración. En las primeras apariciones, el proveedor de alojamiento web parecía se...
hecha 25.08.2011 - 22:20