Preguntas con etiqueta 'legal'

3
respuestas

Cómo "ejecutables" son las renuncias de correo electrónico

Quizás haya más preguntas sobre políticas y, sin duda, diferentes en diferentes partes del mundo, pero las "firmas" de los correos electrónicos de las empresas suelen incluir un fragmento similar al siguiente:    Este correo electrónico y cua...
hecha 12.08.2012 - 11:54
5
respuestas

¿Se me pide a las contraseñas de hash

¿Se requiere una contraseña para hash de contraseñas por ley en los Estados Unidos o en otro lugar? Si la ley no lo exige, ¿existen ramificaciones legales si se roban contraseñas no lavadas? Si no se requiere en los EE. UU., pero sí en la UE,...
hecha 01.11.2011 - 16:48
5
respuestas

Leyes de cifrado en la India: ¿está permitido usar ssh y VPN?

Tengo una pregunta muy similar a la pregunta aquí (con respecto a Irán) . Sin embargo, me gustaría usar ssh y vpn mientras estoy en India . Ya encontré esta encuesta de leyes criptográficas pero no entiendo las implicaciones para ssh y VPN....
hecha 29.02.2012 - 13:04
2
respuestas

¿Problemas con el uso de la herramienta de vigilancia de red en su empresa?

¿Con qué problemas nos enfrentaremos con el uso de la herramienta de vigilancia de red en la red de la empresa con respecto a la Ley de Interceptación de Telecomunicaciones y la Ley de Privacidad? ¿Y qué políticas podrían implementarse para m...
hecha 09.01.2011 - 19:52
2
respuestas

Cuenta de Google comprometida - ¿Posible investigación?

Esta mañana, no he podido iniciar sesión en mi cuenta de Google. Google dice, mi cuenta se ha visto comprometida y tuve que revisar la recuperación de las credenciales de la cuenta y verificar (SMS para verificar el número de teléfono, cambio...
hecha 16.05.2012 - 07:09
1
respuesta

Evite involucrarse en actividades delictivas al usar Tor

¿Qué pasos debe seguir un usuario de Tor para asegurarse de que no se involucre en la actividad delictiva de otros usuarios de Tor? Por ejemplo, recientemente encontré un Artículo de Tech Republic por Patrick Lambert que dice que actuar c...
hecha 15.09.2013 - 14:26
1
respuesta

¿Cómo hacer una copia de seguridad de la base de datos para cumplir con la ley de protección de datos del Reino Unido?

Charity tiene un servidor en su oficina en el que hacen una copia de seguridad de una base de datos con información confidencial. Quieren deshacerse de este servidor. ¿Existe una solución rentable que les permita cumplir con la Ley de Protecc...
hecha 07.06.2012 - 22:12
1
respuesta

¿Cómo funciona el reconocimiento de la firma de sonido y cómo anularlo?

Hoy en día, muchos sitios web que permiten la carga de contenido multimedia están implementando comprobaciones automáticas de firmas de sonido para evitar la distribución ilegal de videos que contienen contenido con derechos de autor. ¿Cómo...
hecha 27.09.2011 - 22:49
1
respuesta

¿La información deliberadamente errónea de un servidor DNS viola las normas generalmente aceptadas como buenas prácticas?

Para ciertos nombres de host, mi DNS me da una dirección IP incorrecta (la dirección IP de un proxy transparente) para la cual la búsqueda inversa de DNS no me devuelve el host que originalmente busqué. Esto está relacionado pero no es lo mis...
hecha 22.07.2012 - 05:54
1
respuesta

¿Es posible eliminar la identidad falsa de una persona que llama?

Sé que Trapcall les permite a los usuarios del teléfono móvil reenviar sus llamadas a un número gratuito, que luego los reenvía al teléfono del usuario, permitiéndoles ver el identificador de llamadas. Sin embargo, este A) solo está disponible...
hecha 27.03.2017 - 00:44