• eax
    #22
    "Tehát a magyar törvény nem vacak (tégedet, engemet, másokat is véd a támadásoktól), csak értelmezni kell tudni."
    Nem igazan hiszek benne, hogy ez a gyakorlatban fennall (marmint hogy tudjak ertelmezni, akiknek ez feladatuk), de nem vagyok jogasz, legyen igazad (bar azert gondolom egy torvenybe nem azert irjak azt, amit, mert meg volt egy kis toner a nyomtatoban, es nem akartak kidobni).

    "Vagyis, ha egy te tulajdonodban lévő gépre raksz fel keyloggert (és a saját jelszavaidat fogod fel vele), vagy egy általad adminisztrált hálózatot tesztelsz biztonsági szempontból (úgy, hogy erről a főnököd is tud, és nem sérted vele mások dolgait) - akkor nem érhet baj.
    Noigen, de ha en fejlesztem, es fogalmam sincs, hogy mire fogjak hasznalni? Vagy mi van a PoC exploitokkal, vagy mondjuk egy pentest app. framework-el? Vagy ha tartok egy eloadast mondjuk a heap overflow exploitok lelkivilagarol? Es ha egy konkret termekerol (sw/hw)?

    "1. Elvileg minden titkosítás feltörhető véges időn belül - csak a valóságban nincs a feltörésre elegendő idő (a titkosított információ egy idő múltán érvényét veszti) vagy erőforrás (számítási teljesítmény, ember, pénz, stb...)"
    Tevedes, lasd pl. OTP.

    "Ha már más által titkosított privát adatot törsz fel (és bocsátasz áruba esetleg), akkor már törvényt sértesz - mivel más titkaival játszol."
    Es ha magat az algoritmust tori fel, es publikalja mondjuk a Defcon-on?

    RealPhoenixx:
    Hogy a jog hol mit mond, azt nem tudom, viszont azt igen, hogy meg egy teljes csendben elkuldott, technikailag tokeletes vulnerability reportra is eleg gyakran perrel fenyegetoznek a cegek, meg akkor is, ha nem szandekos atveres all a dolog mogott (nagyobb koltseg nekik javitani, tesztelni, kiadni az advisory-t, es ezzel elismerni, hogy a termekuk nem tokeletes, mint befenyiteni az embert, aztan pedig melyen hallgatni az egeszrol).