id: Гость   вход   регистрация
текущее время 14:58 29/03/2024
Автор темы: Гость, тема открыта 26/10/2006 12:38 Печать
создать
просмотр
ссылки

Юмор


Сисадмин:
– Hу и пусть говорят, что использовать в качестве пароля имя своего кота – дурной тон! RrgTt_fx32! B, кыс-кыс-кыс


 
На страницу: 1, ... , 194, 195, 196, 197, 198, ... , 201 След.
Комментарии
— Гость_ (31/01/2016 10:29)   профиль/связь   <#>
комментариев: 450   документов: 10   редакций: 13
Обратный отсчет
Министр по инвестициям и развитию РК своим приказом № 1241 от 25 декабря 2015 года утвердил Правила применения сертификата безопасности

Приказ вводится в действие по истечении 10 календарных дней после дня его первого официального опубликования.

Есть вконтакт. Поехали!
— Гость_ (01/02/2016 00:35)   профиль/связь   <#>
комментариев: 450   документов: 10   редакций: 13

Правила не распространяются на пропуск трафика, шифрованного средствами криптографической защиты информации на территории республики, а также трафика, шифрованного средствами криптографической защиты информации, предназначенного для передачи за пределы страны.

Внутренний и внешний трафик попадают в исключения, какой тогда остаётся?
— Гость_ (01/02/2016 11:48)   профиль/связь   <#>
комментариев: 450   документов: 10   редакций: 13

В исключения попадает внутренний, транзитный, доступ к ресурсам кз в целом. Фильтруется (перехватывается) всё что запрашивают пользователи кз из внешки.
— cypherpunks (02/02/2016 18:03, исправлен 02/02/2016 18:05)   профиль/связь   <#>
комментариев: 300   документов: 33   редакций: 12
Then there's the user who went by PT***eater, who worried investigators because he warned he was on the verge of attacking an adult.

"I am tired of... this fantasy," he wrote on the site. "I need to kill an adult for real."

The FBI had a few clues: In private messages on AdultBook, he said he lived in the Washington area. And agents found he had used the same AIM username when signing up for a regular porn website on the open Internet. An FBI subpoena to AOL gave them an IP address. Another subpoena to Verizon gave them a physical address in Germantown, Maryland.

It belonged to Timothy DeFoggi, the top cybersecurity official at the Health and Human Services Department, who in court testimony claimed he had top secret clearance and experience working with the CIA and NSA.

When two FBI teams stormed into DeFoggi's dark home at 5:30 a.m. in April 2013, they found him in his underwear on the floor hunched over his laptop, according to later testimony by agents in federal court. An FBI agent shouted for him to back away from the computer. DeFoggi didn't. The agent kicked him away from the laptop. The Tor browser window had been closed – but the computer was still downloading a file from a porn video site called the OPVA.

He was eventually sentenced to 25 years in prison.

money.cnn.com

— Гость_ (03/02/2016 15:27)   профиль/связь   <#>
комментариев: 450   документов: 10   редакций: 13
Harvard study refutes 'going dark' argument against encryption:

"Law enforcement or intelligence agencies may start to seek orders compelling Samsung, Google, Mattel, Nest or vendors of other networked devices to push an update or flip a digital switch to intercept the ambient communications of a target," it said. "These are real products now."

Findings of the Report:

In this report, we question whether the “going dark” metaphor accurately describes the state of affairs. Are we really headed to a future in which our ability to effectively surveil criminals and bad actors is impossible? We think not. The question we explore is the significance of this lack of access to communications for legitimate government interests. We argue that communications in the future will neither be eclipsed into darkness nor illuminated without shadow.

In short our findings are:

  • End-to-end encryption and other technological architectures for obscuring user data are unlikely to be adopted ubiquitously by companies, because the majority of businesses that provide communications services rely on access to user data for revenue streams and product functionality, including user data recovery should a password be forgotten.
  • Software ecosystems tend to be fragmented. In order for encryption to become both widespread and comprehensive, far more coordination and standardization than currently exists would be required.
  • Networked sensors and the Internet of Things are projected to grow substantially, and this has the potential to drastically change surveillance. The still images, video, and audio captured by these devices may enable real-time intercept and recording with after-the-fact access. Thus an inability to monitor an encrypted channel could be mitigated by the ability to monitor from afar a person through a different channel.
  • Metadata is not encrypted, and the vast majority is likely to remain so. This is data that needs to stay unencrypted in order for the systems to operate: location data from cell phones and other devices, telephone calling records, header information in e-mail, and so on. This information provides an enormous amount of surveillance data that widespread.
  • These trends raise novel questions about how we will protect individual privacy and security in the future. Today’s debate is important, but for all its efforts to take account of technological trends, it is largely taking place without reference to the full picture.

fileСам репорт.
— Гость_ (06/02/2016 00:36)   профиль/связь   <#>
комментариев: 450   документов: 10   редакций: 13

В интернетах предположили, что это троллинг. Обычный гуглинг всё же указал на работника ГТС. Будут митмить прозрачно, без троллинга.
Ещё гуглинг раскрыл телефоны, и много частной информации этого работника ГТС. Если эти же люди будут так охранять ключи, значит кз не повезло вдвойне.
— Гость_ (06/02/2016 12:54)   профиль/связь   <#>
комментариев: 450   документов: 10   редакций: 13
Особенности национального ДНС бизнеса
Пикантность ситуации добавляет то, что мы получаем от NIC.RU счета-фактуры за доменное имя, которым не можем пользоваться.
— SATtva (08/02/2016 10:49)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Грядёт. А может, и нет.

12-м пунктом в поручении Президента значится регулирование вопросов шифрования данных в отечественных сетях связи. Сначала я думал, что это та идея, которая уже звучала многократно на разных открытых и не очень площадках – отделить государственную криптографию от гражданской. Но потом обратил внимание, что за нарушение новых требований по шифрованию данных в российских сетях связи предлагается наказывать. А значит речь идет не о послаблениях, а об ограничениях.

Потом вспомнилась озвученная на форуме идея по мониторингу зашифрованного трафика иностранных соцсетей и Интернет-сервисов, а потом и прошедшая немного в стороне новость о введении с 1-го января 2016-го года в Казахстане узаконенного MITM (Man-in-the-Middle), то есть перехвата и расшифрования всех передаваемых данных. Видимо, эту идею решили внедрить и у нас. Понятно, что для борьбы с терроризмом и экстремизмом. Нельзя же подумать, что государство, которое так заботится о правах граждан и постоянно упоминает о необходимости обеспечения конфиденциальности персональных данных и других видов тайн, хочет получить доступ к этой информации для каких-то своих, не очень понятных целей.
— vess (09/02/2016 00:03)   профиль/связь   <#>
комментариев: 1   документов: 0   редакций: 0
unknown всё
— Гость_ (09/02/2016 04:25)   профиль/связь   <#>
комментариев: 450   документов: 10   редакций: 13
неправда
— Гость_ (09/02/2016 13:46)   профиль/связь   <#>
комментариев: 450   документов: 10   редакций: 13
— Гость_ (09/02/2016 23:12)   профиль/связь   <#>
комментариев: 450   документов: 10   редакций: 13
Российский "провайдер" назвал условия отказа от MiTM'а:
иди скажи своим Американским друзьям, чтобы вырезали бэкдоры и Lawful Intercept из всего производимого оборудования, а потом гони
— тестерТьюринга (11/02/2016 17:27)   профиль/связь   <#>
комментариев: 301   документов: 8   редакций: 4

Спамерам не хватило несколько поколений отпрысков, чтобы вскрыть каптчу главы GCHQ
Тот, кто решит все головоломки, узнает адрес электронной почты, на которую можно будет отправить свои ответы. А остальным предлагается сделать пожертвование в фонд защиты детей.

— Гость_ (15/02/2016 13:50)   профиль/связь   <#>
комментариев: 450   документов: 10   редакций: 13
УФСКН вычисляет пользователей Tor по ОЙПИ.
На страницу: 1, ... , 194, 195, 196, 197, 198, ... , 201 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3