id: Гость   вход   регистрация
текущее время 06:41 25/11/2017
Владелец: SATtva (создано 07/10/2006 22:32), редакция от 08/10/2006 01:32 (автор: SATtva) Печать
https://www.pgpru.com/Форум/ПолитикаПравоРеальныйМир
создать
просмотр
ссылки

Политика, право, реальный мир

Политические и практические аспекты стойкой криптографии в условиях реального мира. СОРМ, ECHELON, Carnivore, спецслужбы, последствия 11 сентября, законодательство, права человека...


На страницу: 1, ... , 8, 9, 10, 11, 12, ... , 14 След.
ТемаАвторОтветовПросмотровПоследние сообщения
Спецслужбам России разрешили читать почту граждан  Kent  
  16/07/2009 21:14  
145376   DDRTL
17/07/2009 23:29
Российские силовые структуры получили доступ к почтовой информации: теперь они вправе без решения суда изымать для проверки личные письма и посылки. Министерство связи издало приказ, который устанавливает "требования к почтовым сетям и с...
юридическая сила электронной переписки  _owl  
  07/12/2008 00:31  
126694   SATtva
28/06/2009 17:47
Здравствуйте. хотелось бы обсудтиь указанный вопрос. Из просмотра релевантных постов сложилось понимание, что электронные сообщения, даже подписанные ЭЦП, не имеют юридической силы официальной переписки. Для придания такой силы необходимо з...
Программа BOINC  Вий  
  10/06/2009 13:58  
64804   Гость
16/06/2009 08:19
Вызвал интерес проект [url=http://www.boinc.ru/]BOINC[/url] - в мире распределенных вычислений. В принципе есть возможность помочь мощностью своего компьютера науке. Однако несмотря на уверения с сайтов проектов о том, что в них осуществляю...
Google Desktop Search и конфиденциальные документы  Гость  
  07/12/2004 00:21  
1914229   DDRTL
27/05/2009 17:03
После заявления Гугла о выпуске "настольного" поисковика начали одолевать сомнения. Если я правильно понимаю, он индексирует все открываемые документы - doc, pdf, html, txt, и неважно, где они хранятся. Допустим, я открываю конфиденциальный...
Официальный сайт ЦРУ  Гость  
  28/04/2009 18:32  
96701   unknown
01/05/2009 17:59
Интересные детали касательно сайта ЦРУ: 1. Соединение с сайтом https://www.cia.gov - по https. И не только при передаче информации через контактную форму, а вообще. 2. Шифрование 128-битное, не мало ли это? Почему хотя бы не 256? P.S. ...
Юридические нюансы. новшества, и правовое регулирование ИБ  Глеб  
  23/04/2009 11:23  
72673   SATtva
23/04/2009 18:17
Я создал этот топик, и предлагаю всем, кто интересуюется или сталкивался с новшествами, проблеммами, и практиким применением юриспруденции в сфере информационной безопасности, делиться своим мнением и опытом. Вэлкам=) (-)
Модель угрозы - "зона" RU  Георгий  
  02/04/2009 20:16  
529380   unknown
20/04/2009 16:25
Вы тут часто обсуждаете анонимность в нэте и разные угрозы когда она не соблюдается вот я и решил спросить вас про модель одной реальной угрозы. Вот припомнаю из нашумевшего. Поехал один перец в штаты на хакерскую конференцию возьми да и...
Приватность и NSA  DDRTL  
  03/04/2009 16:25  
43383   Гость
08/04/2009 00:45
Полазил через интернет проксик http://www.runproxy.ru по сайту nsa.gov и выдало ошибку:The requested resource could not be loaded. libcurl returned the error: couldn't connect to host Неужели заблокировали? (-)
Элементы для создания глобальной культуры кибербезопасности  DDRTL  
  04/04/2009 20:27  
02227   (04/04/2009 20:27)
Элементы для создания глобальной культуры кибербезопасности Утвержденные резолюцией 57/239 Генеральной Ассамблеи ООН от 20 декабря 2002 года. Стремительное развитие информационной технологии изменило то, как государственные орга...
Хеш-функции  Гость  
  03/04/2009 17:21  
63090   SATtva
04/04/2009 14:34
Являются ли хеш-функции (в частности, CRC, MD5) криптографическим преобразованием информации в том смысле, в котором это понимается в законодательстве РФ? Считается ли библиотека, реализующая хеш-функции, шифровальным средством? (-)
Захват СОРМа  Гость  
  14/11/2008 02:49  
4038681   Гость
03/04/2009 04:15
Каким образом (теоретически) Боб и Алиса удалённо(или находясь в той же сети, что и оборудование) могут взять под контроль СОРМ-2? Будем считать, что "контроль" означает частичное, или полное выполнение следующих условий: Боб и Алиса знают ...
законность и практика использования TrueCrypt  didika  
  24/03/2009 18:46  
117988   Гость
29/03/2009 22:58
Подскажите пожалуйста на конкретном примере: В офисе небольшой фирмы стоит сервер (ООО "тапки"), на нем установлен TrueCrypt, там же хранятся два зашифрованных файловых контейнера, ярлыки и расширение как у видео фаилов. На рабочем столе...
использование криптографии в протоколах  dark_di  
  13/12/2008 17:44  
54592   dark_di
13/12/2008 22:02
Здравствуйте. Подподает ли использование криптографии в протоколах обмена по сети (задачи аутентификации и защиты служебных данных) под ограничения законодательства РФ? Стоит задача обеспечения защиты передачи данных между сетевым фирменным...
Внимание! Обыск  Гость  
  02/12/2008 02:59  
23633   SATtva
02/12/2008 11:50
Пришли чекисты с постановлением на обыск жилого помещения в поисках доказательств вины гр-на Х. Заглянув в сливной бачок унитаза, покопавшись в корзине с мусором и перевернув всё вверх дном, они, наконец-таки, нашли системный блок! Главный ...
правомерность отказа выдачи пароля в организации  ntldr  
  24/12/2007 22:15  
4016136   Гость
27/11/2008 21:31
Вопрос к юристам: Если я директор какой-либо фирмы и в нее заявляется отдел "К" с целью проверки лицензионности софта, могу ли я отказаться от выдачи пароля на шифрованый раздел? Насколько это будет законно, и по какой статье может быть ...
Мэр Москвы об Интернете  SATtva  
  19/05/2004 18:15  
127756   SATtva
10/10/2008 20:14
В воскресенье в "Известиях" вышла очередная ничем особо не примечательная статья с ужастиками об Интернете и его коварных обитателях... Не примечательная ничем, кроме автора: под статьёй стоит подпись Юрия Лужкова. http://www.izvestia.ru/t...
Создатель PGP занялся безопасностью итернет-телефонии  Гость  
  29/07/2005 12:54  
2013036   Гость
22/09/2008 08:16
28 июля 2005 http://www.securitylab.ru/56241.html Автор популярного средства шифрования электронной корреспонденции Pretty Good Privacy работает над программой, которая поможет блокировать прослушивание телефонных разговоров, осуществля...
Случаи из жизни  SATtva  
  07/06/2004 00:45  
5842809   Гость
13/09/2008 19:07
Интересно было бы выслушать реальные истории из опыта участников форума, когда наличие или отсутствие у них (или у их корреспондентов) средств шифрования сказывалось на их работе и жизни наиболее явственно. Для примера (и для затравки ди...
Методы хакеров: перехват почты и прослушивание телефонов.  unknown  
  27/01/2005 08:59  
26280   Гость
02/09/2008 21:13
http://www.cnews.ru/newtop/index.shtml?2005/01/26/173490 (-)
использование иностранного крипто в России  Гость  
  04/08/2005 10:04  
149613   ДмитрийГ
27/08/2008 11:26
Здравствуйте, подскажите пожалуйста какие номативные документы разрешают (позволяют) использовать иностранные криптоалгоритмы для защиты "К" в России. Чтение ПКЗ, СТР, законов, приказов ФАПСИ больше запутало. Интересует на основании чего я ...
На страницу: 1, ... , 8, 9, 10, 11, 12, ... , 14 След.