id: Гость   вход   регистрация
текущее время 12:19 19/04/2024
Владелец: SATtva (создано 07/10/2006 22:32), редакция от 08/10/2006 01:32 (автор: SATtva) Печать
https://www.pgpru.com/Форум/ПолитикаПравоРеальныйМир
создать
просмотр
ссылки

Политика, право, реальный мир

Политические и практические аспекты стойкой криптографии в условиях реального мира. СОРМ, ECHELON, Carnivore, спецслужбы, последствия 11 сентября, законодательство, права человека...


На страницу: 1, ... , 6, 7, 8, 9, 10, ... , 15 След.
ТемаАвторОтветовПросмотровПоследние сообщения
Персональные данные и законодательство  Павел  
  17/05/2011 16:08  
14326   Гость
18/05/2011 11:30
Уважаемые коллеги, наболевший у всех штатных специалистов вопрос безопасности ПДн. С ПДн, обрабатываемыми без средств автоматизации, - сходил на курсы, почитал, погуглил, разобрался (если что - готов помочь). С защитой ИСПДн всё хуже. Ос...
Спецсредства для прослушки и скрытого видеонаблюдения могут использовать только спецслужбы  Гость  
  26/04/2011 06:23  
1510363   Гость
18/05/2011 01:13
http://pda.gazeta.ru/social/2011/03/31/3571285.shtml http://3rm.info/10369-proslushka-vne-zakona.html Спецсредства для прослушки и скрытого видеонаблюдения могут использовать только спецслужбы, а их применение без лицензии ФСБ влечет уг...
чем шифруют гос тайну?  _owl  
  18/07/2008 20:34  
109980   Гость
10/05/2011 19:38
в описаниях AES звучит, в вольном воспроизведении, что "алгоритм может применяться гос учреждениями при обращении с конфиденциальной (но не секретной) информацией". Просто любопытно, а чем же шифруют информацию, относящуюся к гос. тайне? З...
Яндекс.Деньги раскрывают органам подробную информацию о счетах  Гость  
  02/05/2011 15:35  
2310319   SATtva
04/05/2011 09:51
http://dolboeb.livejournal.com/2064739.html Людям, перечислявшим деньги Навальному, начали поступать звонки от якобы журналистов, пытающихся выяснить, зачем они переводили эти деньги, и откуда эти деньги у них самих. Вот несколько расск...
Ливийские оппозиционеры взломали государственную мобильную сеть  Гость  
  17/04/2011 20:20  
64299   Гость
26/04/2011 11:27
Интересует практический момент возможности такого - взломать сеть контролируемую чем-то типа "СОРМ" и так ее взломать, чтобы она продолжала работать, но для ихнего "СОРМа" уже была неконтролируема :) такое возможно? Или весь "секрет" в пос...
Уголовное расследование в Венгрии  Гость  
  06/06/2006 01:27  
2521257   Гость
23/04/2011 09:25
История эта началась (для меня) 10-го февраля, когда — за неделю после моего переезда из Канады в Венгрию — у меня дома был полицейский обыск, в ходе которого у меня забрали жесткий диск ноутбука (хотели забрать весь ноутбук, но я убедил эк...
Франция запретила хранить пароли в хешированном виде  Гость  
  13/04/2011 09:39  
105088   Гость
17/04/2011 00:20
Правительство Саркози, уподобившись Гитлеру и Муссолини, не только бомбит независимую Ливию, но и: Французы тоже решили пойти на крайне интересный шаг: запретить хранение паролей в виде хэшей. К тому же, сервисам, будь то интернет-магази...
Подленькие предложения Женечки Касперского готовят к воплощению в жизнь?  Гость  
  10/04/2011 19:25  
84658   Гость
13/04/2011 08:06
Недавно обедал в кафе рядом с ФСКН России и подслушал такой разговор по-видимому сотрудников. Я, правда, так и не понял, кто они по профессии - опера или айтишники, они обсуждали и вопросы уголовного преследования, и вопросы Сети, и мне не ...
Кибертерроризм: реальность или вымысел?!  Гость  
  04/04/2011 16:40  
45196   unknown
05/04/2011 15:47
В американских фильмах присутствует описание подобных явлений, однако возможно ли такое на практике? В принципе, фильмы про крэкеров (именуемых киношниками почему-то хакерами, хотя хакер это общее понятие, означающее высококвалифицированны...
Шифрование в России  Гость  
  01/04/2011 01:17  
45931   Гость
01/04/2011 12:08
А почему я в рашке не видел еще ни 1 сайта с https? Гебня не пускает? (-)
Массовая выдача электронных сертификатов  Антон  
  25/02/2011 14:44  
44406   Гость
03/03/2011 13:07
Известно, что в рамках программы "Электронное правительство" идет разработка единого информационного пространства судов, так же недавно появился единый сайт госзакупок. Естественно предположить, что в этих системах предусмотрена надежная си...
Методы информационной борьбы с WikiLeaks  unknown  
  10/02/2011 11:03  
56318   SATtva
26/02/2011 19:00
Три аналитические компании (Palantir Technologies, HBGary Federal, Berico Technologies) совместно с ведомствами государственной безопасности (в документе не уточнено какими) разработали методы борьбы и дискредитации, направленные против Wi...
Применение статьи 146 УК РФ об авторском праве внутри компании  Quentilon  
  25/02/2011 12:24  
76590   SATtva
25/02/2011 21:16
Вводная: Есть 3 компании A, B, C в руках разных собственников. В компании А есть свой системный администратор, который там работает и зарегистрирован, все ПО, установленное на ПК в компании А - лицензионное (кроме Total Commander - 3 лиц...
сорм-3 Январь  Paran0ik  
  27/01/2011 13:47  
2317521   Гость
20/02/2011 23:27
вычитал из новостей, связанных с Домодедово, такую фразу: "Кроме того, изучаются записи телефонных переговоров, которые велись в день теракта в районе аэропорта." стало интересно про какие записи речь? постоянно записывается все? или запис...
открытие спецчасти в коммерческой организации  Гость  
  22/01/2011 22:50  
46622   Гость
23/01/2011 21:59
Предположим, рассматривается возможность в рамках деятельности частной коммерческой организации в будущем начать вести научно-технические работы, связанные с обработкой закрытых сведений. И до подачи заявления на получение лицензии хочется ...
Антивирусы , как средство слежки  Гость  
  30/12/2010 22:50  
107312   Гость
05/01/2011 01:36
В системах виндовс юзеры очень любят ставить антивирусы, типа защита от хакеров , вирусов и тп. А как быть с тем, что устанавливая касперыча какого, или оутпост ты не ставишь себе на систему троянского коня, в котором есть возможность слива...
venona pdf  Гость  
  17/12/2010 13:17  
23746   Гость
17/12/2010 14:47
Как то на просторах инета случайно нашел замечательную pdf-ку - полное собрание всех перехваченных сообщений в рамках проекта Venonа. На русском языке, для каждого имени-псевдонима (типа Старик, Егор и т.д.) приведена сноска с указанием реа...
Кто знает подробности работы СОРМ, пожалуйста, поделитесь  Гость  
  01/03/2009 09:17  
3932991   Гость
05/12/2010 22:33
Как я вижу из здешних и не только здешних форумов, мало кто, даже из самых продвинутых Гуру, знает эти особенности. Было бы неплохо, если бы нашлись честные люди-добровольцы из соответствующих подразделений "Органов", которые анонимно бы р...
Лицензирование при длине ключа < 56 бит  Lamp  
  05/09/2010 01:03  
310686   Гость
24/10/2010 19:08
Положение о лицензировании предполагает, что при длине ключа 56 и менее бит никаких лицензий не требует. В связи с чем вопрос к знающим людям. Действительно ли это так? Нет ли тут подводных камней? Может есть какие подзаконные акты? Поясню...
Правовой вопрос: разработка ПО  Анонимус  
  07/06/2010 16:47  
410911   Гость
07/06/2010 21:07
Есть некая программа, которая работает по всем известному протоколу. Сообщения plaintext. Эта программа переделывается так, что сообщения шифруются по ГОСТ 28147-89. Это дипломная работа студента. Вопросы с правовой точки: 1. Считаеся ли...
На страницу: 1, ... , 6, 7, 8, 9, 10, ... , 15 След.