Политика, право, реальный мир
Политические и практические аспекты стойкой криптографии в условиях реального мира. СОРМ, ECHELON, Carnivore, спецслужбы, последствия 11 сентября, законодательство, права человека...
На страницу: 1, ... , 6, 7, 8, 9, 10, ... , 15 След. |
Тема | Автор | Ответов | Просмотров | Последние сообщения | |
---|---|---|---|---|---|
Персональные данные и законодательство | Павел 17/05/2011 16:08 | 1 | 4326 | Гость 18/05/2011 11:30 | |
Уважаемые коллеги, наболевший у всех штатных специалистов вопрос безопасности ПДн. С ПДн, обрабатываемыми без средств автоматизации, - сходил на курсы, почитал, погуглил, разобрался (если что - готов помочь). С защитой ИСПДн всё хуже. Ос... | |||||
Спецсредства для прослушки и скрытого видеонаблюдения могут использовать только спецслужбы | Гость 26/04/2011 06:23 | 15 | 10363 | Гость 18/05/2011 01:13 | |
http://pda.gazeta.ru/social/2011/03/31/3571285.shtml http://3rm.info/10369-proslushka-vne-zakona.html Спецсредства для прослушки и скрытого видеонаблюдения могут использовать только спецслужбы, а их применение без лицензии ФСБ влечет уг... | |||||
чем шифруют гос тайну? | _owl 18/07/2008 20:34 | 10 | 9980 | Гость 10/05/2011 19:38 | |
в описаниях AES звучит, в вольном воспроизведении, что "алгоритм может применяться гос учреждениями при обращении с конфиденциальной (но не секретной) информацией". Просто любопытно, а чем же шифруют информацию, относящуюся к гос. тайне? З... | |||||
Яндекс.Деньги раскрывают органам подробную информацию о счетах | Гость 02/05/2011 15:35 | 23 | 10319 | SATtva 04/05/2011 09:51 | |
http://dolboeb.livejournal.com/2064739.html Людям, перечислявшим деньги Навальному, начали поступать звонки от якобы журналистов, пытающихся выяснить, зачем они переводили эти деньги, и откуда эти деньги у них самих. Вот несколько расск... | |||||
Ливийские оппозиционеры взломали государственную мобильную сеть | Гость 17/04/2011 20:20 | 6 | 4299 | Гость 26/04/2011 11:27 | |
Интересует практический момент возможности такого - взломать сеть контролируемую чем-то типа "СОРМ" и так ее взломать, чтобы она продолжала работать, но для ихнего "СОРМа" уже была неконтролируема :) такое возможно? Или весь "секрет" в пос... | |||||
Уголовное расследование в Венгрии | Гость 06/06/2006 01:27 | 25 | 21257 | Гость 23/04/2011 09:25 | |
История эта началась (для меня) 10-го февраля, когда — за неделю после моего переезда из Канады в Венгрию — у меня дома был полицейский обыск, в ходе которого у меня забрали жесткий диск ноутбука (хотели забрать весь ноутбук, но я убедил эк... | |||||
Франция запретила хранить пароли в хешированном виде | Гость 13/04/2011 09:39 | 10 | 5088 | Гость 17/04/2011 00:20 | |
Правительство Саркози, уподобившись Гитлеру и Муссолини, не только бомбит независимую Ливию, но и: Французы тоже решили пойти на крайне интересный шаг: запретить хранение паролей в виде хэшей. К тому же, сервисам, будь то интернет-магази... | |||||
Подленькие предложения Женечки Касперского готовят к воплощению в жизнь? | Гость 10/04/2011 19:25 | 8 | 4658 | Гость 13/04/2011 08:06 | |
Недавно обедал в кафе рядом с ФСКН России и подслушал такой разговор по-видимому сотрудников. Я, правда, так и не понял, кто они по профессии - опера или айтишники, они обсуждали и вопросы уголовного преследования, и вопросы Сети, и мне не ... | |||||
Кибертерроризм: реальность или вымысел?! | Гость 04/04/2011 16:40 | 4 | 5196 | unknown 05/04/2011 15:47 | |
В американских фильмах присутствует описание подобных явлений, однако возможно ли такое на практике? В принципе, фильмы про крэкеров (именуемых киношниками почему-то хакерами, хотя хакер это общее понятие, означающее высококвалифицированны... | |||||
Шифрование в России | Гость 01/04/2011 01:17 | 4 | 5931 | Гость 01/04/2011 12:08 | |
А почему я в рашке не видел еще ни 1 сайта с https? Гебня не пускает? (-) | |||||
Массовая выдача электронных сертификатов | Антон 25/02/2011 14:44 | 4 | 4406 | Гость 03/03/2011 13:07 | |
Известно, что в рамках программы "Электронное правительство" идет разработка единого информационного пространства судов, так же недавно появился единый сайт госзакупок. Естественно предположить, что в этих системах предусмотрена надежная си... | |||||
Методы информационной борьбы с WikiLeaks | unknown 10/02/2011 11:03 | 5 | 6318 | SATtva 26/02/2011 19:00 | |
Три аналитические компании (Palantir Technologies, HBGary Federal, Berico Technologies) совместно с ведомствами государственной безопасности (в документе не уточнено какими) разработали методы борьбы и дискредитации, направленные против Wi... | |||||
Применение статьи 146 УК РФ об авторском праве внутри компании | Quentilon 25/02/2011 12:24 | 7 | 6590 | SATtva 25/02/2011 21:16 | |
Вводная: Есть 3 компании A, B, C в руках разных собственников. В компании А есть свой системный администратор, который там работает и зарегистрирован, все ПО, установленное на ПК в компании А - лицензионное (кроме Total Commander - 3 лиц... | |||||
сорм-3 Январь | Paran0ik 27/01/2011 13:47 | 23 | 17521 | Гость 20/02/2011 23:27 | |
вычитал из новостей, связанных с Домодедово, такую фразу: "Кроме того, изучаются записи телефонных переговоров, которые велись в день теракта в районе аэропорта." стало интересно про какие записи речь? постоянно записывается все? или запис... | |||||
открытие спецчасти в коммерческой организации | Гость 22/01/2011 22:50 | 4 | 6622 | Гость 23/01/2011 21:59 | |
Предположим, рассматривается возможность в рамках деятельности частной коммерческой организации в будущем начать вести научно-технические работы, связанные с обработкой закрытых сведений. И до подачи заявления на получение лицензии хочется ... | |||||
Антивирусы , как средство слежки | Гость 30/12/2010 22:50 | 10 | 7312 | Гость 05/01/2011 01:36 | |
В системах виндовс юзеры очень любят ставить антивирусы, типа защита от хакеров , вирусов и тп. А как быть с тем, что устанавливая касперыча какого, или оутпост ты не ставишь себе на систему троянского коня, в котором есть возможность слива... | |||||
venona pdf | Гость 17/12/2010 13:17 | 2 | 3746 | Гость 17/12/2010 14:47 | |
Как то на просторах инета случайно нашел замечательную pdf-ку - полное собрание всех перехваченных сообщений в рамках проекта Venonа. На русском языке, для каждого имени-псевдонима (типа Старик, Егор и т.д.) приведена сноска с указанием реа... | |||||
Кто знает подробности работы СОРМ, пожалуйста, поделитесь | Гость 01/03/2009 09:17 | 39 | 32991 | Гость 05/12/2010 22:33 | |
Как я вижу из здешних и не только здешних форумов, мало кто, даже из самых продвинутых Гуру, знает эти особенности. Было бы неплохо, если бы нашлись честные люди-добровольцы из соответствующих подразделений "Органов", которые анонимно бы р... | |||||
Лицензирование при длине ключа < 56 бит | Lamp 05/09/2010 01:03 | 3 | 10686 | Гость 24/10/2010 19:08 | |
Положение о лицензировании предполагает, что при длине ключа 56 и менее бит никаких лицензий не требует. В связи с чем вопрос к знающим людям. Действительно ли это так? Нет ли тут подводных камней? Может есть какие подзаконные акты? Поясню... | |||||
Правовой вопрос: разработка ПО | Анонимус 07/06/2010 16:47 | 4 | 10911 | Гость 07/06/2010 21:07 | |
Есть некая программа, которая работает по всем известному протоколу. Сообщения plaintext. Эта программа переделывается так, что сообщения шифруются по ГОСТ 28147-89. Это дипломная работа студента. Вопросы с правовой точки: 1. Считаеся ли... | |||||
На страницу: 1, ... , 6, 7, 8, 9, 10, ... , 15 След. |