Результаты поиска:
«Какая лицензия от Microsoft?» (Форум )
: тестерТьюринга, 25/09/2014 09:28
==Какая лицензия от Microsoft?==
Десятилетиями ходят слухи, что какой-нибудь МОР покупает для нужд ведомства Windows с исходниками. Но из лицензии предустановленной Windows известно, что операционка дается в пользование. Интересует содержание лицензии оптовых закупок, например, для министерств не с финансовой стороны, а с правовой – владение\пользование\поддержка… операционки.
Практическое значение вопроса
[url=https://fedoraproject.org/wiki/Embargoed_nations]Эмбарго[/url]
[quote]Direct ...
«Вопрос про рейды отдела "К"» (Форум )
: Гость , 13/09/2014 10:25
==Вопрос про рейды отдела "К"==
Ситуация: едет отдел "К" в некую организацию и находит там кроме всего прочего ещё и 2 компьютера в подсобном помещении, в котором проводят время в рабочие дни 6 строителей. На компе куча вареза и варезная Винда. Рабочие говорят, что ничего не знают, что они в компьютерах не разбираются и даже не знают, что такое "лицензионный Виндовс". Их начальник тоже ничего не знает и говорит, что им компьютер не давал, что они сами там своё имущество организуют. Вопрос: ко...
«Закон про хранение данных и pgpru» (Форум )
: Гость , 01/03/2014 08:27
==Закон про хранение данных и pgpru==
В связи с новым законом, который скоро настанет, будут ли сохраняться сообщения посетителей в течении полугода (включая удаленные)? Можно ли обрисовать перспективу сохраненных до востребования голосов? (время сообщения, адрес сообщившего, тело сообщения, что-то ещё?) (-)
«Шифрование в советской "мобильной" связи?» (Форум )
: Гость , 31/10/2013 02:10
==Шифрование в советской "мобильной" связи?==
((http://www.rfdesign.ru/forumrf/viewtopic.php?t=9109&sid=9ec006eed3a824bc1c38a8795b2b9c87 К тому же к <Алтаю> и <Волемоту> можно было подключить специальные устройства шифрования, и тогда разговор нельзя было прослушать даже на коммутаторе оператора связи.))
Насколько в те годы и сегодня было легальным использование аппаратных систем шифрования для мобильной связи ??
Или это тоже "привилегия <хозяев жизни>" ?
(-)
«Проведение полного аудита исходников TrueCrypt» (Новости )
: ressa, 18/10/2013 08:09
===={{a name="1710"}}""17.10 // Проведение полного аудита исходников TrueCrypt""====
Предположение о ((https://www.privacy-cd.org/downloads/truecrypt_7.0a-analysis-en.pdf бекдоре)) в Windows-версии всем известного TrueCrypt, мутная лицензия и отсутствие информации о команде разработчиков принесли свои плоды. Специалист в области криптографии Мэттью Грин ((http://blog.cryptographyengineering.com/2013/10/lets-audit-truecrypt.html призвал присоединиться к аудиту исходного кода)) и пролить свет и...
«О законности использования криптографических средств (комментарий к указу № 334 от 03.04.1995)» (Форум )
: Гость , 14/08/2013 06:57
==О законности использования криптографических средств (комментарий к указу № 334 от 03.04.1995)==
Прокомментируйте пожалуйста Указ Президента РФ от 3 апреля 1995 г. N 334 "О мерах по соблюдению законности в области разработки производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации".
Этот указ действующий, хотя и с изменениями. Как это согласуется с высказываемыми мнениями о возможности использования PGP, GnuPG или других ...
«Купить Proxycap и Proxifier» (Форум )
: Гость , 09/08/2013 04:29
==Купить Proxycap и Proxifier==
Мне нужен этот софт и впринципе я готов купить, но на сайте настолько деанонимно... Может быть есть какой-нибудь посредник который купит его для меня с оплатой криптовалютой или еще чем-нибудь попроще?
--Или может быть подскажете где его на халяву взять? :)-- (-)
«своя TOR нода» (Форум )
: Гость , 30/07/2013 13:46
==своя TOR нода==
Хочу сделать доброе дело - создать ТОР-ноду у себя на образовавшемся безлимитном канале толщиной до трех мегабит.
Чтобы сделать полноценную exit ноду нужен выделенный IP адрес? И чем будет хуже/лучше non-exit? Вообще все это стоит того? Если стоит и нужно делать, то как обезопаситься?
Планируется использовать ВПН-соединение, а системник (с шифрованными разделами) без монитора и прочего поставить в дальний угол и сделать секретку (если его начнут дергать все нафиг --взорвет...
«Кто чем зарабатывает ?» (Форум )
: Гость , 18/07/2013 23:23
==Кто чем зарабатывает ?==
Не хочу выводить в опрос, потому что хочется более развернутых историй жизни )
Трудится ли в конторе официально с --дактилоскопией-- официальным оформлением всех бумаг и так далее, а сюда ходит в гости пытаясь вести двойную жизнь, складывая сбережения в оффшоры/криптовалюты и т.д.
Если трудится фрилансером то тоже интересует ведет ли двойную жизнь (с клиентами - в соц сетях и т.д., а у себя на другом компе грамотно) или же пытаясь быть и в жизни таковым, принима...
«ASIC: насколько правомерно использование в РФ и других странах?» (Форум )
: Гость , 02/06/2013 09:54
Пишу в отдельной теме, так как связано не напрямую с биткоинами, а с аппаратными криптосистемами в целом.
На биткоиновых и прочих "майнинговых" форумах истерия: народ заказывает криптопроцессоры "асики" взамен "ферм". На все вопросы о лицензировании в ответ шуточки и "пофигизм". Кто-нибудь здесь может дать реальные ответы на такого вида товары:
http://www.metabank.ru/asic
http://ruebay.ru/ebay/?catalog_id=&search=USB-Bitcoin-ASIC-Miner&method_id=2
http://bfl.ptz.ro (-)
Поиск в комментариях страницы : Чтобы произвести поиск в комментариях на определенной сильно закомментированной странице, введите поисковый запрос, в поле "Где искать" укажите имя страницы, например, Форум/ПрактическаяБезопасность/TrueCrypt , и убедитесь, что флажки на опциях "Не искать в комментариях страниц" и "Искать только в заголовках" не установлены.
Все советы...
Ключевые слова:
• Bitcoin (11)
• Анонимность (1355)
• Микс-сети (83)
• Неотслеживаемые платежи (73)
• Атаки (886)
• Анализ трафика (232)
• Жучки/кейлоггеры (82)
• Криптоанализ (242)
• Побочные каналы (162)
• Полный перебор (66)
• Социальная инженерия (131)
• Человек посередине (149)
• Инфобезопасность (1693)
• DRM (21)
• Антивирусная защита (65)
• Безопасная разработка (159)
• Защита email (210)
• Защита IM (98)
• Защита дисков (274)
• Защита сети (295)
• Защита телефонной связи (183)
• Модель угрозы (167)
• Разграничение доступа (144)
• Сеть доверия (67)
• Уничтожение информации (121)
• Исходные тексты (123)
• Криптография (1640)
• Алгоритмы (485)
• Аутентификация (163)
• Квантовая криптография (57)
• Протоколы (215)
• Распределение ключей (115)
• Симметричное шифрование (262)
• Случайные числа (81)
• Управление ключами (223)
• Хэширование (138)
• Шифрование с открытым ключом (215)
• ЭЦП (131)
• Операционные системы (309)
• Ошибки и баги (246)
• Политика (842)
• Законодательство (385)
• Лицензирование (68)
• Право (255)
• Сертификация (39)
• Следственные мероприятия (351)
• Спецслужбы (403)
• Терроризм (93)
• Экспортный контроль (31)
• Приватность (989)
• Выборы (20)
• Отрицаемое шифрование (53)
• Прослушивание коммуникаций (444)
• Стеганография (42)
• Цензура (185)
• Программные закладки (94)
• Разное (590)
• Личности (96)
• Офф-топик (160)
• События (167)
• Сообщество (131)
• Расширения (79)
• Сайт проекта (524)
• FAQ (43)
• Wiki (80)
• Руководства (161)
• Служебные страницы (58)
• Статьи (158)
• Софт (1685)
• BestCrypt (10)
• DiskCryptor (38)
• DriveCrypt (18)
• Firefox (39)
• GnuPG (257)
• OTR (14)
• PGP (438)
• Tor (373)
• TrueCrypt (119)
• Закрытый софт (109)
• Свободный софт (349)
• Стандарты (440)
• OpenPGP (183)
• S/MIME (21)
• SSL (109)
• X.509 (59)
• XMPP (22)
• Спецификации (103)
• Уязвимости (234)
• Хард (256)
• Аппаратное шифрование (63)
• Биометрические сканеры (17)
• Смарт-карты (38)