Domande con tag 'government'

3
risposte

I limiti di lunghezza della chiave di crittografia sono stabiliti dalla norma governativa?

Oggi il mio servizio internet mi ha fornito un modulo per l'accordo con il cliente da compilare. Ho trovato la seguente riga: Permission limit for Encryption is 40 bit key per length in RSA algorithms, If customer is using higher than speci...
posta 26.01.2017 - 09:29
2
risposte

Perché la crittografia a curve ellittiche non viene utilizzata molto al di fuori del governo? [chiuso]

Sembra che la Crittografia a curve ellittiche, richiesta dal governo degli Stati Uniti, non sia utilizzata al di fuori del governo. Perchè è questo? E perché il governo sostiene che è utilizzato per il governo? È solo perché ECC è nuovo e l...
posta 20.09.2012 - 13:54
2
risposte

Government Surveillance VPN or TOR [closed]

Come alcuni di voi potrebbero essere a conoscenza del fatto che il governo britannico ha praticamente approvato una nuova legge sulla sorveglianza. Per coloro che desiderano leggere più in dettaglio possono farlo in questo modo link L'aspet...
posta 25.11.2016 - 14:00
0
risposte

Come faccio a evitare di attirare l'ira del Dipartimento della Sicurezza Nazionale durante la preparazione del mio gioco di ruolo? [chiuso]

Quindi sto conducendo un gioco di ruolo di vecchia data in cui i personaggi dei giocatori nel gioco stanno inconsapevolmente lavorando per un altro personaggio che vuole accedere ai dati della United Intelligence Community riguardo un particolar...
posta 08.01.2015 - 10:46
3
risposte

Perché non ci sono dispositivi FIPS di livello 4 sul mercato?

Durante la ricerca di un USB sicuro da utilizzare, mi sono imbattuto nella chiave sicura Aegis, che ha la sicurezza FIPS Level 3 (140-2). Credo che sia la chiavetta USB più sicura sul mercato. Ho scoperto che il livello più alto è in realtà il l...
posta 25.06.2016 - 03:59
2
risposte

Come è possibile che gli hacker "scavino la sporcizia" sulle persone?

Come dice il titolo, mi stavo chiedendo come sia possibile per gli hacker "scavare nella sporcizia" e ottenere informazioni personali su persone come indirizzo, carte di credito, conti bancari, numero di assicurazione sociale, ecc.? Vorrei anche...
posta 04.08.2012 - 02:11
1
risposta

Come applicare FIPS al database di Microsoft Access con VBA personalizzato

Come ingegnere del software su un progetto, mi è stato chiesto di creare un'applicazione Microsoft Access, con interfacce personalizzate che eseguono VBA personalizzati. Quella parte sta andando bene. Recentemente però mi è stato chiesto di assi...
posta 13.03.2011 - 16:40
2
risposte

Distruzione e Cyber Warfare reciprocamente certi [chiuso]

Durante la Guerra Fredda, gli Stati Uniti e l'ex Unione Sovietica perseguirono una politica di distruzione mutuamente assicurata (MAD). Mi chiedo se sia sicuro assumere che organizzazioni come la National Security Administration e le sue contr...
posta 02.01.2017 - 19:55
3
risposte

Perché i controlli di esportazione per la crittografia?

Ho sempre sentito qualcuno giustificare i mezzi per le restrizioni all'esportazione con "è per il controllo / spionaggio governativo". Nei paesi più ragionevoli, il sistema giudiziario chiede alle persone di aderire allo "spirito della legge"....
posta 29.09.2011 - 20:41
1
risposta

Quanto è difficile per gli ISP capire che un utente sta usando la VPN?

Se un utente utilizza VPN, quanto è difficile per un ISP sapere che un utente sta utilizzando VPN? Se il governo richiede, non è possibile che l'ISP fornisca un elenco di clienti che potrebbero utilizzare VPN creando un elenco di clienti che sta...
posta 29.05.2016 - 09:57