id: Гость   вход   регистрация
текущее время 21:58 26/05/2017
Владелец: SATtva (создано 14/09/2006 22:50), редакция от 12/12/2012 14:24 (автор: SATtva) Печать
создать
просмотр
редакции
ссылки

Поиск | Карта | Каталог


Что искать:  В поисковом запросе можно использовать стандартный поисковый синтаксис: знаки "плюс", "минус", "звездочка", скобки и т.д. Поле "Где искать" предназначено для указания кластера или страницы, где нужно произвести поиск, например, Библиотека/Словарь. Если кластер не указан, поиск производится по всему сайту.
Где искать: 
Рубрики: 
Автор: 
Показать: 



Результаты поиска:
  1. «Виды угроз при разных типах деятельности» (Форум)
    : lamo, 23/12/2016 09:39
    [size=16]Виды угроз при разных типах деятельности[/size]
    Здравствуйте. Неоднократно встречалось, как кто-нибудь спрашивает, хватит ли ему его мер защиты, а ему в ответ вопрос - кто он. Можете ли сказать, какая степень безопасности нужна при следующих занятиях (какими технологиями обязательно пользоваться, а каких, наоборот бояться, какие виды информации можно использовать, какие виды атак ожидать)?
    [url=http://i12.pixs.ru/storage/2/4/1/KopiyaObsh_9754608_24525241.png]Типы деятельности[/url]
    У...

  2. «Опасности скриптов, flash и торрентов» (Форум)
    : lamo, 02/12/2016 14:29
    [size=18]Опасности скриптов, flash и торрентов[/size]

    Насколько опасны эти вещи при такой схеме:
    Виртуалка 1 - Виртуальный кабель, Avast Free, Comodo Firewall, Win XP, Tor Browser, много приложений, каждое отдельно настроено на порт, слушаемый Tor'ом хоста, остальное на всякий случай зарезано и в файрволле виртуалке
    Хост - Кабель, Avast Free, Comodo Firewall, Win XP, Tor слушает порт, остальное зарезано файрволлом (программы хоста в интернет не ходят), приложений много + 2 виртуалки на Virt...

  3. «Возможно ли преобразование ключа *.asc GnuPG в формат *.SKR?» (Форум)
    : safety, 21/11/2016 07:12
    ==Возможно ли преобразование ключа *.asc GnuPG в формат *.SKR (или .GPG)?==

    Смысл задачи:
    есть приватные ключи, созданные в GnuPG, с неизвестной мне парольной фразой (passphrase).
    в формате asc.

    Предполагаю, что passphrase для этих ключей состоит из короткого слова.
    (есть так же несколько приватных ключей с известной passphrase).

    цель эксперимента - проверить инструмент для вычисления пароля для PGP/GnuPG от компании Elcomsoft.
    ElcomSoft Distributed Password Recovery
    https://www.e...

  4. «Удаленный рабочий стол» (Форум)
    : grandalexey, 01/11/2016 17:07
    Если я опасаюсь, что мой компьютер может быть заражен вредоностным следящим ПО
    То насколько хорош вариант использования удаленного рабочего стола, например Amazon для скачивания и выполнения софта на нем.

    Это будет более безопасный вариант, чем просто использование вирт машины поверх основной ОС?


    Основная ОС - Виртуальная машина - Соединение с Удаленной машиной - ОС удаленной машины - Виртуальная машина поверх ОС удаленной машины (В ней работаем)

    Как вам такой вариант?
    Какие могут б...

  5. «Bitcoin под колпаком ?» (Форум)
    : Liberty, 12/10/2016 09:17
    Данную тему заставила создать одна странность, а именно: при проверке системы антивирусом Avira internet security сборка от 2014 года обнаружился троян
    TR/Crypt.XPACK.Gen2 в проге кошелька Bitcoin – Electrum версии 2.7.4

    Файл C:\Program Files\Electrum\hid.pyd'
    содержит вирус или вредоносную программу 'TR/Crypt.XPACK.Gen2' [trojan].
    Действие с файлом:
    Файл был удален.

    одно дело если где то скачивал прогу, но скачивал с официального сайта https://electrum.org/#download , ладно думаю, э...

  6. «Кто сможет написать программу для раcшифровки SHA-244 (не бесплатно)» (Форум)
    : Dmitrii852, 07/10/2016 16:45
    ==Кто сможет написать программу для раcшифровки SHA-244 (не бесплатно)==

    (-)

  7. «Наиболее безопасный график интернет-сеансов» (Форум)
    : cypherpunks, 27/09/2016 08:27
    Не знаю как более понятно назвать тему вопроса, сейчас поясню.
    Чтобы исключить профилирование по времени подключения/отключения к интернету наверное безопаснее иметь постоянное подключение к интернету с постоянным уровнем трафика (естественно зашифрованным)?
    Но как тогда решить проблему периодического отсутствия оператора? Если оставлять машину включенной, то в случае визита недоброжелателей в его отсутстие все данные из оперативки будут слиты и пользователь разоблачен.
    Использовать в качеств...

  8. «Шифрование PGP / GPG онлайн» (Форум)
    : cypherpunks, 16/09/2016 02:37
    Прошу прощения, но из-за несовершенного поиска я так и не нашел старую тему про сервисы онлайн-шифрования.
    Случайно набрел на ((https://encrypt.to/ сервис по отправке шифрованных сообщений))
    Очередная прокладка между Алисой и Бобом для доверчивых хомячков работающая по принципу "человек посередине"?

    <[ Can I trust this service?

    We take the privacy of your data very seriously. Your browser encrypts the message before handing it to us! We're using End-to-end encryption with OpenPGP.js. We ...

  9. «Террор в чебурнете» (Форум)
    : Гость_, 03/09/2016 15:21

    Мафиозно-чекистский режим начал террор против оставшихся в чебурнете. ((https://geektimes.ru/post/280034/ Убит владелец компьютерного форума Ru-Board)).
    (-)

  10. «Вирусы в видеокартах» (Форум)
    : cypherpunks, 13/08/2016 16:36
    ((http://lwplxqzvmgu43uff.onion/viewtopic.php?id=5935 Вирусы в видеокартах)) теоретически все понятно, но вроде бы наконец-то это стало возможным практически?! ) (-)


Порядок сортировки результатов: При обычном поиске с помощью поискового запроса результаты распределяются по релевантности. При поиске по точным соответствиям или по только рубрикам результаты сортируются по дате создания страниц: наиболее новые оказываются выше. Также заметьте, что если поиск по рубрикам не даёт результата (например, если заданная комбинация ключевых слов не относится ни к одной странице), результат будет выведен как при использовании только поискового запроса.Все советы...


Ключевые слова: • Bitcoin (10)
• Анонимность (1328)    • Микс-сети (80)    • Неотслеживаемые платежи (73)
• Атаки (875)    • Анализ трафика (228)    • Жучки/кейлоггеры (80)    • Криптоанализ (238)    • Побочные каналы (162)    • Полный перебор (66)    • Социальная инженерия (131)    • Человек посередине (149)
• Инфобезопасность (1664)    • DRM (21)    • Антивирусная защита (64)    • Безопасная разработка (158)    • Защита email (205)    • Защита IM (97)    • Защита дисков (265)    • Защита сети (294)    • Защита телефонной связи (183)    • Модель угрозы (165)    • Разграничение доступа (144)    • Сеть доверия (65)    • Уничтожение информации (118)
• Исходные тексты (120)
• Криптография (1613)    • Алгоритмы (472)    • Аутентификация (161)    • Квантовая криптография (57)    • Протоколы (214)    • Распределение ключей (115)    • Симметричное шифрование (254)    • Случайные числа (80)    • Управление ключами (220)    • Хэширование (131)    • Шифрование с открытым ключом (211)    • ЭЦП (130)
• Операционные системы (300)
• Ошибки и баги (243)
• Политика (836)    • Законодательство (383)    • Лицензирование (68)    • Право (254)    • Сертификация (39)    • Следственные мероприятия (350)    • Спецслужбы (399)    • Терроризм (93)    • Экспортный контроль (31)
• Приватность (980)    • Выборы (20)    • Отрицаемое шифрование (52)    • Прослушивание коммуникаций (444)    • Стеганография (41)    • Цензура (183)
• Программные закладки (92)
• Разное (585)    • Личности (95)    • Офф-топик (159)    • События (167)    • Сообщество (129)
• Расширения (76)
• Сайт проекта (520)    • FAQ (43)    • Wiki (80)    • Руководства (161)    • Служебные страницы (57)    • Статьи (157)
• Софт (1650)    • BestCrypt (10)    • DiskCryptor (37)    • DriveCrypt (18)    • Firefox (39)    • GnuPG (252)    • OTR (13)    • PGP (433)    • Tor (362)    • TrueCrypt (116)    • Закрытый софт (109)    • Свободный софт (346)
• Стандарты (436)    • OpenPGP (181)    • S/MIME (21)    • SSL (109)    • X.509 (59)    • XMPP (21)    • Спецификации (103)
• Уязвимости (225)
• Хард (251)    • Аппаратное шифрование (61)    • Биометрические сканеры (17)    • Смарт-карты (37)