id: Гость   вход   регистрация
текущее время 16:45 24/06/2017
Владелец: SATtva (создано 14/09/2006 22:50), редакция от 12/12/2012 14:24 (автор: SATtva) Печать
создать
просмотр
редакции
ссылки

Поиск | Карта | Каталог


Что искать:  В поисковом запросе можно использовать стандартный поисковый синтаксис: знаки "плюс", "минус", "звездочка", скобки и т.д. Поле "Где искать" предназначено для указания кластера или страницы, где нужно произвести поиск, например, Библиотека/Словарь. Если кластер не указан, поиск производится по всему сайту.
Где искать: 
Рубрики: 
Автор: 
Показать: 



Результаты поиска:
  1. «Ода О Серфинге или "Анонимность нынче 64-разрядные обогреватели?"» (Форум)
    : cypherpunks, 26/03/2017 00:11
    В какой-то момент я перешел на Тор, который полностью вытеснил из моей жизни обычные браузеры.
    Но остался открытым вопрос со скриптами, через которые можно обнулить безопасность любого анонимайзера.
    Решение назревало единственное из возможных: виртуалка, о чем, собственно, пост.

    Но:
    1) Для виртуалки нужны хорошие ресурсы железа. И если мой комп/ноут тянул запуск openvpn и Tor, то любая VM его просто вешала!
    2) Для нормальной виртуалки (например, Qubes Whonix), требуется 64-разрядное желез...

  2. «Утечка через 220В» (Форум)
    : cypherpunks, 25/03/2017 23:59
    Наверное уже муссировано-перемуссировано. Я понимаю, что "Если Лично Директор ЦРУ Вместе С Путиным И ФСБ ГРУ Возьмутся, ТО!!!" но если даже забыть об обязательной для грушников ЭИ-разведке при контроле мишеней, то поймать сигнал эи-излучения компа через 220В значительнее легче, чем через воздух?
    И если с ноутами и планшетами все легко, то как быть со стационарными компами? Вообще по логике вещей стационарные больше должны фонить в 220В. Как защитить, кроме как работать в сетке Фарадея с автоном...

  3. «Ubuntu-sux!» (Форум)
    : cypherpunks, 16/02/2017 03:31
    ==Ubuntu-sux!==

    Вслед за ((https://www.pgpru.com/forum/unixlike/linuxmintantireklamaprelestejjnixsistem этой)) темой решил создать еще боле справедливую(

    Ubuntu 16.10 Yakkety
    Ubuntu Core delivers bullet-proof security, выражается в том что она ВСЕГДА (видимо своим нетмонитором) лезет включать wifi в надежде что нарвется на новое зогожелезо с отсутствующим аппаратным тумблером!

    Всевозможные "мульки" завязанные на сеть, навязчивые попытки стучать об ошибках по инету "для лучшей работы на...

  4. «Как снести networkmanager не уронив систему ?» (Форум)
    : cypherpunks, 13/02/2017 04:43
    ==Как снести networkmanager не уронив систему?==

    (-)

  5. «Палёная инфа» (Форум)
    : lamo, 02/12/2016 17:59
    Всем привет. Прошу помочь с вопросом.
    Есть некоторая информация разных видов (документы разных типов (plain text, веб-страницы, файлы проектов, office и т.п.), изображения, видео и т.п.).
    Информация была на iPad'e, планшеьте с Android'ом, ноутбуках (разная), хосте и виртуалке.
    Какую информацию и на какой срок можно считать палёной, кому она, как можно считать, отсылалась?
    iPad - Wi-fi, Documents in Readdle c паролем, приложения для заметок
    Планшет с Android'ом - Wi-fi, CyanogenMod, приложен...

  6. «Наиболее безопасный график интернет-сеансов» (Форум)
    : cypherpunks, 27/09/2016 08:27
    Не знаю как более понятно назвать тему вопроса, сейчас поясню.
    Чтобы исключить профилирование по времени подключения/отключения к интернету наверное безопаснее иметь постоянное подключение к интернету с постоянным уровнем трафика (естественно зашифрованным)?
    Но как тогда решить проблему периодического отсутствия оператора? Если оставлять машину включенной, то в случае визита недоброжелателей в его отсутстие все данные из оперативки будут слиты и пользователь разоблачен.
    Использовать в качеств...

  7. «Анонсирован i2lua - I2P роутер с "умными" конфигами» (Новости)
    : supervillain, 14/09/2016 08:34
    ===={{a name="1309}}""13.09 // Анонсирован i2lua - I2P роутер с "умными" конфигами""====

    С i2lua можно добавлять собственную логику в работу I2P роутера, используя язык скриптов Lua.

    Так, как Lua полноценный язык программирования, с ним можно решать задачи любой сложности.

    Некоторые базовые примеры, что можно сделать с i2lua:

    * назначить список доверенных узлов для использования в качестве первого хопа у тоннелей (аналог торовских Guard node)
    * использовать только самые быстрые ...

  8. «DNS и все-все-все» (Форум)
    : cypherpunks, 10/06/2016 22:38
    С лету вопрос:
    Почему при поднятии VPN иногда может пропадать возможность обращаться к сайтам по имени, а не по цифровому адресу. Со всякими Торами разумеется проблем не возникает. Проблема лишь при обращении напрямую (из софта или консоли)
    Как пофиксить, но чтобы весь трафик в т.ч. DNS запросы шли тлько через VPN?
    Как вообще безопасно настроить DNS чтобы не было утечек по незащищенным каналам при работе по VPN и Tor? (-)

  9. «Проект Невидимый Интернет. I2pd - C++ Клиент Для Анонимной Сети I2P» (Форум)
    : supervillain, 26/05/2016 10:08
    Уверен, местные постояльцы хорошо знают про сеть I2P, мой же пост про i2pd.

    https://purplei2p.github.io/

    На всякий случай, копипаста с главного сайта Java версии:

    >I2P это сеть внутри сети, анонимная оверлейная сеть. Она предназначена для защиты передачи данных от внешнего наблюдения и надзора, например, от слежки провайдера.

    >I2P используется людьми, которые заботятся о своей приватности: как активистами, угнетенными народами и журналистами, так и обычными людьми.

    До недавних пор...

  10. «Как защититься от MITM в linux?» (Форум)
    : butteff, 17/01/2016 22:37
    Я столкнулся с попытками рейдерства, некоторые факты указывают на то, что мой трафик прослушивается.
    В связи с этим хочу защититься.

    1. Достаточно ли начать использовать шифрованный VPN или нет?
    2. При установлении VPN соединения с сервером, будут ли перехвачены и использованы ключи при уже имеющимся MITM или нет?
    3. Могут ли подсунуть вместе с обновлениями троян или руткит? Т.е. могут ли подороге подменить пакеты в apt?
    4. Как убедиться, что обновление действительно есть и что это именн...


Группы ключевых слов: Ключевые слова (рубрики) разбиты на группы, они выделены в списке жирным шрифтом (сами названия групп также являются ключевыми словами). Поиск по названию группы вернет все страницы, которым присвоена эта группа или любое из входящих в нее ключевых слов. Заметьте, что использование для рубрики запроса типа "-группа, подгруппа" бессмысленно.

Все советы...


Ключевые слова: • Bitcoin (10)
• Анонимность (1328)    • Микс-сети (80)    • Неотслеживаемые платежи (73)
• Атаки (875)    • Анализ трафика (228)    • Жучки/кейлоггеры (80)    • Криптоанализ (238)    • Побочные каналы (162)    • Полный перебор (66)    • Социальная инженерия (131)    • Человек посередине (149)
• Инфобезопасность (1664)    • DRM (21)    • Антивирусная защита (64)    • Безопасная разработка (158)    • Защита email (205)    • Защита IM (97)    • Защита дисков (265)    • Защита сети (294)    • Защита телефонной связи (183)    • Модель угрозы (165)    • Разграничение доступа (144)    • Сеть доверия (65)    • Уничтожение информации (118)
• Исходные тексты (120)
• Криптография (1613)    • Алгоритмы (472)    • Аутентификация (161)    • Квантовая криптография (57)    • Протоколы (214)    • Распределение ключей (115)    • Симметричное шифрование (254)    • Случайные числа (80)    • Управление ключами (220)    • Хэширование (131)    • Шифрование с открытым ключом (211)    • ЭЦП (130)
• Операционные системы (300)
• Ошибки и баги (243)
• Политика (836)    • Законодательство (383)    • Лицензирование (68)    • Право (254)    • Сертификация (39)    • Следственные мероприятия (350)    • Спецслужбы (399)    • Терроризм (93)    • Экспортный контроль (31)
• Приватность (980)    • Выборы (20)    • Отрицаемое шифрование (52)    • Прослушивание коммуникаций (444)    • Стеганография (41)    • Цензура (183)
• Программные закладки (92)
• Разное (586)    • Личности (95)    • Офф-топик (159)    • События (167)    • Сообщество (129)
• Расширения (76)
• Сайт проекта (520)    • FAQ (43)    • Wiki (80)    • Руководства (161)    • Служебные страницы (57)    • Статьи (157)
• Софт (1650)    • BestCrypt (10)    • DiskCryptor (37)    • DriveCrypt (18)    • Firefox (39)    • GnuPG (252)    • OTR (13)    • PGP (433)    • Tor (362)    • TrueCrypt (116)    • Закрытый софт (109)    • Свободный софт (346)
• Стандарты (436)    • OpenPGP (181)    • S/MIME (21)    • SSL (109)    • X.509 (59)    • XMPP (21)    • Спецификации (103)
• Уязвимости (225)
• Хард (251)    • Аппаратное шифрование (61)    • Биометрические сканеры (17)    • Смарт-карты (37)