id: Гость   вход   регистрация
текущее время 12:03 19/03/2024
Владелец: SATtva (создано 14/09/2006 22:50), редакция от 12/12/2012 14:24 (автор: SATtva) Печать
создать
просмотр
редакции
ссылки

Поиск | Карта | Каталог


Что искать:  В поисковом запросе можно использовать стандартный поисковый синтаксис: знаки "плюс", "минус", "звездочка", скобки и т.д. Поле "Где искать" предназначено для указания кластера или страницы, где нужно произвести поиск, например, Библиотека/Словарь. Если кластер не указан, поиск производится по всему сайту.
Где искать: 
Рубрики: 
Автор: 
Показать: 



Результаты поиска:
  1. «Опубликованные алгоритмы для программистов» (Форум)
    : AndreyNikIos, 13/05/2019 17:29
    ==Опубликованные алгоритмы для программистов==

    Уважаемые господа, товарищи, друзья!
    Сейчас никто не публикует алгоритмы в открытой печати. Причина проста - использование алгоритмов приносит доход и благополучие.
    Поэтому публикация в научных журналах алгоритмов является чрезвычайно редким событием. Пока есть возможность скачивайте описания алгоритмов. Заинтересованные люди найдут способ ограничить доступ к публикациям.
    Любому программисту пригодятся публикации не сейчас, так в будущем. Алго...

  2. «Инициатива Deep Tech Group» (Форум)
    : Гость_, 13/06/2018 01:12
    ==Инициатива Deep Tech Group==

    Всем привет!

    Мы представляем новую инициативу по созданию **технического** коллектива для решения конкретных задач - Deep Tech Group

    https://deeptechgroup.net
    http://deeptehvdjx3xbek.onion

    Мы работаем над созданием технической базы сопротивления тотальному слежению и контролю. Под этим мы понимаем коллектив IT-специалистов и энтузиастов, способных решать практические задачи, а именно:

    * Проведение исследований в области информационной безопасности...

  3. «AES-256 с линейным S-box'ом» (Форум)
    : rocknrolla, 06/09/2017 21:07
    ==AES-256 с линейным S-box'ом==

    Приветствую!

    Помогите, пожалуйста, с задачей.

    В общем дело такое: имеется шифр AES-256, в котором родную подстановку (S-box) умышленно заменили на фиксированную аффинную подстановку, т. е. такую подстановку, которая была сгенерирована на основе аффинной функции вида f(x) = Mx + v.

    M - фиксированная двоичная матрица 8х8,
    v - фиксированный 8-битовый вектор,
    "+" это XOR

    M и v были найдены для заданной по условию подстановки, т. е. аффинная функция по...

  4. «Анонсирован i2lua - I2P роутер с "умными" конфигами» (Новости)
    : supervillain, 14/09/2016 08:34
    ===={{a name="1309}}""13.09 // Анонсирован i2lua - I2P роутер с "умными" конфигами""====

    С i2lua можно добавлять собственную логику в работу I2P роутера, используя язык скриптов Lua.

    Так, как Lua полноценный язык программирования, с ним можно решать задачи любой сложности.

    Некоторые базовые примеры, что можно сделать с i2lua:

    * назначить список доверенных узлов для использования в качестве первого хопа у тоннелей (аналог торовских Guard node)
    * использовать только самые быстрые ...

  5. «CeNo проект» (Форум)
    : Гость_, 09/08/2016 15:34
    ((https://censorship.no/ CeNo)) будет работать там где всё другое не работает совсем или работает не стабильно. Это не сеть для доступа к котикам на ютубе, это p2p сеть контента. Ядро системы -- Freenet платформа.
    <[CENO maintains strong privacy and anonymity features as well as offering users plausible deniability in an emergency situation. CENO is built in advance of aggressive Internet filtering and the establishment of national intranets to fence off citizens from the wicked Web]>

    Код х...

  6. «Программный криптофон на смартфоне.» (Форум)
    : cypherpunks, 13/11/2015 07:23
    А делал ли кто криптофон своими руками?
    Понятно, что в идеале должно быть свое собственное "нулевое" железо. Но если взять Андроид, вычистить оттуда ВСЕ, далее написать софт и поставить его на два устройства, а трафик пускать по IP - получится? Или может быть тоже самое можно реализовать на java или на китайском MTK (кажется Гегель что-то такое тестировал, как успехи?)
    Есть такие решения? (-)

  7. «Очередной гайд по GPG (зато с картинками, для девочек)» (Форум)
    : Foxy, 25/09/2015 01:01
    Хау, шифропанки. Речь об одном гайде, тысяча сто первом гайде по GPG, но отличающемся от большинства. Он всего из шести страниц, но зато в картинках: с няшными персонажами и схемами, объясняющими суть обмена ключей, ключевых пар и блоков.

    Делал я эту брошюрку для любознательных, но (стоит честно признать) не очень умных девочек, которым приходится всё повторять по несколько раз. Получилась шпаргалка, которая — проверено! — значительно ускоряет обучение, если заниматься этим в чате или с глазу...

  8. «Использование paq(архиватор) в качестве проверки "случайности"» (Форум)
    : Onix, 15/07/2015 15:51
    ==Использование paq(архиватор) в качестве проверки "случайности"==

    Разбирал архивы, нашел модифицированный paq для проверки "случайности" файла (как приложить не знаю).
    В качестве примера, "быстрая" версия проверки, может кому пригодится.

    %%

    /*
    cc statistic-fast.c
    */

    // чем ближе значение к 0.5 или даже ниже
    // значит файл прошел предварительную проверку.

    #include <stdio.h>
    typedef unsigned char byte;
    typedef unsigned long word32;
    typedef unsigned short word16;
    typedef...

  9. «Пароль XOR» (Форум)
    : kyberloser, 06/07/2015 17:59
    ==Пароль xor==

    Есть два файла, 1_cut.txt зашифрован с помощью xor. Нужно получить пароль, который использовали для шифровки

    Ссылка на скачивание: https://dropmefiles.com/0SyU8 (-)

  10. «usbkill» (Форум)
    : ressa, 15/05/2015 16:47
    ==usbkill==

    **usbkill** - is an anti-forensic kill-switch that waits for a change on your USB ports and then immediately shuts down your computer.

    **Why?**

    There are 3 reasons (maybe more?) to use this tool:

    In case the police or other thugs come busting in (or steal your laptop from you when you are at a public library as happened to Ross). The police commonly uses a « mouse jiggler » to keep the screensaver and sleep mode from activating.
    You don’t want someone retrieve documents ...


Группы ключевых слов: Ключевые слова (рубрики) разбиты на группы, они выделены в списке жирным шрифтом (сами названия групп также являются ключевыми словами). Поиск по названию группы вернет все страницы, которым присвоена эта группа или любое из входящих в нее ключевых слов. Заметьте, что использование для рубрики запроса типа "-группа, подгруппа" бессмысленно.

Все советы...


Ключевые слова: • Bitcoin (11)
• Анонимность (1355)    • Микс-сети (83)    • Неотслеживаемые платежи (73)
• Атаки (886)    • Анализ трафика (232)    • Жучки/кейлоггеры (82)    • Криптоанализ (242)    • Побочные каналы (162)    • Полный перебор (66)    • Социальная инженерия (131)    • Человек посередине (149)
• Инфобезопасность (1693)    • DRM (21)    • Антивирусная защита (65)    • Безопасная разработка (159)    • Защита email (210)    • Защита IM (98)    • Защита дисков (274)    • Защита сети (295)    • Защита телефонной связи (183)    • Модель угрозы (167)    • Разграничение доступа (144)    • Сеть доверия (67)    • Уничтожение информации (121)
• Исходные тексты (123)
• Криптография (1640)    • Алгоритмы (485)    • Аутентификация (163)    • Квантовая криптография (57)    • Протоколы (215)    • Распределение ключей (115)    • Симметричное шифрование (262)    • Случайные числа (81)    • Управление ключами (223)    • Хэширование (138)    • Шифрование с открытым ключом (215)    • ЭЦП (131)
• Операционные системы (309)
• Ошибки и баги (246)
• Политика (842)    • Законодательство (385)    • Лицензирование (68)    • Право (255)    • Сертификация (39)    • Следственные мероприятия (351)    • Спецслужбы (403)    • Терроризм (93)    • Экспортный контроль (31)
• Приватность (989)    • Выборы (20)    • Отрицаемое шифрование (53)    • Прослушивание коммуникаций (444)    • Стеганография (42)    • Цензура (185)
• Программные закладки (94)
• Разное (590)    • Личности (96)    • Офф-топик (160)    • События (167)    • Сообщество (131)
• Расширения (79)
• Сайт проекта (524)    • FAQ (43)    • Wiki (80)    • Руководства (161)    • Служебные страницы (58)    • Статьи (158)
• Софт (1685)    • BestCrypt (10)    • DiskCryptor (38)    • DriveCrypt (18)    • Firefox (39)    • GnuPG (257)    • OTR (14)    • PGP (438)    • Tor (373)    • TrueCrypt (119)    • Закрытый софт (109)    • Свободный софт (349)
• Стандарты (440)    • OpenPGP (183)    • S/MIME (21)    • SSL (109)    • X.509 (59)    • XMPP (22)    • Спецификации (103)
• Уязвимости (234)
• Хард (256)    • Аппаратное шифрование (63)    • Биометрические сканеры (17)    • Смарт-карты (38)