id: Гость   вход   регистрация
текущее время 04:19 19/04/2024
Владелец: SATtva (создано 14/09/2006 22:50), редакция от 12/12/2012 14:24 (автор: SATtva) Печать
создать
просмотр
редакции
ссылки

Поиск | Карта | Каталог


Что искать:  В поисковом запросе можно использовать стандартный поисковый синтаксис: знаки "плюс", "минус", "звездочка", скобки и т.д. Поле "Где искать" предназначено для указания кластера или страницы, где нужно произвести поиск, например, Библиотека/Словарь. Если кластер не указан, поиск производится по всему сайту.
Где искать: 
Рубрики: 
Автор: 
Показать: 



Результаты поиска:
  1. «Как они забрались в ноутбук Марии Бутиной? Зачем она болтала через FB?» (Форум)
    : Gelassenheit, 30/09/2018 11:56
    ==Как они забрались в ноутбук Марии Бутиной? Зачем она болтала через FB?==

    Пишут, что //**FBI**// получила доступ к содержимому ноутбука //**Бутиной**//.
    Почему она не пользовалась шифрующими программами? Или пользовалась, но
    не помогло?


    Также упоминают, что она переписывалась с российскими должностными лицами
    через систему //**ЛС**// соцсетей //**FaceBook**// и //**Twitter**//. Почему не через что-то более
    анонимное? (-)

  2. «Jacob Appelbaum Leaves Tor» (Форум)
    : Гость_, 13/06/2016 13:45
    ((https://github.com/Enegnei/JacobAppelbaumLeavesTor Путеводитель)). (-)

  3. «Создатель Debian убит полицейскими» (Форум)
    : cypherpunks, 04/01/2016 20:41
    ((http://moisha-liberman.livejournal.com/42054.html Создатель Debian убит полицейскими))
    Что это, месть за создание наиболее безопасной сборки?
    Может в новости на главную страницу? (-)

  4. «Работа с личкой в профиле» (Форум)
    : ОляВедьма, 24/03/2015 03:21
    ==Работа с личкой в профиле==

    Привет всем!
    Я что-то не очень понимаю как здесь в профиле работать с личными сообщениями? Где входящие и исходящие в моей личке?
    Заранее благодарю за ответ без мата и пошлостей! (-)

  5. «2 августа в Москве состоится конференция Crypto InstallFest» (Новости)
    : SATtva, 31/07/2014 19:45
    ===={{a name="3107"}}""31.07 // 2 августа в Москве состоится конференция Crypto InstallFest""====

    01 августа 2014 г. вступает в силу Федеральный закон №97-ФЗ, известный в сети как закон "о блоггерах", который устанавливает новые обязательства и ответственность в сфере сетевой журналистики, деятельности Интернет-сайтов, пользовательской активности и обороту персональных данных. Основания для блокировки сайтов увеличиваются, а многие привычные средства коммуникации могут стать недоступны в обыч...

  6. «Двойные стандарты?» (Форум)
    : Гость, 05/04/2014 06:25
    ==Двойные стандарты?==

    На главной странице реклама видеонаблюдения. Сами бесимся от камер на каждом углу и сами на этом зарабатываем? А потом удивляемся почему и политики себя так же ведут и спецслужбы? (-)

  7. «История Tor изнутри или как власти создали лучшую систему анонимности» (Новости)
    : unknown, 14/02/2014 16:34
    ===={{a name="0702"}}""07.02 // История Tor изнутри или как власти создали лучшую систему анонимности""====

    Tor, акроним от "onion router" — ПО, обеспечивающее возможно наиболее максимальную степень анонимности в интернете. Созданный в Tor Project, некоммерческой организации и распространяемый бесплатно, Tor получил одобрение как у сторонников свободы, так и у преступников. Через него посылают чат-сообщения, делают поисковые запросы через Google, заказы, посылают почту, осуществляя связь чере...

  8. «История Tor изнутри или как власти создали лучшую систему анонимности» (Библиотека)
    : unknown, 07/02/2014 22:03
    ==История Tor изнутри или как власти создали лучшую систему анонимности==

    >>>++---(c) Dune Lawrence ((http://www.businessweek.com/articles/2014-01-23/tor-anonymity-software-vs-dot-the-national-security-agency Businessweek)), 2014---Перевод © 2014 ((username:unknown unknown))++>>>

    В минувший год Эдвард Сноуден передал британской газете Гардиан порядка 58000 секретных документов американских властей. Только часть из них стала доступной, но по ним видны контуры массивной системы сбора информа...

  9. «Бельгийский криптограф Жан Жак Кискатер подвергся слежке NSA и GCHQ» (Новости)
    : unknown, 03/02/2014 12:36
    ===={{a name="0302"}}""03.02 // Бельгийский криптограф Жан Жак Кискатер подвергся слежке NSA и GCHQ""====

    Известный бельгийский криптограф, ((https://en.wikipedia.org/wiki/Jean-Jacques_Quisquater Жан Жак Кискатер)), профессор криптографии католического университета Лёвен, создатель протокола вручения битов, метода аутентификации с нулевым разглашением и др., лауреат премии RSA за 2013 год, стал жертвой взлома компьютера, осуществлённого предположительно спецслужбами США и Англии.

    В ходе по...

  10. «Реальная долговременная анонимность» (Форум)
    : Гость, 24/01/2014 21:35
    ==Реальная долговременная анонимность==

    Очень любят говорить про разных известных полумифических личностей, которые в какой-то момент жизни "исчезли" или обрели анонимность, в дальнейшем время от времени "выходя в люди" через свои виртуальные интервью пропущенные через всякие анонимайзеры... Яркий пример легендарный Сатоши Накамото (даже само существование которого под вопросом)
    Но как это возможно в реальном современном мире? Даже если не пользоваться самолетами и поездами и не пересекать г...


Порядок сортировки результатов: При обычном поиске с помощью поискового запроса результаты распределяются по релевантности. При поиске по точным соответствиям или по только рубрикам результаты сортируются по дате создания страниц: наиболее новые оказываются выше. Также заметьте, что если поиск по рубрикам не даёт результата (например, если заданная комбинация ключевых слов не относится ни к одной странице), результат будет выведен как при использовании только поискового запроса.Все советы...


Ключевые слова: • Bitcoin (11)
• Анонимность (1355)    • Микс-сети (83)    • Неотслеживаемые платежи (73)
• Атаки (886)    • Анализ трафика (232)    • Жучки/кейлоггеры (82)    • Криптоанализ (242)    • Побочные каналы (162)    • Полный перебор (66)    • Социальная инженерия (131)    • Человек посередине (149)
• Инфобезопасность (1693)    • DRM (21)    • Антивирусная защита (65)    • Безопасная разработка (159)    • Защита email (210)    • Защита IM (98)    • Защита дисков (274)    • Защита сети (295)    • Защита телефонной связи (183)    • Модель угрозы (167)    • Разграничение доступа (144)    • Сеть доверия (67)    • Уничтожение информации (121)
• Исходные тексты (123)
• Криптография (1640)    • Алгоритмы (485)    • Аутентификация (163)    • Квантовая криптография (57)    • Протоколы (215)    • Распределение ключей (115)    • Симметричное шифрование (262)    • Случайные числа (81)    • Управление ключами (223)    • Хэширование (138)    • Шифрование с открытым ключом (215)    • ЭЦП (131)
• Операционные системы (309)
• Ошибки и баги (246)
• Политика (842)    • Законодательство (385)    • Лицензирование (68)    • Право (255)    • Сертификация (39)    • Следственные мероприятия (351)    • Спецслужбы (403)    • Терроризм (93)    • Экспортный контроль (31)
• Приватность (989)    • Выборы (20)    • Отрицаемое шифрование (53)    • Прослушивание коммуникаций (444)    • Стеганография (42)    • Цензура (185)
• Программные закладки (94)
• Разное (590)    • Личности (96)    • Офф-топик (160)    • События (167)    • Сообщество (131)
• Расширения (79)
• Сайт проекта (524)    • FAQ (43)    • Wiki (80)    • Руководства (161)    • Служебные страницы (58)    • Статьи (158)
• Софт (1685)    • BestCrypt (10)    • DiskCryptor (38)    • DriveCrypt (18)    • Firefox (39)    • GnuPG (257)    • OTR (14)    • PGP (438)    • Tor (373)    • TrueCrypt (119)    • Закрытый софт (109)    • Свободный софт (349)
• Стандарты (440)    • OpenPGP (183)    • S/MIME (21)    • SSL (109)    • X.509 (59)    • XMPP (22)    • Спецификации (103)
• Уязвимости (234)
• Хард (256)    • Аппаратное шифрование (63)    • Биометрические сканеры (17)    • Смарт-карты (38)