id: Гость   вход   регистрация
текущее время 16:52 24/06/2017
Владелец: SATtva (создано 14/09/2006 22:50), редакция от 12/12/2012 14:24 (автор: SATtva) Печать
создать
просмотр
редакции
ссылки

Поиск | Карта | Каталог


Что искать:  В поисковом запросе можно использовать стандартный поисковый синтаксис: знаки "плюс", "минус", "звездочка", скобки и т.д. Поле "Где искать" предназначено для указания кластера или страницы, где нужно произвести поиск, например, Библиотека/Словарь. Если кластер не указан, поиск производится по всему сайту.
Где искать: 
Рубрики: 
Автор: 
Показать: 



Результаты поиска:
  1. «i2p» (Форум)
    : tr18437s, 28/04/2017 19:02
    ==i2p==

    Поставил i2pd поиграться, все подключилось.
    Что там есть? Не могу найти список сайтов или систему поиска контента. (-)

  2. «Шифрование по ГОСТу в I2P» (Черновики)
    : supervillain, 07/04/2017 16:10
    В оверлейной сети I2P добавили поддержку криптографической подписи ГОСТ Р 34.10 и хэш-функции ГОСТ Р 34.11-2012. На данный момент, работает в ((https://github.com/PurpleI2P/i2pd i2pd)) в экспериментальном режиме.

    ((https://habrahabr.ru/post/325666/ Статья с подробным описанием на Habrahabr))
    (-)

  3. «Защита трафика от провайдера» (Форум)
    : Condenser, 22/07/2016 01:41
    ==Защита трафика от провайдера==

    Заранее прошу прощения за такой вопрос, моя компетентность в вопросах анонимности пока что где-то на уровне моего же тапка, но ответ найти не могу.
    Получается так что мы имеем централизованного по стране провайдера(госструктура которая как раз таки следит что бы там не было "ничего такого") и весь трафик(даже торовский, пусть и зашифрованный, но в еще не разбитом виде) оказывается на ладони как раз у тех, от кого хотелось бы защититься. Более того, выходит т...

  4. «Как спрятать информацию о реальном CPU хоста?» (Форум)
    : jack3d, 01/06/2016 16:44
    ==Как спрятать информацию о реальном CPU хоста?==

    Как спрятать информацию о процессоре на виртуальной машине? Я знаком только с VirtualBox. Всё устраивает, но то что она не умеет подменять ифу о cpu печалит. Подскажите, какие есть решения этой проблемы? Я слышал что Xen или KVM (аналоги VB) справляется с этой задачей? (-)

  5. «Проект Невидимый Интернет. I2pd - C++ Клиент Для Анонимной Сети I2P» (Форум)
    : supervillain, 26/05/2016 10:08
    Уверен, местные постояльцы хорошо знают про сеть I2P, мой же пост про i2pd.

    https://purplei2p.github.io/

    На всякий случай, копипаста с главного сайта Java версии:

    >I2P это сеть внутри сети, анонимная оверлейная сеть. Она предназначена для защиты передачи данных от внешнего наблюдения и надзора, например, от слежки провайдера.

    >I2P используется людьми, которые заботятся о своей приватности: как активистами, угнетенными народами и журналистами, так и обычными людьми.

    До недавних пор...

  6. «Как организовать свой даркнет?» (Форум)
    : Grellit, 26/05/2015 22:33
    ==Как организовать свой даркнет?==

    Нужно создать тайный связь между 14 пользователями, по своему надежно шифрованному каналу.
    Можно ли использовать торрент?



    Помогите по данному вопросу, СПАСИБО (-)

  7. «Собственный keyserver» (Форум)
    : Гость, 21/04/2015 22:28
    ==Собственный keyserver==

    Кто-нибудь настраивал? (-)

  8. «Warp2: OpenPGP-шифрование почты вместе с адресами и заголовками» (Новости)
    : unknown, 26/11/2014 00:19
    ===={{a name="2511"}}""25.11 // Warp2: OpenPGP-шифрование почты вместе с адресами и заголовками""====

    Шифрование электронной почты явилось одним из первых успешных применений технологий достижения информационной приватности. Фактическим стандартом является использование OpenPGP в виде такой его реализации как GnuPG. Несмотря на то, что электронная почта остаётся важным способом связи в сети, GnuPG оставляет нерешённым множество проблем приватности. Сама по себе электронная почта неанонимна, а...

  9. «Untraceable cryptocurrency» (Форум)
    : Гость, 31/10/2014 07:54
    ==Untraceable cryptocurrency==

    Кто мне скажет какую монетку я могу купить сейчас на бирже за BTC, и кинуть себе на локальную машину, на кошелёк, так что не останется следов ?

    1) биржу где она торгуется
    2) сырцы на github (-)

  10. «Выход в интернет в тоталитарном государстве, которое позволяет себе интернет отключать» (Форум)
    : Гость, 22/09/2014 19:14
    ==Выход в интернет в тоталитарном государстве, в условиях запавшей кнопки Internet-kill-switch-а==


    Тема для размышления: ((http://www.vedomosti.ru/politics/news/33610271/suverennyj-internet Совет безопасности обсудит отключение России от глобального интернета))
    <[ О постоянном отключении доступа в международную сеть речи не идет, подчеркивают сотрудники крупного оператора связи и некоммерческой организации. Но российские операторы должны будут настроить оборудование так, чтобы **в случае ч...


Поиск в нескольких кластерах: В поле "Где искать" можно указать не только одно, но и несколько имен кластеров/страниц, разделенных запятыми. Если нужно искать в одних кластерах, но не искать в других (или искать по всему сайту кроме нескольких кластеров), поставьте перед запрещенными кластерами знак "минус", например: Библиотека, -Библиотека/Право, -Библиотека/Ссылки.

Все советы...


Ключевые слова: • Bitcoin (10)
• Анонимность (1328)    • Микс-сети (80)    • Неотслеживаемые платежи (73)
• Атаки (875)    • Анализ трафика (228)    • Жучки/кейлоггеры (80)    • Криптоанализ (238)    • Побочные каналы (162)    • Полный перебор (66)    • Социальная инженерия (131)    • Человек посередине (149)
• Инфобезопасность (1664)    • DRM (21)    • Антивирусная защита (64)    • Безопасная разработка (158)    • Защита email (205)    • Защита IM (97)    • Защита дисков (265)    • Защита сети (294)    • Защита телефонной связи (183)    • Модель угрозы (165)    • Разграничение доступа (144)    • Сеть доверия (65)    • Уничтожение информации (118)
• Исходные тексты (120)
• Криптография (1613)    • Алгоритмы (472)    • Аутентификация (161)    • Квантовая криптография (57)    • Протоколы (214)    • Распределение ключей (115)    • Симметричное шифрование (254)    • Случайные числа (80)    • Управление ключами (220)    • Хэширование (131)    • Шифрование с открытым ключом (211)    • ЭЦП (130)
• Операционные системы (300)
• Ошибки и баги (243)
• Политика (836)    • Законодательство (383)    • Лицензирование (68)    • Право (254)    • Сертификация (39)    • Следственные мероприятия (350)    • Спецслужбы (399)    • Терроризм (93)    • Экспортный контроль (31)
• Приватность (980)    • Выборы (20)    • Отрицаемое шифрование (52)    • Прослушивание коммуникаций (444)    • Стеганография (41)    • Цензура (183)
• Программные закладки (92)
• Разное (586)    • Личности (95)    • Офф-топик (159)    • События (167)    • Сообщество (129)
• Расширения (76)
• Сайт проекта (520)    • FAQ (43)    • Wiki (80)    • Руководства (161)    • Служебные страницы (57)    • Статьи (157)
• Софт (1650)    • BestCrypt (10)    • DiskCryptor (37)    • DriveCrypt (18)    • Firefox (39)    • GnuPG (252)    • OTR (13)    • PGP (433)    • Tor (362)    • TrueCrypt (116)    • Закрытый софт (109)    • Свободный софт (346)
• Стандарты (436)    • OpenPGP (181)    • S/MIME (21)    • SSL (109)    • X.509 (59)    • XMPP (21)    • Спецификации (103)
• Уязвимости (225)
• Хард (251)    • Аппаратное шифрование (61)    • Биометрические сканеры (17)    • Смарт-карты (37)