id: Гость   вход   регистрация
текущее время 12:56 28/02/2017
Владелец: SATtva (создано 14/09/2006 22:50), редакция от 12/12/2012 14:24 (автор: SATtva) Печать
создать
просмотр
редакции
ссылки

Поиск | Карта | Каталог


Что искать:  В поисковом запросе можно использовать стандартный поисковый синтаксис: знаки "плюс", "минус", "звездочка", скобки и т.д. Поле "Где искать" предназначено для указания кластера или страницы, где нужно произвести поиск, например, Библиотека/Словарь. Если кластер не указан, поиск производится по всему сайту.
Где искать: 
Рубрики: 
Автор: 
Показать: 



Результаты поиска:
  1. «Монтирование не полностью расшифрованного раздела True Crypt» (Форум)
    : grinder, 24/02/2017 13:56
    ==Монтирование не полностью расшифрованного раздела True Crypt==

    Жесткий диск с установленной системой Windows был полностью зашифрован (как системный). После внезапного BSOD система Windows отказалась запускаться. C помощью консоли восстановления системы на диске были сделаны команды %%bootrec/fixmbr, bootrec/fixboot %% (то есть уже после ввода TC пароля). Это окончательно доломало систему (почему?), после ввода пароля TC появлялась надпись %%Missing operation system %%. Первым решением было...

  2. «Ubuntu-sux!» (Форум)
    : cypherpunks, 16/02/2017 03:31
    ==Ubuntu-sux!==

    Вслед за ((https://www.pgpru.com/forum/unixlike/linuxmintantireklamaprelestejjnixsistem этой)) темой решил создать еще боле справедливую(

    Ubuntu 16.10 Yakkety
    Ubuntu Core delivers bullet-proof security, выражается в том что она ВСЕГДА (видимо своим нетмонитором) лезет включать wifi в надежде что нарвется на новое зогожелезо с отсутствующим аппаратным тумблером!

    Всевозможные "мульки" завязанные на сеть, навязчивые попытки стучать об ошибках по инету "для лучшей работы на...

  3. «Как снести networkmanager не уронив систему ?» (Форум)
    : cypherpunks, 13/02/2017 04:43
    ==Как снести networkmanager не уронив систему?==

    (-)

  4. «в каких сборках linux есть openvpn ?» (Форум)
    : cypherpunks, 13/02/2017 04:25
    ==в каких сборках linux есть openvpn?==

    не apt-get install openvpn, а в самом дистрибутиве!
    кроме Ubuntu 16.10 Yakkety (-)

  5. «Пароль связки ключей» (Форум)
    : grandalexey, 17/12/2016 07:50

    Такой вопрос.
    После смены пароля пользователя debian - регулярно начало появляться сообщение

    "Пароль который вы используете для входа не соответствует связке ключей используемых для входа"
    Предлагает ввести пароль для связки ключей

    Что это за пароль от связки ключей и в чем "физика процесса"? (-)

  6. «Анонимные изображения» (Форум)
    : lamo, 02/12/2016 23:37
    [size=18]Анонимные изображения[/size]

    Любое изображение может нести на себе идентифицирующие признаки. Метаданные, EXIF, EXIV2, скрытые заголовки, а то и стеганография используются производителями систем и фото/видеоаппаратуры. При этом, если в более-менее нормальных системах возникают, как я понимаю, только метаданные, EXIF и EXIV2, то в мобильных (iOS, Android и внутрифотоаппаратных) может быть запрятана любая пакость.
    Вот эти посты:
    https://www.pgpru.com/comment47672
    https://www.pgpru....

  7. «Самый безопасный Android» (Форум)
    : Piano, 21/11/2016 01:51
    Вероятно, само понятие "безопасность" и "Android" есть глупость.
    Думаю, на этом форуме нет нужды объяснять почему.
    Сам несколько лет относился к Андроидам как неизбежному злу как к шпионскому устройству с уймой недокументируемых закладок, которым, однако, приходится пользоваться, потому что на смартфонах ничего более юзабельного не наблюдается ("яблоки" вообще не в счет - сплошная проприетарщина).

    Но вот недавно г-н гыук, пробегая мимо, бросил мимоходом фразу, которая крепко засела в подс...

  8. «ОС реального времени (RTOS )» (Форум)
    : grandalexey, 12/11/2016 02:24
    ==ОС реального времени (RTOS )==

    Кто-нибудь пробовал устанавливать и работать с ОС реального времени?
    Например, ChronOS, который разработан на базе Linux.

    Реально ли такие ОС заставить работать в виртуальной машине или им обязательно нужно знать оборудование?
    Чтобы обеспечить это реальное время? (-)

  9. «Ограничить действия пользователя ОС в виртуальной машине» (Форум)
    : grandalexey, 03/11/2016 21:01
    Подскажите как реализовать и можно ли вообще сделать.

    На машине установлен debian и виртуальная машина.

    Можно ли настроить дебиан в соответствие с этими вариантами (Или в соответствии с одним из них)?

    1.Пользователь должен иметь возможность работать только с ОС запущенной в виртуальной машине и не иметь доступа к выполнению каких-либо действий напрямую в debian.
    Идеально было бы - если бы пользователь при загрузке мог выбирать из списка ОС, которая будет запущена в VM.

    2.Пользовател...

  10. «Пишем Howto для Onion Pi» (Форум)
    : Piano, 21/10/2016 18:50
    **Пишем Howto для Onion Pi**

    Начало ((https://www.pgpru.com/forum/prakticheskajabezopasnostj/kogdanastupitlukovoeschastjedljaprostyhpoljzovatelejj здесь)).

    Ну вот, наконец, и в нашей деревне праздник - приехала долгожданная "малина"!
    Raspberry Pi 3 Model B V1.2 - последняя модель! :)

    Сначала "для поиграться" залил на нее X-вую версию Raspbian - **2016-09-23-raspbian-jessie.img**.
    ОС построена на основе Debian 8 Jessie, DE- моя любимая LXDE.

    Что порадовало - затяжной этап инсталляц...


Поиск в нескольких кластерах: В поле "Где искать" можно указать не только одно, но и несколько имен кластеров/страниц, разделенных запятыми. Если нужно искать в одних кластерах, но не искать в других (или искать по всему сайту кроме нескольких кластеров), поставьте перед запрещенными кластерами знак "минус", например: Библиотека, -Библиотека/Право, -Библиотека/Ссылки.

Все советы...


Ключевые слова: • Bitcoin (10)
• Анонимность (1322)    • Микс-сети (78)    • Неотслеживаемые платежи (73)
• Атаки (875)    • Анализ трафика (228)    • Жучки/кейлоггеры (80)    • Криптоанализ (238)    • Побочные каналы (162)    • Полный перебор (66)    • Социальная инженерия (131)    • Человек посередине (149)
• Инфобезопасность (1659)    • DRM (21)    • Антивирусная защита (64)    • Безопасная разработка (156)    • Защита email (205)    • Защита IM (97)    • Защита дисков (264)    • Защита сети (292)    • Защита телефонной связи (182)    • Модель угрозы (164)    • Разграничение доступа (143)    • Сеть доверия (65)    • Уничтожение информации (118)
• Исходные тексты (120)
• Криптография (1611)    • Алгоритмы (471)    • Аутентификация (161)    • Квантовая криптография (57)    • Протоколы (214)    • Распределение ключей (115)    • Симметричное шифрование (254)    • Случайные числа (80)    • Управление ключами (220)    • Хэширование (130)    • Шифрование с открытым ключом (211)    • ЭЦП (129)
• Операционные системы (296)
• Ошибки и баги (243)
• Политика (835)    • Законодательство (383)    • Лицензирование (68)    • Право (254)    • Сертификация (39)    • Следственные мероприятия (349)    • Спецслужбы (398)    • Терроризм (93)    • Экспортный контроль (31)
• Приватность (978)    • Выборы (20)    • Отрицаемое шифрование (52)    • Прослушивание коммуникаций (443)    • Стеганография (41)    • Цензура (183)
• Программные закладки (92)
• Разное (582)    • Личности (95)    • Офф-топик (158)    • События (167)    • Сообщество (128)
• Расширения (76)
• Сайт проекта (519)    • FAQ (43)    • Wiki (80)    • Руководства (161)    • Служебные страницы (57)    • Статьи (157)
• Софт (1644)    • BestCrypt (10)    • DiskCryptor (36)    • DriveCrypt (18)    • Firefox (39)    • GnuPG (251)    • OTR (13)    • PGP (432)    • Tor (359)    • TrueCrypt (116)    • Закрытый софт (109)    • Свободный софт (346)
• Стандарты (436)    • OpenPGP (181)    • S/MIME (21)    • SSL (109)    • X.509 (59)    • XMPP (21)    • Спецификации (103)
• Уязвимости (224)
• Хард (250)    • Аппаратное шифрование (61)    • Биометрические сканеры (17)    • Смарт-карты (37)