id: Гость   вход   регистрация
текущее время 17:39 18/09/2019
Владелец: SATtva (создано 14/09/2006 22:50), редакция от 12/12/2012 14:24 (автор: SATtva) Печать
создать
просмотр
редакции
ссылки

Поиск | Карта | Каталог


Что искать:  В поисковом запросе можно использовать стандартный поисковый синтаксис: знаки "плюс", "минус", "звездочка", скобки и т.д. Поле "Где искать" предназначено для указания кластера или страницы, где нужно произвести поиск, например, Библиотека/Словарь. Если кластер не указан, поиск производится по всему сайту.
Где искать: 
Рубрики: 
Автор: 
Показать: 



Результаты поиска:
  1. «PGP нагружает процессор» (Форум)
    : kostya, 06/06/2019 12:47
    ==PGP нагружает процессор==

    Всем привет!
    проблема такая, если сотрудник заходит на сетевой диск, где размещены папки отделов, то процесс explorer сразу жрет процессор, если я сотруднику сделаю ярлык на его папку куда он сразу попадает (Z:\Департаменты\Финансы\ИТ\00. Рабочие) то все ок. Есть такая рекомендация, устанавливать программу с таким ключом msiexec /I PGPDesktop.msi **PGP_INSTALL_NETSHARE=0** но я не могу его использовать тк как раз сотрудник работает с сетевой папкой которая зашифро...

  2. «Восстановление загрузочного раздела /boot» (Форум)
    : Гость_, 19/05/2019 13:37
    ==Восстановление загрузочного раздела /boot==

    Предположим, раздел /boot был прибит, подтерт, потерян или скомпрометирован носитель (флешка) с ним, а остальные разделы как и положено зашифрованы в LUKS. Как восстановить /boot с былой конфигурацией без переустановки всей системы или загрузить систему например с live?
    Интересуют решения под разные системы. Дебиан, Убунту, Кали, Минт... Если, конечно, оно не универсально.
    Поисковики, видимо из-за злоупотребления ключевыми словами рекламщиками, ...

  3. «Дистрибутив для полноценной работы без обновлений по сети» (Форум)
    : Гость_, 12/03/2019 12:03
    ==Дистрибутив для полноценной работы без обновлений по сети==

    После ((https://www.pgpru.com/comment96439 моего сообщения в ветке, посвященной Tails)) родился вопрос, схожий с темой : А есть ли какие-нибудь сборки Линукса, которые включают в себя минимум необходимый софт без необходимости докачивать его гигабайтами после инсталляции? Под "необходимым" я подразумеваю не куча непонятного в т.ч. "зоговского" дерьма, которое я "пуржу" сразу после инсталляции, а простые: любой софт для копирования ...

  4. «Шифровка дуалбута и вынос grub на флешку» (Форум)
    : atali43, 22/02/2019 11:20
    ==Шифровка дуалбута и вынос grub на флешку==

    Если во врeмя установки систeм - загрузку Windows зашифровать Veracrypt, а Linux зашифровaть LUKS, a в кaчестве диска кудa нужно записать GRUB выбрaть флeшку, то тaкой вариант можно считaть защищенным от взлома и экспертизы при учете, что флешка с GRUB была уничтожена? (-)

  5. «Liveusb на Gentoo» (Форум)
    : giji, 19/07/2018 14:25
    ==Liveusb на Gentoo==

    Добрый день. Есть ли, на данный момент, живые gentoo подобные системы, и есть ли в них смысл?
    Или незачем придумывать велосипед, и проще использовать tails?
    liberte linux мертв, и увы не развивается. (-)

  6. «всход в ОС: PIV или PAM?» (Форум)
    : _owl, 25/02/2018 21:28
    ==всход в ОС: PIV или PAM?==

    Добрейшего времени!

    использую macOS 10.13.3 с поддержкой входа в ОС с использованием смарт-карт (PIV). в качестве последней использую Yubikey-4, который, помимо функциональности PIV (и много еще чего) поддерживает протокол Challenge-Response HMAC-SHA1. Можно установить PAM модуль для macOS настроить его так, что для входа в систему будет необходимо ввести пароль и вставить ключ, с которым ОС обменяется запросом-ответом. Причем поскольку запрос всегда разный, ра...

  7. «Констроль доступа приложений в ANDROID» (Форум)
    : Ядроболтр, 24/08/2017 20:32
    ==Контроль доступа приложений в ANDROID==

    При установке приложений на платформу Android, появляется уведомление о требуемых привелегиях доступа (напр. контакты, доступ в интернет, камера, микрофон и т.д...).

    Возможно ли создавать продвинутые правила, например разрешаю это, то и то и другое нет?
    Какие существуют методы ограничения привелегий?
    (-)

  8. «Ода О Серфинге или "Анонимность нынче 64-разрядные обогреватели?"» (Форум)
    : cypherpunks, 26/03/2017 00:11
    В какой-то момент я перешел на Тор, который полностью вытеснил из моей жизни обычные браузеры.
    Но остался открытым вопрос со скриптами, через которые можно обнулить безопасность любого анонимайзера.
    Решение назревало единственное из возможных: виртуалка, о чем, собственно, пост.

    Но:
    1) Для виртуалки нужны хорошие ресурсы железа. И если мой комп/ноут тянул запуск openvpn и Tor, то любая VM его просто вешала!
    2) Для нормальной виртуалки (например, Qubes Whonix), требуется 64-разрядное желез...

  9. «уникализация системы при использовании менеджера пакетов» (Форум)
    : tr18437s, 10/03/2017 22:47
    ==уникализация системы при использовании менеджера пакетов==

    Допустим используется aptitude или yum для установки\обновления пакетов. Заюзали, удалили лог. Это все? Могут ли на обновляемой машине сохраниться данные, способствующие последующей деанонимизации? Время установки\обновления + репозиторий + ip + доп инфа. Вроде buildID в firefox или в любой другой форме. И как с этим бороться? (-)

  10. «перенаправить изменения в озу» (Форум)
    : tr18437s, 05/03/2017 22:30
    ==перенаправить изменения в озу==

    Есть альтернатива fbwf из win embedded для линукса?
    Не полностью загружать дистр в озу, а только изменения.
    И указать директории для которых возможна запись на диск. (-)


Поиск в комментариях страницы: Чтобы произвести поиск в комментариях на определенной сильно закомментированной странице, введите поисковый запрос, в поле "Где искать" укажите имя страницы, например, Форум/ПрактическаяБезопасность/TrueCrypt, и убедитесь, что флажки на опциях "Не искать в комментариях страниц" и "Искать только в заголовках" не установлены.

Все советы...


Ключевые слова: • Bitcoin (10)
• Анонимность (1347)    • Микс-сети (81)    • Неотслеживаемые платежи (73)
• Атаки (884)    • Анализ трафика (231)    • Жучки/кейлоггеры (81)    • Криптоанализ (242)    • Побочные каналы (162)    • Полный перебор (66)    • Социальная инженерия (131)    • Человек посередине (149)
• Инфобезопасность (1686)    • DRM (21)    • Антивирусная защита (65)    • Безопасная разработка (159)    • Защита email (209)    • Защита IM (98)    • Защита дисков (273)    • Защита сети (295)    • Защита телефонной связи (183)    • Модель угрозы (167)    • Разграничение доступа (144)    • Сеть доверия (66)    • Уничтожение информации (121)
• Исходные тексты (123)
• Криптография (1632)    • Алгоритмы (485)    • Аутентификация (162)    • Квантовая криптография (57)    • Протоколы (214)    • Распределение ключей (115)    • Симметричное шифрование (261)    • Случайные числа (81)    • Управление ключами (222)    • Хэширование (137)    • Шифрование с открытым ключом (213)    • ЭЦП (131)
• Операционные системы (307)
• Ошибки и баги (246)
• Политика (842)    • Законодательство (385)    • Лицензирование (68)    • Право (255)    • Сертификация (39)    • Следственные мероприятия (351)    • Спецслужбы (403)    • Терроризм (93)    • Экспортный контроль (31)
• Приватность (986)    • Выборы (20)    • Отрицаемое шифрование (52)    • Прослушивание коммуникаций (444)    • Стеганография (41)    • Цензура (185)
• Программные закладки (93)
• Разное (590)    • Личности (96)    • Офф-топик (160)    • События (167)    • Сообщество (131)
• Расширения (79)
• Сайт проекта (524)    • FAQ (43)    • Wiki (80)    • Руководства (161)    • Служебные страницы (58)    • Статьи (158)
• Софт (1677)    • BestCrypt (10)    • DiskCryptor (38)    • DriveCrypt (18)    • Firefox (39)    • GnuPG (255)    • OTR (14)    • PGP (435)    • Tor (373)    • TrueCrypt (119)    • Закрытый софт (109)    • Свободный софт (347)
• Стандарты (439)    • OpenPGP (182)    • S/MIME (21)    • SSL (109)    • X.509 (59)    • XMPP (22)    • Спецификации (103)
• Уязвимости (230)
• Хард (256)    • Аппаратное шифрование (63)    • Биометрические сканеры (17)    • Смарт-карты (38)