id: Гость   вход   регистрация
текущее время 01:32 27/06/2017
Владелец: SATtva (создано 14/09/2006 22:50), редакция от 12/12/2012 14:24 (автор: SATtva) Печать
создать
просмотр
редакции
ссылки

Поиск | Карта | Каталог


Что искать:  В поисковом запросе можно использовать стандартный поисковый синтаксис: знаки "плюс", "минус", "звездочка", скобки и т.д. Поле "Где искать" предназначено для указания кластера или страницы, где нужно произвести поиск, например, Библиотека/Словарь. Если кластер не указан, поиск производится по всему сайту.
Где искать: 
Рубрики: 
Автор: 
Показать: 



Результаты поиска:
  1. «Утечка через 220В» (Форум)
    : cypherpunks, 25/03/2017 23:59
    Наверное уже муссировано-перемуссировано. Я понимаю, что "Если Лично Директор ЦРУ Вместе С Путиным И ФСБ ГРУ Возьмутся, ТО!!!" но если даже забыть об обязательной для грушников ЭИ-разведке при контроле мишеней, то поймать сигнал эи-излучения компа через 220В значительнее легче, чем через воздух?
    И если с ноутами и планшетами все легко, то как быть со стационарными компами? Вообще по логике вещей стационарные больше должны фонить в 220В. Как защитить, кроме как работать в сетке Фарадея с автоном...

  2. «Уязвимость Tox'ов» (Форум)
    : Red7, 12/03/2017 21:50
    В последнее время расплодилось немерянное количество Токсов, практически под любую ОСь. Все они работают по p2p, то есть не нуждаются в серверах.
    Все это конечно радует, но где-то проскакивала грустной мысль, что все эти Токсы уязвим к атаке типа подделка кода. Т.е., если кто-то из участников Tox-сети слегка переделает свой Tox-клиент (код же открытый!), то сможет подслушивать разговоры других участников, ии даже заразить их зловредом.

    Этот вроде неоспоримый недостаток я машинально сразу пр...

  3. «VPN-удаленный рабочий стол-TOR-VPN. How?» (Форум)
    : bonusplus, 06/02/2017 21:01
    Подскажите пожалуйста правильно ли я понимаю эту схему из шапки так:
    -1vpn запускаем на whonix workstation
    -на нем же подключаемся к удаленному рабочему столу
    -TOR Whonix gateway заворачивает весь трафик в tor
    -2vpn запускаем на основном linux.

    Если не верно я расписал схему то обьясните почему, в чем ошибки?
    Инерпретируйте схему в шапке по правильному, и интерпретируйте мое описание схемы.


    Примечание:я начинающий пользователь linux, но виндой уже не пользуюсь пару месяцев
    (-)

  4. «Анонимные изображения» (Форум)
    : lamo, 02/12/2016 23:37
    [size=18]Анонимные изображения[/size]

    Любое изображение может нести на себе идентифицирующие признаки. Метаданные, EXIF, EXIV2, скрытые заголовки, а то и стеганография используются производителями систем и фото/видеоаппаратуры. При этом, если в более-менее нормальных системах возникают, как я понимаю, только метаданные, EXIF и EXIV2, то в мобильных (iOS, Android и внутрифотоаппаратных) может быть запрятана любая пакость.
    Вот эти посты:
    https://www.pgpru.com/comment47672
    https://www.pgpru....

  5. «Самый безопасный Android» (Форум)
    : Piano, 21/11/2016 01:51
    Вероятно, само понятие "безопасность" и "Android" есть глупость.
    Думаю, на этом форуме нет нужды объяснять почему.
    Сам несколько лет относился к Андроидам как неизбежному злу как к шпионскому устройству с уймой недокументируемых закладок, которым, однако, приходится пользоваться, потому что на смартфонах ничего более юзабельного не наблюдается ("яблоки" вообще не в счет - сплошная проприетарщина).

    Но вот недавно г-н гыук, пробегая мимо, бросил мимоходом фразу, которая крепко засела в подс...

  6. «Защита железа: VMWare, VirtualBox или QEMU?» (Форум)
    : Piano, 27/09/2016 10:52
    Защита железа, что предпочтительнее - VMWare, VirtualBox или QEMU?

    Пытаюсь выбрать прослойку между гостевой ОС и железом, наиболее надежно предотвращающую утечку данных о железе в Интернет.
    Знаю только наиболее известные особенности этих гипервизоров:

    1. VMWare (обычные Workstation, не ESXi) проприетарные, что уже вызывает недоверие к реализации вопросов безопасности (может это трояны). Не ESXi, потому что они не на все железо устанавливается.

    2. VirtualBox, после того как продался Ора...

  7. «Наиболее безопасный график интернет-сеансов» (Форум)
    : cypherpunks, 27/09/2016 08:27
    Не знаю как более понятно назвать тему вопроса, сейчас поясню.
    Чтобы исключить профилирование по времени подключения/отключения к интернету наверное безопаснее иметь постоянное подключение к интернету с постоянным уровнем трафика (естественно зашифрованным)?
    Но как тогда решить проблему периодического отсутствия оператора? Если оставлять машину включенной, то в случае визита недоброжелателей в его отсутстие все данные из оперативки будут слиты и пользователь разоблачен.
    Использовать в качеств...

  8. «СОРМ видит какой клип смотрит человек на YouTube?» (Форум)
    : Gelassenheit, 23/09/2016 20:30
    В адресной строчке браузера стоит слово [b]HTTPS[/b]. Значит ли это, что лишь факт подключения
    к [b]YouTube[/b] в наличие у [b]СОРМ[/b]? Или также и конкретный клип и просматриваемый канал фиксируются? (-)

  9. «Анонсирован i2lua - I2P роутер с "умными" конфигами» (Новости)
    : supervillain, 14/09/2016 08:34
    ===={{a name="1309}}""13.09 // Анонсирован i2lua - I2P роутер с "умными" конфигами""====

    С i2lua можно добавлять собственную логику в работу I2P роутера, используя язык скриптов Lua.

    Так, как Lua полноценный язык программирования, с ним можно решать задачи любой сложности.

    Некоторые базовые примеры, что можно сделать с i2lua:

    * назначить список доверенных узлов для использования в качестве первого хопа у тоннелей (аналог торовских Guard node)
    * использовать только самые быстрые ...

  10. «Террор в чебурнете» (Форум)
    : Гость_, 03/09/2016 15:21

    Мафиозно-чекистский режим начал террор против оставшихся в чебурнете. ((https://geektimes.ru/post/280034/ Убит владелец компьютерного форума Ru-Board)).
    (-)


Группы ключевых слов: Ключевые слова (рубрики) разбиты на группы, они выделены в списке жирным шрифтом (сами названия групп также являются ключевыми словами). Поиск по названию группы вернет все страницы, которым присвоена эта группа или любое из входящих в нее ключевых слов. Заметьте, что использование для рубрики запроса типа "-группа, подгруппа" бессмысленно.

Все советы...


Ключевые слова: • Bitcoin (10)
• Анонимность (1328)    • Микс-сети (80)    • Неотслеживаемые платежи (73)
• Атаки (875)    • Анализ трафика (228)    • Жучки/кейлоггеры (80)    • Криптоанализ (238)    • Побочные каналы (162)    • Полный перебор (66)    • Социальная инженерия (131)    • Человек посередине (149)
• Инфобезопасность (1664)    • DRM (21)    • Антивирусная защита (64)    • Безопасная разработка (158)    • Защита email (205)    • Защита IM (97)    • Защита дисков (265)    • Защита сети (294)    • Защита телефонной связи (183)    • Модель угрозы (165)    • Разграничение доступа (144)    • Сеть доверия (65)    • Уничтожение информации (118)
• Исходные тексты (120)
• Криптография (1613)    • Алгоритмы (472)    • Аутентификация (161)    • Квантовая криптография (57)    • Протоколы (214)    • Распределение ключей (115)    • Симметричное шифрование (254)    • Случайные числа (80)    • Управление ключами (220)    • Хэширование (131)    • Шифрование с открытым ключом (211)    • ЭЦП (130)
• Операционные системы (300)
• Ошибки и баги (243)
• Политика (836)    • Законодательство (383)    • Лицензирование (68)    • Право (254)    • Сертификация (39)    • Следственные мероприятия (350)    • Спецслужбы (399)    • Терроризм (93)    • Экспортный контроль (31)
• Приватность (980)    • Выборы (20)    • Отрицаемое шифрование (52)    • Прослушивание коммуникаций (444)    • Стеганография (41)    • Цензура (183)
• Программные закладки (92)
• Разное (586)    • Личности (95)    • Офф-топик (159)    • События (167)    • Сообщество (129)
• Расширения (76)
• Сайт проекта (520)    • FAQ (43)    • Wiki (80)    • Руководства (161)    • Служебные страницы (57)    • Статьи (157)
• Софт (1650)    • BestCrypt (10)    • DiskCryptor (37)    • DriveCrypt (18)    • Firefox (39)    • GnuPG (252)    • OTR (13)    • PGP (433)    • Tor (362)    • TrueCrypt (116)    • Закрытый софт (109)    • Свободный софт (346)
• Стандарты (436)    • OpenPGP (181)    • S/MIME (21)    • SSL (109)    • X.509 (59)    • XMPP (21)    • Спецификации (103)
• Уязвимости (225)
• Хард (251)    • Аппаратное шифрование (61)    • Биометрические сканеры (17)    • Смарт-карты (37)