id: Гость   вход   регистрация
текущее время 17:01 21/11/2017
Владелец: SATtva (создано 14/09/2006 22:50), редакция от 12/12/2012 14:24 (автор: SATtva) Печать
создать
просмотр
редакции
ссылки

Поиск | Карта | Каталог


Что искать:  В поисковом запросе можно использовать стандартный поисковый синтаксис: знаки "плюс", "минус", "звездочка", скобки и т.д. Поле "Где искать" предназначено для указания кластера или страницы, где нужно произвести поиск, например, Библиотека/Словарь. Если кластер не указан, поиск производится по всему сайту.
Где искать: 
Рубрики: 
Автор: 
Показать: 



Результаты поиска:
  1. «Как очистить ноутбук?» (Форум)
    : newbie99, 30/10/2017 14:44
    ==Как очистить ноутбук?==

    Ситуация: есть человек с ноутбуком
    Шифрование диска и прочие классные штуки он не использует, освоил TBB и Comodo Firewall (по инструкции, я надеюсь мои настройки там были правильные)
    Велась связь через TBB + он работал с какой-то "горячей" инфой
    ОС - оффтопик, стоит KIS (утверждает, что вроде бы отключил все следящие галочки и веб-модуль)

    Как теперь гарантированно очистить тот ноут и могут ли выйти на комп, через который с ним велась связь через TBB? Могут ли ...

  2. «Анонимные изображения» (Форум)
    : lamo, 02/12/2016 23:37
    [size=18]Анонимные изображения[/size]

    Любое изображение может нести на себе идентифицирующие признаки. Метаданные, EXIF, EXIV2, скрытые заголовки, а то и стеганография используются производителями систем и фото/видеоаппаратуры. При этом, если в более-менее нормальных системах возникают, как я понимаю, только метаданные, EXIF и EXIV2, то в мобильных (iOS, Android и внутрифотоаппаратных) может быть запрятана любая пакость.
    Вот эти посты:
    https://www.pgpru.com/comment47672
    https://www.pgpru....

  3. «Опасности скриптов, flash и торрентов» (Форум)
    : lamo, 02/12/2016 14:29
    [size=18]Опасности скриптов, flash и торрентов[/size]

    Насколько опасны эти вещи при такой схеме:
    Виртуалка 1 - Виртуальный кабель, Avast Free, Comodo Firewall, Win XP, Tor Browser, много приложений, каждое отдельно настроено на порт, слушаемый Tor'ом хоста, остальное на всякий случай зарезано и в файрволле виртуалке
    Хост - Кабель, Avast Free, Comodo Firewall, Win XP, Tor слушает порт, остальное зарезано файрволлом (программы хоста в интернет не ходят), приложений много + 2 виртуалки на Virt...

  4. «Палёная инфа» (Форум)
    : lamo, 02/12/2016 17:59
    Всем привет. Прошу помочь с вопросом.
    Есть некоторая информация разных видов (документы разных типов (plain text, веб-страницы, файлы проектов, office и т.п.), изображения, видео и т.п.).
    Информация была на iPad'e, планшеьте с Android'ом, ноутбуках (разная), хосте и виртуалке.
    Какую информацию и на какой срок можно считать палёной, кому она, как можно считать, отсылалась?
    iPad - Wi-fi, Documents in Readdle c паролем, приложения для заметок
    Планшет с Android'ом - Wi-fi, CyanogenMod, приложен...

  5. «Облачные "ассемблеры"» (Форум)
    : cypherpunks, 14/10/2016 14:12
    Насколько безопасно пользоваться ((http://onlyinstaller.com такими)) сервисами в смысле отсутствия троянов в сборке? (-)

  6. «возможна ли "подгонка" отпечатка ключа?» (Форум)
    : thesis, 01/07/2016 01:44
    ==возможна ли "подгонка" ID ключа?==

    Случайно обратил внимание на то, что ID=0x198d22a3 соответствует сразу два разных ключа.
    Отпечатки у них разные.
    http://pgp.mit.edu/pks/lookup?search=0x198D22A3&op=vindex&fingerprint=on

    Такое может быть совпадением. Ключей в мире насоздавали много.
    Но есть нюанс: оба ключа принадлежат одному и тому же человеку.
    Вероятность того, что у одного человека случайно ID второго ключа получился как у первого - это 1/4,294,967,295 (-)

  7. «Apple, ФБР и iOS 9.3» (Форум)
    : burghost, 22/03/2016 12:00
    ==Apple, ФБР и iOS 9.3==

    Все в курсе комедии в "противостоянии" Apple ФБР-у. Теперь ФБР-у Apple стала ((https://cdn1.vox-cdn.com/uploads/chorus_asset/file/6226447/order-to-vacate.0.pdf не нужна)), одновременно с этим вышла iOS 9.3. Вопрос: можно ли связать одно с другим, или здесь налицо совпадение и iOS 9.3 не решает проблем для ФБР с доступом к устройствам? (-)

  8. «Какие закладки в bios можно отключить у lenovo x220i?» (Форум)
    : butteff, 17/01/2016 22:22
    Здравствуйте, слышал я, что куча закладок существует в биосе, часть из них можно отключить. Какие именно службы, сервисы необходимо перевести в disabled? Для удаленной работы, если на биосе есть пароль, он будет запрошен или нет? Т.е. достаточно ли просто поставить на биос пароль, чтобы закладки\уязвимости не былииспользованы атакующим? (-)

  9. «блокировка CDN» (Форум)
    : vmikhailov, 11/06/2015 12:34
    Добрый день, как заблокировать необъяснимый трафик операционной системы (с отключенными обновлениями и формальным отсутствием сетевых сервисов) к CDN? Например
    amsterdam-2.cdn77.com
    kiev-2.cdn77.com
    kiev-85.cdn77.com
    london-2.cdn77.com
    hosted-by.leaseweb.com

    IP у поддоменов постоянно меняются, имена тоже.
    Локально на компьютере Win8.1, с помощью Outpost Firewall Pro 9.1 это реализовать не получается. (-)

  10. «RSS reader анонимно и безопасно, как?» (Форум)
    : Гость, 18/04/2015 17:26
    ==RSS reader анонимно и безопасно, как?==

    Добрый день, господа.

    Столкнулся с такой дилемой, новости хочется читать, а посещать кучу сайтов каждый день - дело опасное.

    Элементарно, в моей rss читалке ( RSSOwl / Version: 2.2.1 / Build Id: 2013-12-30 **Java-based** ) порядка 1,000 ресурсов, включая новости и новые комментарии форума pgpru.

    Перешёл я на неё, буквально за месяц до закрытия Google Reader, из-за вопроса **Анонимности**. По-этому, с одной стороны, меня не коснулся ((http:/...


Группы ключевых слов: Ключевые слова (рубрики) разбиты на группы, они выделены в списке жирным шрифтом (сами названия групп также являются ключевыми словами). Поиск по названию группы вернет все страницы, которым присвоена эта группа или любое из входящих в нее ключевых слов. Заметьте, что использование для рубрики запроса типа "-группа, подгруппа" бессмысленно.

Все советы...


Ключевые слова: • Bitcoin (10)
• Анонимность (1341)    • Микс-сети (80)    • Неотслеживаемые платежи (73)
• Атаки (879)    • Анализ трафика (230)    • Жучки/кейлоггеры (81)    • Криптоанализ (239)    • Побочные каналы (162)    • Полный перебор (66)    • Социальная инженерия (131)    • Человек посередине (149)
• Инфобезопасность (1669)    • DRM (21)    • Антивирусная защита (64)    • Безопасная разработка (158)    • Защита email (205)    • Защита IM (98)    • Защита дисков (266)    • Защита сети (295)    • Защита телефонной связи (183)    • Модель угрозы (166)    • Разграничение доступа (144)    • Сеть доверия (66)    • Уничтожение информации (119)
• Исходные тексты (121)
• Криптография (1616)    • Алгоритмы (474)    • Аутентификация (162)    • Квантовая криптография (57)    • Протоколы (214)    • Распределение ключей (115)    • Симметричное шифрование (256)    • Случайные числа (80)    • Управление ключами (221)    • Хэширование (132)    • Шифрование с открытым ключом (212)    • ЭЦП (130)
• Операционные системы (301)
• Ошибки и баги (244)
• Политика (838)    • Законодательство (384)    • Лицензирование (68)    • Право (255)    • Сертификация (39)    • Следственные мероприятия (351)    • Спецслужбы (399)    • Терроризм (93)    • Экспортный контроль (31)
• Приватность (982)    • Выборы (20)    • Отрицаемое шифрование (52)    • Прослушивание коммуникаций (444)    • Стеганография (41)    • Цензура (184)
• Программные закладки (93)
• Разное (588)    • Личности (95)    • Офф-топик (160)    • События (167)    • Сообщество (130)
• Расширения (77)
• Сайт проекта (520)    • FAQ (43)    • Wiki (80)    • Руководства (161)    • Служебные страницы (57)    • Статьи (157)
• Софт (1659)    • BestCrypt (10)    • DiskCryptor (37)    • DriveCrypt (18)    • Firefox (39)    • GnuPG (252)    • OTR (14)    • PGP (434)    • Tor (370)    • TrueCrypt (116)    • Закрытый софт (109)    • Свободный софт (346)
• Стандарты (437)    • OpenPGP (181)    • S/MIME (21)    • SSL (109)    • X.509 (59)    • XMPP (22)    • Спецификации (103)
• Уязвимости (228)
• Хард (251)    • Аппаратное шифрование (61)    • Биометрические сканеры (17)    • Смарт-карты (37)