id: Гость   вход   регистрация
текущее время 17:52 24/02/2017
Владелец: SATtva (создано 14/09/2006 22:50), редакция от 12/12/2012 14:24 (автор: SATtva) Печать
создать
просмотр
редакции
ссылки

Поиск | Карта | Каталог


Что искать:  В поисковом запросе можно использовать стандартный поисковый синтаксис: знаки "плюс", "минус", "звездочка", скобки и т.д. Поле "Где искать" предназначено для указания кластера или страницы, где нужно произвести поиск, например, Библиотека/Словарь. Если кластер не указан, поиск производится по всему сайту.
Где искать: 
Рубрики: 
Автор: 
Показать: 



Результаты поиска:
  1. «Как используются NFC метки в удостоверениях личности?» (Форум)
    : _owl, 17/11/2016 14:58
    Добрый день!

    собрались в организации изготовить служебные удостоверения для сотрудников. Есть вариант встроить в "корочки" NFC метку. Понятно что на нее можно записать некий статический идентификатор и считывать его на смартфон или спец. устройство. Затем программа будет "лезть" в базу данных и по этому идентификатору искать запись про данного сотрудника и показывать те или иные данные оператору.

    это простейший вариант. есть ли другие? можно ли например записать на метку данные владельца, ...

  2. «Youtube channel» (Форум)
    : grandalexey, 11/11/2016 17:40
    ==Youtube channel==

    Посоветуйте хорошие youtube каналы - по теме информационной безопасности.
    А так же англоязыкие форумы.
    (-)

  3. «Что такое информация?» (Форум)
    : felifaov, 09/09/2016 13:15
    Господа, давайте попытаемся дать научное определение термину ИНФОРМАЦИЯ.

    Цель: дать научное, всеобъемлющее определение термина информация.

    При определении термина информация и ее трактовки возможна разработка новых термином и определений.

    Лингвистически восходит от лат. informatio — разъяснение, изложение.

    Например Клод Элвуд Шеннон (англ. Claude Elwood Shannon) сформулировал как - уменьшение неопределенности (трактовку пишу по памяти).

    Когда-то г-н unknown, в посте который найти...

  4. «Ключ к файлу logins.json» (Форум)
    : crune, 06/09/2016 18:40
    ==Ключ к файлу logins.json==

    Ребята, подскажите, плиз! Можно ли восстановить пароли из logins.json, если файла key3.db нет?
    Заранее спасибо.

    Я случайно стер свой диск. Затем начал восстанавливать файлы паролей к Firefox с помощью R-Studio. Сумел восстановить несколько key3.db и logins.json.
    Логины и пароли в logins.json содержатся в зашифрованном виде, ключ к этим логинам и паролям содержится в key3.db. То есть чтоб открыть logins.json нужен соответствующий key3.db.
    Я не смог найти нужн...

  5. «Террор в чебурнете» (Форум)
    : Гость_, 03/09/2016 15:21

    Мафиозно-чекистский режим начал террор против оставшихся в чебурнете. ((https://geektimes.ru/post/280034/ Убит владелец компьютерного форума Ru-Board)).
    (-)

  6. «Jacob Appelbaum Leaves Tor» (Форум)
    : Гость_, 13/06/2016 13:45
    ((https://github.com/Enegnei/JacobAppelbaumLeavesTor Путеводитель)). (-)

  7. «Аргументы оправдывающие анонимность» (Форум)
    : ОляВедьма, 10/06/2016 02:58
    Мне нужно как можно больше аргументов оправдывающих анонимность в законных целях.
    Пока вы меня стебете я на энерго-информационном уровне прописываю возможность анонимности в реальном мире.
    Очень много оболванивания когда люди иногда даже путают видео камеры с "датчиками пожара" (я то как ведьма сразу знаю снимают или слушают меня или нет, помню как в 2008 году по телефону стала ощущать что меня слушают всегда и думала что это глюки пока мне не объяснили про новую СОРМ которая записывает всех п...

  8. «Как спрятать информацию о реальном CPU хоста?» (Форум)
    : jack3d, 01/06/2016 16:44
    ==Как спрятать информацию о реальном CPU хоста?==

    Как спрятать информацию о процессоре на виртуальной машине? Я знаком только с VirtualBox. Всё устраивает, но то что она не умеет подменять ифу о cpu печалит. Подскажите, какие есть решения этой проблемы? Я слышал что Xen или KVM (аналоги VB) справляется с этой задачей? (-)

  9. «Стао обидно» (Форум)
    : Piano, 24/04/2016 22:15
    Стало обидно :(

    Лазил сегодня по всему интернету в поисках описания тонкой настройки Тора, конкретно - использование мостов и протоколов типа obfs.
    И где бы вы думаете его нашел? Увы, не на нашем pgpru, а на где бы вы подумали? На rutrackar: http://rutracker.wiki/Пошаговая_инструкция_по_установке_Tor_Browser_в_Windows

    И стало обидно :) Потому что оказывается на стороних сайтах есть такие простые и доходчивые описания, проникнутые заботой о конечном пользователе, а на pgpru в основном каки...

  10. «anti-BIO, anti-RFID» (Форум)
    : cypherpunks, 23/02/2016 14:24
    Кто еще, кроме ООН из публичных имеющих хоть какое-то влияние организаций реально против деанона и сбора биометрических данных?
    Перебрал много организаций. В РФ почти все с той или иной стороны ОДОБРЯЮТ сбор персональных данных, лишь против его "утечки бандитам" и "коррупции" (так что перечислять "нахальных" со их "райским Сингапуром" не буду), а в политически противоположной РФ "Европейской Украине" все тоже самое, если не хуже (ЗОГ финансирует внутренние биометрические паспорта).
    Вот что уда...


Поиск в рубриках: Поле "Рубрики" предназначено для указания ключевых слов и фраз, которые должны относиться к искомым страницам. Несколько ключевых слов можно разделить запятыми. Если документ не должен иметь определенное ключевое слово, поставьте перед ним знак "минус". Сам же список возможных рубрик указан чуть ниже (в скобках после названия рубрики — количество относящихся к ней страниц); нужные можете скопировать из него или вписать вручную. Кстати, при поиске в рубриках поисковый запрос (поле "Что искать") можно оставить пустым. Пример: протоколы, алгоритмы, openpgp, -pgp.

Все советы...


Ключевые слова: • Bitcoin (10)
• Анонимность (1321)    • Микс-сети (78)    • Неотслеживаемые платежи (73)
• Атаки (875)    • Анализ трафика (228)    • Жучки/кейлоггеры (80)    • Криптоанализ (238)    • Побочные каналы (162)    • Полный перебор (66)    • Социальная инженерия (131)    • Человек посередине (149)
• Инфобезопасность (1659)    • DRM (21)    • Антивирусная защита (64)    • Безопасная разработка (156)    • Защита email (205)    • Защита IM (97)    • Защита дисков (264)    • Защита сети (292)    • Защита телефонной связи (182)    • Модель угрозы (164)    • Разграничение доступа (143)    • Сеть доверия (65)    • Уничтожение информации (118)
• Исходные тексты (120)
• Криптография (1611)    • Алгоритмы (471)    • Аутентификация (161)    • Квантовая криптография (57)    • Протоколы (214)    • Распределение ключей (115)    • Симметричное шифрование (254)    • Случайные числа (80)    • Управление ключами (220)    • Хэширование (130)    • Шифрование с открытым ключом (211)    • ЭЦП (129)
• Операционные системы (296)
• Ошибки и баги (243)
• Политика (835)    • Законодательство (383)    • Лицензирование (68)    • Право (254)    • Сертификация (39)    • Следственные мероприятия (349)    • Спецслужбы (398)    • Терроризм (93)    • Экспортный контроль (31)
• Приватность (978)    • Выборы (20)    • Отрицаемое шифрование (52)    • Прослушивание коммуникаций (443)    • Стеганография (41)    • Цензура (183)
• Программные закладки (92)
• Разное (582)    • Личности (95)    • Офф-топик (158)    • События (167)    • Сообщество (128)
• Расширения (76)
• Сайт проекта (519)    • FAQ (43)    • Wiki (80)    • Руководства (161)    • Служебные страницы (57)    • Статьи (157)
• Софт (1644)    • BestCrypt (10)    • DiskCryptor (36)    • DriveCrypt (18)    • Firefox (39)    • GnuPG (251)    • OTR (13)    • PGP (432)    • Tor (359)    • TrueCrypt (116)    • Закрытый софт (109)    • Свободный софт (346)
• Стандарты (436)    • OpenPGP (181)    • S/MIME (21)    • SSL (109)    • X.509 (59)    • XMPP (21)    • Спецификации (103)
• Уязвимости (224)
• Хард (250)    • Аппаратное шифрование (61)    • Биометрические сканеры (17)    • Смарт-карты (37)