Предложения по реструктуризации FAQ
Возникла идея не просто дополнить FAQ новыми вопросами, но и реструктуризовать его.
В этой теме не нужно конкретно формулировать, какие вопросы добавить, для этого предлагается завести список вопросов-кандидатов на обсуждение в FAQ в разделе черновики.
Здесь предлагается обсудить план реструктуризации. Пока план такой:
- Разнести темы FAQ по подстраницам. На главной странице FAQ оставить только список FAQ'ов. Потому что в каждом будет всё больше пунктов.
- Разбить FAQ "анонимность" на две части. В первой — про анонимность вообще и какие основные системы анонимности бывают (Freedom, ремейлеры, Tor). И ответы на вопросы вида — "кому и зачем всё это надо", "ошибочность аргумента — мне нечего скрывать", "а почему на практике только Tor?", "а чем набор супер-пупер випиэнов и проксей хуже?" (аргументы "за"/"против"). Во второй части — всё только про Tor, как настроить, как проверить, от чего защищает, от чего нет.
- Разбить FAQ по криптографии также на две части. В первой части — для обычного пользователя-новичка — оставляем вопросы, где на пальцах объясняется, как такое возможно, что существует открытый-закрытый ключ, чем шифровать и т.д. Во второй части — как устроена криптография, для разработчиков и сильно интересующихся пользователей. Не описание алгоритмов и не дискретную математику в трёх предложениях, а принципы построения криптографических систем: что такое криптографический примитив, протокол, случайный оракул, доказуемая безопасность, почему несмотря на критику доказуемой безопасности без неё никак, и куда можно послать разработки на ней вообще не основанные, почему лучше придерживаться проверенных открытых алгоритмов и стандартов, вопросы по поводу желающих изобрести свои алгоритмы или предлагающих что-то взломать или расшифровать за деньги или просто так, вопросы про помощь в создании систем DRM, о (бес) перспективности квантовой криптографии. Но всё это предельно сжато и кратко (с отсылками к подробным материалам при неободимости) — не как журнальные статьи.
- Предложить, чтобы SATtva с некоторой периодичностью проставлял версии, зазиповывал устоявшиеся версии FAQ и предоставлял в виде набора HTML страниц, удобном для скачивания (не все же умеют зеркалить страницы сайта wget'ом); pdf, rtf, ps.gz, fb2, djvu приветствуются.
- Как лучше провести процедуру утверждения спорных вопросов-кандидатов для FAQ в черновиках? Вынести каждый вопрос на обсуждение в отдельную страниццу?
Другие замечания, предложения привествуются.
комментариев: 11558 документов: 1036 редакций: 4118
Адам Севидж и Джейми ХайнеманUnknown и spinore в программе "Разрушители мифов". Не пропустите премьеру! Только у нас!комментариев: 9796 документов: 488 редакций: 5664
Подробное описание этих программ смысла не имеет.
Почему бы не упомянуть о том, как с помощью разнообразных снифферов собирать информацию о противнике?! (Ессно, предваряя это сообщением, что информация предназначена для того, чтобы выявлять подобные угрозы, и что администрация сайта не несет ответственности за ее применение в незаконных целях :-) ) ю
Как насчет того, чтобы внести пункт "Анализ трафика" в котором дать ссылки на снифферы и кратко описать преимущества популярных? Можно также сделать раздел "Антиснифферы" или "Обнаружение снифферов" например сдесь
http://webteca.altervista.org/AntiSniffToolbox.htm
есть утилиты для обнаружение снифферов. Правда я с ними так и не разобрался.(
комментариев: 9796 документов: 488 редакций: 5664
Если у вас есть доступ к каналу связи противника, то эта задача считается тривиальной, плюс у нас обсуждаются методы защиты.
считаем эту угрозу невыявляемой и допускаем, что нужно работать, когда противник снифает — иначе зачем нам криптопротоколы?
В Linux в своём пакетном менеджере наберите слово "снифер" в поиске по метаданным пакетов. И вообще реально используются только два: tcpdump и wireshark. Wireshark — с графической оболочкой, там легко можно разобраться. Если вам нужно понимать что-то серьёзное, то не сниферы как инструменты нужно изучать, а сетевые протоколы, работу которых они отображают.
Это админам в локалке, где трафик передаётся открытым текстом, для защиты от внутренних угроз.
А если он вдруг перестанет существовать? Знания и понимание развития технологий важнее каких-то там мелких сиюминутных политических игр по свержению режимов и амбиций по захвату мира. Интереснее понимать, как технологии меняют мир.