id: Гость   вход   регистрация
текущее время 21:51 25/04/2024
Владелец: SATtva (создано 06/02/2007 13:47), редакция от 08/10/2006 00:32 (автор: SATtva) Печать
https://www.pgpru.com/Форум/ПрактическаяБезопасность
создать
просмотр
ссылки

Практическая безопасность

Практические аспекты информационной безопасности, выбор, установка и настройка средств защиты для решения конкретных прикладных задач.


На страницу: 1, 2, 3, 4, 5, ... , 41, 42, 43, 44, 45 След.
ТемаАвторОтветовПросмотровПоследние сообщения
Закрытие вкладок Tor'a  lamo  
  23/12/2016 09:23  
115636   SATtva
23/12/2016 09:49
[size=16]Закрытие вкладок Tor'a[/size] Раньше при смене IP его не происходило, сейчас же браузер перезапускается. Как я понимаю, это сделано для полного обнуления сессии и всех идентификаторов. Если команда Tor так сделала, у них, наверн...
Странность Tor'a  lamo  
  23/12/2016 09:24  
115502   SATtva
23/12/2016 09:33
[size=16]Странность Tor'a[/size] Когда Tor запускается после более-менее долгого перерыва, он скачивает карту сети; во время загрузки работа невозможна. Но, если оставить тор с браузером включенными, отключить интернет на хосте, а потом вк...
Мессенджеры Tox & Wire  lamo  
  23/12/2016 09:22  
013333   (23/12/2016 09:22)
[size=16]Мессенджеры Tox & Wire[/size] Что Вы можете сказать о таких месcенджерах, как Tox и Wire? Насколько можно им доверять? Какой из них предпочесть? Или, может быть, лучше предпочесть что-то ещё? (-)
Как заблокировать доступ в интернет обычной учетной записи в windows 7? Гость_, прочитай пожалуйста  ivanych  
  18/12/2016 05:10  
013899   (18/12/2016 05:10)
Привет, вопрос в сабже. Реализовываю систему безопасности, хочу сделать, как написал пользователь Гость_ во втором посте в этой теме: https://www.pgpru.com/forum/prakticheskajabezopasnostj/kakobezopasitjsebjaotkrazhidannyhcherezinternetneis...
Анонимные изображения  lamo  
  02/12/2016 23:37  
425389   grandalexey
12/12/2016 16:29
[size=18]Анонимные изображения[/size] Любое изображение может нести на себе идентифицирующие признаки. Метаданные, EXIF, EXIV2, скрытые заголовки, а то и стеганография используются производителями систем и фото/видеоаппаратуры. При этом,...
Разделить канал приема/передачи  grandalexey  
  09/12/2016 20:01  
423636   SATtva
12/12/2016 09:17
Возникла простая мысль. А возможно ли разделить прием и передачу по двум разным каналам. То есть, например, работаешь с удаленным рабочим столом. На сервер отсылаешь только движения и клики мыши используя публичную wifi сеть. А обратк...
Как обезопасить себя от кражи данных через интернет?  jarate  
  15/02/2016 17:21  
1012046   ivanych
09/12/2016 19:03
Здравствуйте. Возникла задача, описанная в названии темы. Операционная система - windows 7 x64. Работаю из под учетной записи администратора, UAC включен, файлы, которые не должны попасть в руки злоумышленников, хранятся в папке под условны...
Как используются NFC метки в удостоверениях личности?  _owl  
  17/11/2016 14:58  
1123861   _owl
09/12/2016 16:29
Добрый день! собрались в организации изготовить служебные удостоверения для сотрудников. Есть вариант встроить в "корочки" NFC метку. Понятно что на нее можно записать некий статический идентификатор и считывать его на смартфон или спец....
Неправильные настроки TorBrowser'a по умолчанию  lamo  
  02/12/2016 16:06  
212490   lamo
02/12/2016 17:23
[size=18] Неправильные настроки TorBrowser'a по умолчанию[/size] Почему по умолчанию: [list] [*]глобально разрешены скрипты [*]разрешена Java [*]разрешен Flash [*]разрешен SilverNight [*]разрешены прочие плагины [*]разрешены теги ...
Опасности скриптов, flash и торрентов  lamo  
  02/12/2016 14:29  
09639   (02/12/2016 14:29)
[size=18]Опасности скриптов, flash и торрентов[/size] Насколько опасны эти вещи при такой схеме: Виртуалка 1 - Виртуальный кабель, Avast Free, Comodo Firewall, Win XP, Tor Browser, много приложений, каждое отдельно настроено на порт, сл...
Палёная инфа  lamo  
  01/12/2016 22:15  
010066   (01/12/2016 22:15)
Всем привет. Прошу помочь с вопросом. Есть некоторая информация разных видов (документы разных типов (plain text, веб-страницы, файлы проектов, office и т.п.), изображения, видео и т.п.). Информация была на iPad'e, ноутбуке (разная), хост...
Как спрятать информацию о реальном CPU хоста?  jack3d  
  01/06/2016 16:44  
47560   Гость_
23/11/2016 23:47
Как спрятать информацию о процессоре на виртуальной машине? Я знаком только с VirtualBox. Всё устраивает, но то что она не умеет подменять ифу о cpu печалит. Подскажите, какие есть решения этой проблемы? Я слышал что Xen или KVM (аналоги VB...
Стандартная конфигурация Firefox и безопасность  Гость  
  14/05/2015 19:36  
1615479   Гость_
23/11/2016 23:29
Сегодня наткнулся в фаерфоксе на такую штуку, как webRTC. Это новый протокол для p2p коммуникаций между браузерами, проблема в том, что его побочным действием является полное раскрытие внешнего и внутренних адресов сети. В стандартной конфи...
Пишем Howto для Onion Pi  Piano  
  21/10/2016 18:50  
4843545   loginuser
15/11/2016 21:06
Пишем Howto для Onion Pi Начало здесь (https://www.pgpru.com/forum/prakticheskajabezopasnostj/kogdanastupitlukovoeschastjedljaprostyhpoljzovatelejj). Ну вот, наконец, и в нашей деревне праздник - приехала долгожданная "малина"! Rasp...
Троян в BIOS  grandalexey  
  13/11/2016 19:03  
913117   Гость_
14/11/2016 21:11
Система: LiveUSB c debian и загрузчиком. Других ПЗУ в системе нет - кроме флэш накопителя. Угроза: BIOS содержит троян. Вопросы: Что вообще может делать троян засевший в BIOS.. Только записывать вредоностный код в MBR? Может влия...
Youtube channel  grandalexey  
  11/11/2016 17:40  
28496   Гость_
12/11/2016 23:11
Посоветуйте хорошие youtube каналы - по теме информационной безопасности. А так же англоязыкие форумы. (-)
Удаленный рабочий стол  grandalexey  
  01/11/2016 17:03  
611085   grandalexey
03/11/2016 17:53
Если я опасаюсь, что мой компьютер может быть заражен вредоностным следящим ПО То насколько хорош вариант использования удаленного рабочего стола, например Amazon для скачивания и выполнения всего софта на нем. Это будет более безопасны...
Замаскировать канал выхода в сеть интернет  grandalexey  
  27/10/2016 03:12  
1113104   grandalexey
03/11/2016 07:25
Подскажите, где можно что-нибудь почитать про создание анонимного канала связи для доступа в интернет. Чтобы противнику было трудозатратнее найти мой канал выхода в интернет. Цель - спрятать (замаскировать) канал. А шифрование трафика ...
Когда наступит луковое счастье для простых пользователей?  Piano  
  03/10/2016 20:47  
3326389   Гость_
02/11/2016 13:14
Когда наступит луковое счастье для простых пользователей? Я еще застал времена, когда при слове "шлюз" возникала стойкая ассоциация со "старым компьютером", в которых втыкали две карточки и колхозили шлюз в Интернет. И действительно, вы...
замена малинки  cypherpunks  
  18/10/2016 11:01  
69607   Piano
28/10/2016 18:34
Помню, что уже была тема про безопасный тачпад, но перерыв сайт не смог ее найти, поэтому пришлось создать новую. В связи с тем что малинка еще до того как ее успели полюбить за удобный элемент конструктора в системе безопасности стала пол...
На страницу: 1, 2, 3, 4, 5, ... , 41, 42, 43, 44, 45 След.