id: Гость   вход   регистрация
текущее время 21:40 23/11/2017
Владелец: SATtva (создано 07/10/2006 22:32), редакция от 08/10/2006 03:32 (автор: SATtva) Печать
создать
просмотр
ссылки

Unix-подобные ОС

Преимущества и особенности средств безопасности UNIX-, Linux- и BSD-систем, их установка и работа, дискуссии на сопутствующие темы (кроме GnuPG).


На страницу: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10 След.
ТемаАвторОтветовПросмотровПоследние сообщения
Взлом root пароля Linux  Вий  
  12/08/2010 17:38  
2415449   Гость
14/02/2015 23:23
В журнале UserAndLinux прочитал такую вещь - "Как попасть в систему, если забыт пароль root?" Оказывается можно с помощью Live-cd или chroot (как я сам поимаю, если домашние каталоги не шифрованы). Но не только, можно и так: В grub выбирае...
Scientific Linux  Гость  
  24/12/2014 05:06  
41858   Гость
13/02/2015 00:39
Кто что хорошего или не очень скажет о Scientific Linux (https://www.scientificlinux.org)? Интересуют как аспекты безопасности, совместимости с необходимым нам софтом (для шифрования, впн, снифинга и прочего, отсутствие бэкдоров которые нео...
Торифицировать Skype  Гость  
  05/03/2014 04:32  
82437   Гость
09/02/2015 12:07
Как торифицировать Skype на Debian'e, который запущен внутри VirtualBox? Основная ОС тоже Linux. (-)
Двухфакторная аутентификация SSH  Гость  
  07/02/2015 20:35  
41336   Гость
09/02/2015 01:11
Без гуглоаутентификаторов и прочего. Сначала ключ, потом пароль. Или наоборот. Как реализовать? (-)
Liberte Linux (Hardened Gentoo)  Кеша  
  07/02/2013 23:09  
30037190   Гость
19/12/2014 18:12
Ох, зарекался не создавать эту тему...Так что простите заранее. Форум автора перечитал от и до - ответа там не нашел (топиков с вопросами много, но автор отвечает везде, кроме них), в Википедии тоже обсуждают только косяки при сборке. В о...
AcodeMorse  m0fx64  
  14/07/2014 09:56  
377418   Гость
14/12/2014 21:19
Whonix подобная система, которая изначально получает от роутера (raspberry pi) ip адрес сети tor [url=https://github.com/AcodeMorse/amorsePi]AmorsePi[/url] на мой взгляд уже юзабельна и ее уже можно использовать например вместе с Tails ...
Следы linux в траффике  mweff34  
  27/11/2014 08:14  
31518   SATtva
28/11/2014 12:24
Какие специфические следы оставляют линуксы в траффике такие, что митм мог бы их услышать и: 1. Выявить наличие линуксов (и вообще никсов). 2. Сопоставить наличие специфической системы в географически разных местах и селать вывод о мето...
Усиление SSH-соединения  Гость  
  26/04/2014 18:04  
364929   Гость
13/09/2014 14:34
Многие пользуются SSH-соединением для защиты передаваемых данных и паролей, но думается, немногие уделяют внимание его тонкой настройке. Извиняюсь за возможно простой вопрос, который для меня все же неочевиден, к тому же гугль не слишком п...
slax  Гость  
  26/07/2014 19:45  
42054   unknown
30/07/2014 11:00
Кто юзает? Очень нравится идея с модулями. Но сейчас есть проблема. Не могу нормально использовать слакс7 в virtualbox. Дополнения гостевой ос устанавливаются, но полноэкранный режим и usb2.0 не работают. (-)
Скрипт шифрования файлов OpenSSL  ressa  
  11/09/2013 14:35  
1810623   Гость
30/07/2014 09:37
Скрипт, который архивирует папку, шифрует её открытым ключом и генерирует другой скрипт, содержащий в себе всё необходимое: одноразовый ключ, данные и собственно команды для расшифровывания. Кроме того, скрипт может сгенерировать для вас па...
Неслыханное поведение Linux! Взлом???  Гость  
  26/06/2014 18:26  
112531   unknown
30/06/2014 10:18
Сегодня натолкнулся на невероятное, просто неслыханное поведение CentOS 6.5! Никак не могу его объяснить, поэтому обращаюсь за помощью к вам. Дело было так. Установил вчера на компе CentOS 6.5 в варианте "Minimal". Затем аккуратно допо...
Как проверить и поправить здоровье системы  Гость  
  01/05/2014 01:55  
51846   Гость
30/05/2014 06:49
Речь идет об обнаружении возможных повреждений системных и пользовательских файлов, и действиях, которые по ними предпринимаются. Файлы могут повредиться например, в результате аппаратных сбоев и действиях хакеров и эксплоитов, модифицирую...
Безопасность в MacOS  Гость  
  18/12/2013 22:19  
174863   SATtva
11/05/2014 19:35
Доброго времени суток! Подумываю над приобретением MacBook. Хотелось бы услышать мнение участников сайта касательно особенностей MacOS в части, связанной с ИБ. До настоящего времени пользовался Виндой. Часто используемые сейчас инстр...
Спуфинг железа на линуксе  Гость  
  31/03/2014 01:16  
21568   Гость
31/03/2014 10:04
Подскажите есть ли для линукса программы которые подменяют название железа, операционной системы и браузера? (-)
Проблема создание бекапа с Remastersys  Гость  
  21/03/2014 17:42  
51543   Гость
23/03/2014 01:27
Хочу сделать бекап дебиана с virtual box, ввожу команду "remastersys backup custom.iso", всё создается, но когда для проверки монтирую образ в тот же virtual box, при старте появляется ошибка: error 0c00 reading sector 495067 no default o...
Портабельный запуск браузеров  Гость  
  05/11/2013 12:07  
497033   Гость
09/03/2014 14:25
Форумчане, подскажите плиз, как сделать изолированный запуск браузеров под определенную анонимную сеть и связать их ярлыки. С ТОR все понятно - портабельную версию качаю, запускаю ярлык и одновременно запускается TBB, как такое-же сделать с...
Хранение паролей в linux  tet_a_tet  
  29/12/2013 00:28  
163779   Kent
01/02/2014 15:35
Вопрос теоретический из научного интереса. Допустим, пароль записан в текстовом файле. Текстовый файл находится на флешке. Текстовый файл открывается с помощью vim в эмуляторе терминала (допустим, konsole или gnome-terminal). Пароль выд...
Проверка VPN  tet_a_tet  
  31/01/2014 13:43  
31874   Гость
01/02/2014 01:48
Система - Ubuntu, настроен OpenVPN со своим удаленным сервером (тоже ubuntu). Как достоверно убедиться в том, что трафик идет только через VPN? (-)
cryptosteg [TrueCrypt]  ressa  
  13/01/2014 13:21  
52460   ressa
14/01/2014 12:13
Cryptosteg is a tool used to create a truecrypt encrypted container that can be hidden inside of a file if the user decides to. Steganography allows the user to hide any document they would like inside of a another file such as an imag...
Балансировка двух Tor-каналов vs анонимность  Гость  
  23/12/2009 14:31  
2411669   Гость
14/01/2014 00:26
Если хочется получить бОльшую скорость работы через Tor, или если хочется не ассоциировать разные анонимные identity посредством использования одних и тех же цепочек в Tor, можно, в простейшем случае, поднять два разных тор-клиента, и связа...
На страницу: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10 След.