id: Гость   вход   регистрация
текущее время 14:41 20/11/2017
Владелец: SATtva (создано 14/09/2006 22:50), редакция от 12/12/2012 14:24 (автор: SATtva) Печать
создать
просмотр
редакции
ссылки

Поиск | Карта | Каталог


Что искать:  В поисковом запросе можно использовать стандартный поисковый синтаксис: знаки "плюс", "минус", "звездочка", скобки и т.д. Поле "Где искать" предназначено для указания кластера или страницы, где нужно произвести поиск, например, Библиотека/Словарь. Если кластер не указан, поиск производится по всему сайту.
Где искать: 
Рубрики: 
Автор: 
Показать: 



Результаты поиска:
  1. «Как очистить ноутбук?» (Форум)
    : newbie99, 30/10/2017 14:44
    ==Как очистить ноутбук?==

    Ситуация: есть человек с ноутбуком
    Шифрование диска и прочие классные штуки он не использует, освоил TBB и Comodo Firewall (по инструкции, я надеюсь мои настройки там были правильные)
    Велась связь через TBB + он работал с какой-то "горячей" инфой
    ОС - оффтопик, стоит KIS (утверждает, что вроде бы отключил все следящие галочки и веб-модуль)

    Как теперь гарантированно очистить тот ноут и могут ли выйти на комп, через который с ним велась связь через TBB? Могут ли ...

  2. «Эпидемия js» (Форум)
    : newbie99, 10/10/2017 22:00
    ==Эпидемия js==

    Вот у вас тут написано в руководстве:
    [b]Почему нельзя настроить на использования тора обычный браузер? Почему не рекомендовано использование плагинов в TBB? (Понятие о неразличимости).[/b]
    http://www.pgpru.com/faq/anonimnostjsetjtor?p=5&show_comments=1#comments

    И это не укладывается у меня в голове.
    Любой Tor-браузер с включенными скриптами является [b]псевдонимным[/b] (причём псевдоним не меняется) и [b]уязвимым[/b] для многих типов атак: запросы мимо Tor'a, перенаправ...

  3. «Вопрос по Тор мостам» (Форум)
    : grgeh, 01/10/2017 20:22
    ==Вопрос по Тор мостам==

    Подскажите имеет ли смысл настраивать в целях дополнительной безопасности Тор-мосты, если провайдер не блокирует сам Тор? И нет проблем с конектом по дефолту через стандартные ноды. Будет ли это иметь дополнительный эффект в безопасности?
    (-)

  4. «AES-256 с линейным S-box'ом» (Форум)
    : rocknrolla, 06/09/2017 21:07
    ==AES-256 с линейным S-box'ом==

    Приветствую!

    Помогите, пожалуйста, с задачей.

    В общем дело такое: имеется шифр AES-256, в котором родную подстановку (S-box) умышленно заменили на фиксированную аффинную подстановку, т. е. такую подстановку, которая была сгенерирована на основе аффинной функции вида f(x) = Mx + v.

    M - фиксированная двоичная матрица 8х8,
    v - фиксированный 8-битовый вектор,
    "+" это XOR

    M и v были найдены для заданной по условию подстановки, т. е. аффинная функция по...

  5. «Виды угроз при разных типах деятельности» (Форум)
    : lamo, 23/12/2016 09:39
    [size=16]Виды угроз при разных типах деятельности[/size]
    Здравствуйте. Неоднократно встречалось, как кто-нибудь спрашивает, хватит ли ему его мер защиты, а ему в ответ вопрос - кто он. Можете ли сказать, какая степень безопасности нужна при следующих занятиях (какими технологиями обязательно пользоваться, а каких, наоборот бояться, какие виды информации можно использовать, какие виды атак ожидать)?
    [url=http://i12.pixs.ru/storage/2/4/1/KopiyaObsh_9754608_24525241.png]Типы деятельности[/url]
    У...

  6. «Опасности скриптов, flash и торрентов» (Форум)
    : lamo, 02/12/2016 14:29
    [size=18]Опасности скриптов, flash и торрентов[/size]

    Насколько опасны эти вещи при такой схеме:
    Виртуалка 1 - Виртуальный кабель, Avast Free, Comodo Firewall, Win XP, Tor Browser, много приложений, каждое отдельно настроено на порт, слушаемый Tor'ом хоста, остальное на всякий случай зарезано и в файрволле виртуалке
    Хост - Кабель, Avast Free, Comodo Firewall, Win XP, Tor слушает порт, остальное зарезано файрволлом (программы хоста в интернет не ходят), приложений много + 2 виртуалки на Virt...

  7. «Возможно ли преобразование ключа *.asc GnuPG в формат *.SKR?» (Форум)
    : safety, 21/11/2016 07:12
    ==Возможно ли преобразование ключа *.asc GnuPG в формат *.SKR (или .GPG)?==

    Смысл задачи:
    есть приватные ключи, созданные в GnuPG, с неизвестной мне парольной фразой (passphrase).
    в формате asc.

    Предполагаю, что passphrase для этих ключей состоит из короткого слова.
    (есть так же несколько приватных ключей с известной passphrase).

    цель эксперимента - проверить инструмент для вычисления пароля для PGP/GnuPG от компании Elcomsoft.
    ElcomSoft Distributed Password Recovery
    https://www.e...

  8. «Удаленный рабочий стол» (Форум)
    : grandalexey, 01/11/2016 17:07
    Если я опасаюсь, что мой компьютер может быть заражен вредоностным следящим ПО
    То насколько хорош вариант использования удаленного рабочего стола, например Amazon для скачивания и выполнения софта на нем.

    Это будет более безопасный вариант, чем просто использование вирт машины поверх основной ОС?


    Основная ОС - Виртуальная машина - Соединение с Удаленной машиной - ОС удаленной машины - Виртуальная машина поверх ОС удаленной машины (В ней работаем)

    Как вам такой вариант?
    Какие могут б...

  9. «Bitcoin под колпаком ?» (Форум)
    : Liberty, 12/10/2016 09:17
    Данную тему заставила создать одна странность, а именно: при проверке системы антивирусом Avira internet security сборка от 2014 года обнаружился троян
    TR/Crypt.XPACK.Gen2 в проге кошелька Bitcoin – Electrum версии 2.7.4

    Файл C:\Program Files\Electrum\hid.pyd'
    содержит вирус или вредоносную программу 'TR/Crypt.XPACK.Gen2' [trojan].
    Действие с файлом:
    Файл был удален.

    одно дело если где то скачивал прогу, но скачивал с официального сайта https://electrum.org/#download , ладно думаю, э...

  10. «Кто сможет написать программу для раcшифровки SHA-244 (не бесплатно)» (Форум)
    : Dmitrii852, 07/10/2016 16:45
    ==Кто сможет написать программу для раcшифровки SHA-244 (не бесплатно)==

    (-)


Поиск в комментариях страницы: Чтобы произвести поиск в комментариях на определенной сильно закомментированной странице, введите поисковый запрос, в поле "Где искать" укажите имя страницы, например, Форум/ПрактическаяБезопасность/TrueCrypt, и убедитесь, что флажки на опциях "Не искать в комментариях страниц" и "Искать только в заголовках" не установлены.

Все советы...


Ключевые слова: • Bitcoin (10)
• Анонимность (1341)    • Микс-сети (80)    • Неотслеживаемые платежи (73)
• Атаки (879)    • Анализ трафика (230)    • Жучки/кейлоггеры (81)    • Криптоанализ (239)    • Побочные каналы (162)    • Полный перебор (66)    • Социальная инженерия (131)    • Человек посередине (149)
• Инфобезопасность (1669)    • DRM (21)    • Антивирусная защита (64)    • Безопасная разработка (158)    • Защита email (205)    • Защита IM (98)    • Защита дисков (266)    • Защита сети (295)    • Защита телефонной связи (183)    • Модель угрозы (166)    • Разграничение доступа (144)    • Сеть доверия (66)    • Уничтожение информации (119)
• Исходные тексты (121)
• Криптография (1616)    • Алгоритмы (474)    • Аутентификация (162)    • Квантовая криптография (57)    • Протоколы (214)    • Распределение ключей (115)    • Симметричное шифрование (256)    • Случайные числа (80)    • Управление ключами (221)    • Хэширование (132)    • Шифрование с открытым ключом (212)    • ЭЦП (130)
• Операционные системы (301)
• Ошибки и баги (244)
• Политика (838)    • Законодательство (384)    • Лицензирование (68)    • Право (255)    • Сертификация (39)    • Следственные мероприятия (351)    • Спецслужбы (399)    • Терроризм (93)    • Экспортный контроль (31)
• Приватность (982)    • Выборы (20)    • Отрицаемое шифрование (52)    • Прослушивание коммуникаций (444)    • Стеганография (41)    • Цензура (184)
• Программные закладки (93)
• Разное (588)    • Личности (95)    • Офф-топик (160)    • События (167)    • Сообщество (130)
• Расширения (77)
• Сайт проекта (520)    • FAQ (43)    • Wiki (80)    • Руководства (161)    • Служебные страницы (57)    • Статьи (157)
• Софт (1659)    • BestCrypt (10)    • DiskCryptor (37)    • DriveCrypt (18)    • Firefox (39)    • GnuPG (252)    • OTR (14)    • PGP (434)    • Tor (370)    • TrueCrypt (116)    • Закрытый софт (109)    • Свободный софт (346)
• Стандарты (437)    • OpenPGP (181)    • S/MIME (21)    • SSL (109)    • X.509 (59)    • XMPP (22)    • Спецификации (103)
• Уязвимости (228)
• Хард (251)    • Аппаратное шифрование (61)    • Биометрические сканеры (17)    • Смарт-карты (37)