id: Гость   вход   регистрация
текущее время 21:17 26/09/2017
Владелец: SATtva (создано 14/09/2006 22:50), редакция от 12/12/2012 14:24 (автор: SATtva) Печать
создать
просмотр
редакции
ссылки

Поиск | Карта | Каталог


Что искать:  В поисковом запросе можно использовать стандартный поисковый синтаксис: знаки "плюс", "минус", "звездочка", скобки и т.д. Поле "Где искать" предназначено для указания кластера или страницы, где нужно произвести поиск, например, Библиотека/Словарь. Если кластер не указан, поиск производится по всему сайту.
Где искать: 
Рубрики: 
Автор: 
Показать: 



Результаты поиска:
  1. «i2p» (Форум)
    : tr18437s, 28/04/2017 19:02
    ==i2p==

    Поставил i2pd поиграться, все подключилось.
    Что там есть? Не могу найти список сайтов или систему поиска контента. (-)

  2. «Шифрование по ГОСТу в I2P» (Черновики)
    : supervillain, 07/04/2017 16:10
    В оверлейной сети I2P добавили поддержку криптографической подписи ГОСТ Р 34.10 и хэш-функции ГОСТ Р 34.11-2012. На данный момент, работает в ((https://github.com/PurpleI2P/i2pd i2pd)) в экспериментальном режиме.

    ((https://habrahabr.ru/post/325666/ Статья с подробным описанием на Habrahabr))
    (-)

  3. «Защита трафика от провайдера» (Форум)
    : Condenser, 22/07/2016 01:41
    ==Защита трафика от провайдера==

    Заранее прошу прощения за такой вопрос, моя компетентность в вопросах анонимности пока что где-то на уровне моего же тапка, но ответ найти не могу.
    Получается так что мы имеем централизованного по стране провайдера(госструктура которая как раз таки следит что бы там не было "ничего такого") и весь трафик(даже торовский, пусть и зашифрованный, но в еще не разбитом виде) оказывается на ладони как раз у тех, от кого хотелось бы защититься. Более того, выходит т...

  4. «Как спрятать информацию о реальном CPU хоста?» (Форум)
    : jack3d, 01/06/2016 16:44
    ==Как спрятать информацию о реальном CPU хоста?==

    Как спрятать информацию о процессоре на виртуальной машине? Я знаком только с VirtualBox. Всё устраивает, но то что она не умеет подменять ифу о cpu печалит. Подскажите, какие есть решения этой проблемы? Я слышал что Xen или KVM (аналоги VB) справляется с этой задачей? (-)

  5. «Проект Невидимый Интернет. I2pd - C++ Клиент Для Анонимной Сети I2P» (Форум)
    : supervillain, 26/05/2016 10:08
    Уверен, местные постояльцы хорошо знают про сеть I2P, мой же пост про i2pd.

    https://purplei2p.github.io/

    На всякий случай, копипаста с главного сайта Java версии:

    >I2P это сеть внутри сети, анонимная оверлейная сеть. Она предназначена для защиты передачи данных от внешнего наблюдения и надзора, например, от слежки провайдера.

    >I2P используется людьми, которые заботятся о своей приватности: как активистами, угнетенными народами и журналистами, так и обычными людьми.

    До недавних пор...

  6. «Как организовать свой даркнет?» (Форум)
    : Grellit, 26/05/2015 22:33
    ==Как организовать свой даркнет?==

    Нужно создать тайный связь между 14 пользователями, по своему надежно шифрованному каналу.
    Можно ли использовать торрент?



    Помогите по данному вопросу, СПАСИБО (-)

  7. «Собственный keyserver» (Форум)
    : Гость, 21/04/2015 22:28
    ==Собственный keyserver==

    Кто-нибудь настраивал? (-)

  8. «Warp2: OpenPGP-шифрование почты вместе с адресами и заголовками» (Новости)
    : unknown, 26/11/2014 00:19
    ===={{a name="2511"}}""25.11 // Warp2: OpenPGP-шифрование почты вместе с адресами и заголовками""====

    Шифрование электронной почты явилось одним из первых успешных применений технологий достижения информационной приватности. Фактическим стандартом является использование OpenPGP в виде такой его реализации как GnuPG. Несмотря на то, что электронная почта остаётся важным способом связи в сети, GnuPG оставляет нерешённым множество проблем приватности. Сама по себе электронная почта неанонимна, а...

  9. «Untraceable cryptocurrency» (Форум)
    : Гость, 31/10/2014 07:54
    ==Untraceable cryptocurrency==

    Кто мне скажет какую монетку я могу купить сейчас на бирже за BTC, и кинуть себе на локальную машину, на кошелёк, так что не останется следов ?

    1) биржу где она торгуется
    2) сырцы на github (-)

  10. «Выход в интернет в тоталитарном государстве, которое позволяет себе интернет отключать» (Форум)
    : Гость, 22/09/2014 19:14
    ==Выход в интернет в тоталитарном государстве, в условиях запавшей кнопки Internet-kill-switch-а==


    Тема для размышления: ((http://www.vedomosti.ru/politics/news/33610271/suverennyj-internet Совет безопасности обсудит отключение России от глобального интернета))
    <[ О постоянном отключении доступа в международную сеть речи не идет, подчеркивают сотрудники крупного оператора связи и некоммерческой организации. Но российские операторы должны будут настроить оборудование так, чтобы **в случае ч...


Поиск в рубриках: Поле "Рубрики" предназначено для указания ключевых слов и фраз, которые должны относиться к искомым страницам. Несколько ключевых слов можно разделить запятыми. Если документ не должен иметь определенное ключевое слово, поставьте перед ним знак "минус". Сам же список возможных рубрик указан чуть ниже (в скобках после названия рубрики — количество относящихся к ней страниц); нужные можете скопировать из него или вписать вручную. Кстати, при поиске в рубриках поисковый запрос (поле "Что искать") можно оставить пустым. Пример: протоколы, алгоритмы, openpgp, -pgp.

Все советы...


Ключевые слова: • Bitcoin (10)
• Анонимность (1331)    • Микс-сети (80)    • Неотслеживаемые платежи (73)
• Атаки (876)    • Анализ трафика (228)    • Жучки/кейлоггеры (80)    • Криптоанализ (239)    • Побочные каналы (162)    • Полный перебор (66)    • Социальная инженерия (131)    • Человек посередине (149)
• Инфобезопасность (1666)    • DRM (21)    • Антивирусная защита (64)    • Безопасная разработка (158)    • Защита email (205)    • Защита IM (97)    • Защита дисков (265)    • Защита сети (295)    • Защита телефонной связи (183)    • Модель угрозы (165)    • Разграничение доступа (144)    • Сеть доверия (66)    • Уничтожение информации (118)
• Исходные тексты (121)
• Криптография (1616)    • Алгоритмы (474)    • Аутентификация (162)    • Квантовая криптография (57)    • Протоколы (214)    • Распределение ключей (115)    • Симметричное шифрование (256)    • Случайные числа (80)    • Управление ключами (221)    • Хэширование (132)    • Шифрование с открытым ключом (212)    • ЭЦП (130)
• Операционные системы (301)
• Ошибки и баги (243)
• Политика (837)    • Законодательство (383)    • Лицензирование (68)    • Право (254)    • Сертификация (39)    • Следственные мероприятия (350)    • Спецслужбы (399)    • Терроризм (93)    • Экспортный контроль (31)
• Приватность (982)    • Выборы (20)    • Отрицаемое шифрование (52)    • Прослушивание коммуникаций (444)    • Стеганография (41)    • Цензура (184)
• Программные закладки (92)
• Разное (587)    • Личности (95)    • Офф-топик (159)    • События (167)    • Сообщество (130)
• Расширения (76)
• Сайт проекта (520)    • FAQ (43)    • Wiki (80)    • Руководства (161)    • Служебные страницы (57)    • Статьи (157)
• Софт (1651)    • BestCrypt (10)    • DiskCryptor (37)    • DriveCrypt (18)    • Firefox (39)    • GnuPG (252)    • OTR (13)    • PGP (433)    • Tor (363)    • TrueCrypt (116)    • Закрытый софт (109)    • Свободный софт (346)
• Стандарты (436)    • OpenPGP (181)    • S/MIME (21)    • SSL (109)    • X.509 (59)    • XMPP (21)    • Спецификации (103)
• Уязвимости (225)
• Хард (251)    • Аппаратное шифрование (61)    • Биометрические сканеры (17)    • Смарт-карты (37)