id: Гость   вход   регистрация
текущее время 05:07 22/02/2017
Владелец: SATtva (создано 14/09/2006 22:50), редакция от 12/12/2012 14:24 (автор: SATtva) Печать
создать
просмотр
редакции
ссылки

Поиск | Карта | Каталог


Что искать:  В поисковом запросе можно использовать стандартный поисковый синтаксис: знаки "плюс", "минус", "звездочка", скобки и т.д. Поле "Где искать" предназначено для указания кластера или страницы, где нужно произвести поиск, например, Библиотека/Словарь. Если кластер не указан, поиск производится по всему сайту.
Где искать: 
Рубрики: 
Автор: 
Показать: 



Результаты поиска:
  1. «Защита трафика от провайдера» (Форум)
    : Condenser, 22/07/2016 01:41
    ==Защита трафика от провайдера==

    Заранее прошу прощения за такой вопрос, моя компетентность в вопросах анонимности пока что где-то на уровне моего же тапка, но ответ найти не могу.
    Получается так что мы имеем централизованного по стране провайдера(госструктура которая как раз таки следит что бы там не было "ничего такого") и весь трафик(даже торовский, пусть и зашифрованный, но в еще не разбитом виде) оказывается на ладони как раз у тех, от кого хотелось бы защититься. Более того, выходит т...

  2. «Как спрятать информацию о реальном CPU хоста?» (Форум)
    : jack3d, 01/06/2016 16:44
    ==Как спрятать информацию о реальном CPU хоста?==

    Как спрятать информацию о процессоре на виртуальной машине? Я знаком только с VirtualBox. Всё устраивает, но то что она не умеет подменять ифу о cpu печалит. Подскажите, какие есть решения этой проблемы? Я слышал что Xen или KVM (аналоги VB) справляется с этой задачей? (-)

  3. «Проект Невидимый Интернет. I2pd - C++ Клиент Для Анонимной Сети I2P» (Форум)
    : supervillain, 26/05/2016 10:08
    Уверен, местные постояльцы хорошо знают про сеть I2P, мой же пост про i2pd.

    https://purplei2p.github.io/

    На всякий случай, копипаста с главного сайта Java версии:

    >I2P это сеть внутри сети, анонимная оверлейная сеть. Она предназначена для защиты передачи данных от внешнего наблюдения и надзора, например, от слежки провайдера.

    >I2P используется людьми, которые заботятся о своей приватности: как активистами, угнетенными народами и журналистами, так и обычными людьми.

    До недавних пор...

  4. «Как организовать свой даркнет?» (Форум)
    : Grellit, 26/05/2015 22:33
    ==Как организовать свой даркнет?==

    Нужно создать тайный связь между 14 пользователями, по своему надежно шифрованному каналу.
    Можно ли использовать торрент?



    Помогите по данному вопросу, СПАСИБО (-)

  5. «Собственный keyserver» (Форум)
    : Гость, 21/04/2015 22:28
    ==Собственный keyserver==

    Кто-нибудь настраивал? (-)

  6. «Warp2: OpenPGP-шифрование почты вместе с адресами и заголовками» (Новости)
    : unknown, 26/11/2014 00:19
    ===={{a name="2511"}}""25.11 // Warp2: OpenPGP-шифрование почты вместе с адресами и заголовками""====

    Шифрование электронной почты явилось одним из первых успешных применений технологий достижения информационной приватности. Фактическим стандартом является использование OpenPGP в виде такой его реализации как GnuPG. Несмотря на то, что электронная почта остаётся важным способом связи в сети, GnuPG оставляет нерешённым множество проблем приватности. Сама по себе электронная почта неанонимна, а...

  7. «Untraceable cryptocurrency» (Форум)
    : Гость, 31/10/2014 07:54
    ==Untraceable cryptocurrency==

    Кто мне скажет какую монетку я могу купить сейчас на бирже за BTC, и кинуть себе на локальную машину, на кошелёк, так что не останется следов ?

    1) биржу где она торгуется
    2) сырцы на github (-)

  8. «Выход в интернет в тоталитарном государстве, которое позволяет себе интернет отключать» (Форум)
    : Гость, 22/09/2014 19:14
    ==Выход в интернет в тоталитарном государстве, в условиях запавшей кнопки Internet-kill-switch-а==


    Тема для размышления: ((http://www.vedomosti.ru/politics/news/33610271/suverennyj-internet Совет безопасности обсудит отключение России от глобального интернета))
    <[ О постоянном отключении доступа в международную сеть речи не идет, подчеркивают сотрудники крупного оператора связи и некоммерческой организации. Но российские операторы должны будут настроить оборудование так, чтобы **в случае ч...

  9. «VPN server on Android» (Форум)
    : Гость, 09/08/2014 23:19
    ==VPN server on Android==

    Если это каким то образом возможно, то на сколько надёжно ?
    Допустим сделать его, настроить систему при включении ОС стирать все логи, поставить графический пароль в паре с пинкодом, и куда нибудь его спрятать. (естественно инет на левую симку и перешитый имей) Если его даже найдут органы, то они не смогут получить доступ к содержимому пока не выключат устройство, а когда включат логов уже не будет. На скольок это безопасно ? И на сколько безопасно сос стороны клие...

  10. «AcodeMorse» (Форум)
    : m0fx64, 14/07/2014 09:56
    ==AcodeMorse==

    Whonix подобная система, которая изначально получает от роутера (raspberry pi) ip адрес сети tor
    [url=https://github.com/AcodeMorse/amorsePi]AmorsePi[/url] на мой взгляд уже юзабельна и ее уже можно использовать например вместе с Tails

    Tails меня лично не устраивает своей прозрачностью, я уже писал об этом тут [url=https://www.pgpru.com/comment79502]/comment79502[/url], измением сорцов на свое усмотрение, и не предоставления оных.
    Исходя из этого пилится нечто подобное на ...


Группы ключевых слов: Ключевые слова (рубрики) разбиты на группы, они выделены в списке жирным шрифтом (сами названия групп также являются ключевыми словами). Поиск по названию группы вернет все страницы, которым присвоена эта группа или любое из входящих в нее ключевых слов. Заметьте, что использование для рубрики запроса типа "-группа, подгруппа" бессмысленно.

Все советы...


Ключевые слова: • Bitcoin (10)
• Анонимность (1321)    • Микс-сети (78)    • Неотслеживаемые платежи (73)
• Атаки (875)    • Анализ трафика (228)    • Жучки/кейлоггеры (80)    • Криптоанализ (238)    • Побочные каналы (162)    • Полный перебор (66)    • Социальная инженерия (131)    • Человек посередине (149)
• Инфобезопасность (1658)    • DRM (21)    • Антивирусная защита (64)    • Безопасная разработка (156)    • Защита email (205)    • Защита IM (97)    • Защита дисков (263)    • Защита сети (292)    • Защита телефонной связи (182)    • Модель угрозы (164)    • Разграничение доступа (143)    • Сеть доверия (65)    • Уничтожение информации (118)
• Исходные тексты (120)
• Криптография (1611)    • Алгоритмы (471)    • Аутентификация (161)    • Квантовая криптография (57)    • Протоколы (214)    • Распределение ключей (115)    • Симметричное шифрование (254)    • Случайные числа (80)    • Управление ключами (220)    • Хэширование (130)    • Шифрование с открытым ключом (211)    • ЭЦП (129)
• Операционные системы (295)
• Ошибки и баги (243)
• Политика (835)    • Законодательство (383)    • Лицензирование (68)    • Право (254)    • Сертификация (39)    • Следственные мероприятия (349)    • Спецслужбы (398)    • Терроризм (93)    • Экспортный контроль (31)
• Приватность (978)    • Выборы (20)    • Отрицаемое шифрование (52)    • Прослушивание коммуникаций (443)    • Стеганография (41)    • Цензура (183)
• Программные закладки (92)
• Разное (582)    • Личности (95)    • Офф-топик (158)    • События (167)    • Сообщество (128)
• Расширения (76)
• Сайт проекта (519)    • FAQ (43)    • Wiki (80)    • Руководства (161)    • Служебные страницы (57)    • Статьи (157)
• Софт (1643)    • BestCrypt (10)    • DiskCryptor (36)    • DriveCrypt (18)    • Firefox (39)    • GnuPG (251)    • OTR (13)    • PGP (432)    • Tor (359)    • TrueCrypt (115)    • Закрытый софт (109)    • Свободный софт (346)
• Стандарты (436)    • OpenPGP (181)    • S/MIME (21)    • SSL (109)    • X.509 (59)    • XMPP (21)    • Спецификации (103)
• Уязвимости (224)
• Хард (250)    • Аппаратное шифрование (61)    • Биометрические сканеры (17)    • Смарт-карты (37)