id: Гость   вход   регистрация
текущее время 22:11 17/11/2017
Владелец: SATtva (создано 14/09/2006 22:50), редакция от 12/12/2012 14:24 (автор: SATtva) Печать
создать
просмотр
редакции
ссылки

Поиск | Карта | Каталог


Что искать:  В поисковом запросе можно использовать стандартный поисковый синтаксис: знаки "плюс", "минус", "звездочка", скобки и т.д. Поле "Где искать" предназначено для указания кластера или страницы, где нужно произвести поиск, например, Библиотека/Словарь. Если кластер не указан, поиск производится по всему сайту.
Где искать: 
Рубрики: 
Автор: 
Показать: 



Результаты поиска:
  1. «Наиболее безопасный график интернет-сеансов» (Форум)
    : cypherpunks, 27/09/2016 08:27
    Не знаю как более понятно назвать тему вопроса, сейчас поясню.
    Чтобы исключить профилирование по времени подключения/отключения к интернету наверное безопаснее иметь постоянное подключение к интернету с постоянным уровнем трафика (естественно зашифрованным)?
    Но как тогда решить проблему периодического отсутствия оператора? Если оставлять машину включенной, то в случае визита недоброжелателей в его отсутстие все данные из оперативки будут слиты и пользователь разоблачен.
    Использовать в качеств...

  2. «DNS и все-все-все» (Форум)
    : cypherpunks, 10/06/2016 22:38
    С лету вопрос:
    Почему при поднятии VPN иногда может пропадать возможность обращаться к сайтам по имени, а не по цифровому адресу. Со всякими Торами разумеется проблем не возникает. Проблема лишь при обращении напрямую (из софта или консоли)
    Как пофиксить, но чтобы весь трафик в т.ч. DNS запросы шли тлько через VPN?
    Как вообще безопасно настроить DNS чтобы не было утечек по незащищенным каналам при работе по VPN и Tor? (-)

  3. «Какие закладки в bios можно отключить у lenovo x220i?» (Форум)
    : butteff, 17/01/2016 22:22
    Здравствуйте, слышал я, что куча закладок существует в биосе, часть из них можно отключить. Какие именно службы, сервисы необходимо перевести в disabled? Для удаленной работы, если на биосе есть пароль, он будет запрошен или нет? Т.е. достаточно ли просто поставить на биос пароль, чтобы закладки\уязвимости не былииспользованы атакующим? (-)

  4. «Virtual Mashine безопасно и грамотно.» (Форум)
    : cypherpunks, 10/01/2016 13:14
    Действительно ли VM (виртуалка) наглухо защищает то что находится вне ее? То есть никакие вирусы, трояны, тем более никаким 0day нельзя "пробиться" наружу? Или все-таки могут быть уязвимости и тут тоже зависит от "прямых рук" при настройке? А как обстоят с этим дела у Tails? Он гарантированно скрывает параметры машины, он вообще умеет их подменять на вымышленные или только MAC?
    Как лучше пользоваться интернетом под VM? Поднимать его в основной (внешней) ОС или внутри виртуалки?
    Безопасна ли бу...

  5. «ВиртуальнаяКлавиатура » (Форум)
    : Frex, 15/06/2015 16:55
    Нужна виртуальная клавиатура для линукс (если кроссплатформення еще лучше), с опцией случайного позиционирования на дисплее после каждого нажатия на клавишу. Подскажите, есть ли такая?
    Нужно при видеонаблюнии (монитор при этом не видно), чтобы нельзя было по движению мыши определить нажатия клавиш.
    Можно конечно хаотично двигать мышей перед каждм нажатием, но вышеописанная опция для меня была бы удобнее. Dasher не предлагать. (-)

  6. «Зачем нужен Elligator?» (Форум)
    : Гость, 11/05/2015 14:59
    ==Зачем нужен Elligator?==

    Намедни реализовал ((http://elligator.cr.yp.to/ Elligator)) на c# и задумался о его необходимости вообще. Это ведь обычное биективное преобразование точки кривой во что-то "выглядящее как случайный набор байт" и обратно, чем может являться хоть xor с заранее выбранной псевдослучайной последовательностью. Чем хуже, например, шифрование быстрым алгоритмом с заранее известным ключом?
    Не очень понимаю, зачем городить все эти преобразования, если можно работать с битовы...

  7. «Выслеживание местоположения смартфонов по их энергопотреблению» (Новости)
    : unknown, 12/02/2015 11:48
    ===={{a name="1202"}}""12.02 // Выслеживание местоположения смартфонов по их энергопотреблению""====

    Многие современные смартфоны оснащены датчиками спутниковой навигации на основе GPS. Однако, при установке сторонних приложений в систему пользователь может запретить им получать доступ к датчику, поэтому производители шпионских программ заинтереованы в поиске других каналов утечки информации со смартфонов.

    Исследователи Yan Michalevsky, Dan Boneh, Aaron Schulman (кафедра компьютерных наук ...

  8. «Деаномизация нашей дружной троицей» (Форум)
    : Гость, 14/12/2014 05:07
    ==Деаномизация нашей дружной троицей==

    Если работать в сети Tor с помощью TBB, то многие уже знают, что мимикрировать "под всех" следует всяческими способами - использовать дефолтное разрешение экрана монитора и т.п.

    А как быть с самим монитором? Помнится, что при подключении его к системному блоку даже казалось бы по аналоговому интерфейсу D-Sub, любая ОС с легкостью определяет его модель. А если использовать современные DVI и HDMI, то задача видимо еще упрощается.
    Не "пролазит" ли эта т...

  9. «ПРАКТИЧЕСКАЯ (не теоретическая) анонимность и сетевая безопасность» (Форум)
    : Гость, 21/11/2014 13:40
    ==ПРАКТИЧЕСКАЯ (не теоретическая) анонимность и сетевая безопасность==

    Здравствуйте. Изучив ваш сайт и форум я понял что абсолютно не могу стать гарантированно анонимным в интернете.
    Прошу дать совет как достичь практической анонимности мне, круглому чайнику? Общие советы и что быстрее всего изучить чтобы не зарываться в дебри?
    Чего хочу? Хочу предотвратить утечку данных начиная от "незакрытых портов" и заканчивая "VPN упал и коннект пошел по открытому каналу". Зашифровать данные с существу...

  10. «Выбор темы» (Форум)
    : Гость, 25/09/2014 09:14
    ==Выбор темы==

    Здраствуйте. Нужно придумать тему дипломной работы в области сетевой безопасности. Какие с вашей точки зрения темы были бы актуальны? (-)


Группы ключевых слов: Ключевые слова (рубрики) разбиты на группы, они выделены в списке жирным шрифтом (сами названия групп также являются ключевыми словами). Поиск по названию группы вернет все страницы, которым присвоена эта группа или любое из входящих в нее ключевых слов. Заметьте, что использование для рубрики запроса типа "-группа, подгруппа" бессмысленно.

Все советы...


Ключевые слова: • Bitcoin (10)
• Анонимность (1341)    • Микс-сети (80)    • Неотслеживаемые платежи (73)
• Атаки (879)    • Анализ трафика (230)    • Жучки/кейлоггеры (81)    • Криптоанализ (239)    • Побочные каналы (162)    • Полный перебор (66)    • Социальная инженерия (131)    • Человек посередине (149)
• Инфобезопасность (1669)    • DRM (21)    • Антивирусная защита (64)    • Безопасная разработка (158)    • Защита email (205)    • Защита IM (98)    • Защита дисков (266)    • Защита сети (295)    • Защита телефонной связи (183)    • Модель угрозы (166)    • Разграничение доступа (144)    • Сеть доверия (66)    • Уничтожение информации (119)
• Исходные тексты (121)
• Криптография (1616)    • Алгоритмы (474)    • Аутентификация (162)    • Квантовая криптография (57)    • Протоколы (214)    • Распределение ключей (115)    • Симметричное шифрование (256)    • Случайные числа (80)    • Управление ключами (221)    • Хэширование (132)    • Шифрование с открытым ключом (212)    • ЭЦП (130)
• Операционные системы (301)
• Ошибки и баги (244)
• Политика (838)    • Законодательство (384)    • Лицензирование (68)    • Право (255)    • Сертификация (39)    • Следственные мероприятия (351)    • Спецслужбы (399)    • Терроризм (93)    • Экспортный контроль (31)
• Приватность (982)    • Выборы (20)    • Отрицаемое шифрование (52)    • Прослушивание коммуникаций (444)    • Стеганография (41)    • Цензура (184)
• Программные закладки (93)
• Разное (588)    • Личности (95)    • Офф-топик (160)    • События (167)    • Сообщество (130)
• Расширения (77)
• Сайт проекта (520)    • FAQ (43)    • Wiki (80)    • Руководства (161)    • Служебные страницы (57)    • Статьи (157)
• Софт (1659)    • BestCrypt (10)    • DiskCryptor (37)    • DriveCrypt (18)    • Firefox (39)    • GnuPG (252)    • OTR (14)    • PGP (434)    • Tor (370)    • TrueCrypt (116)    • Закрытый софт (109)    • Свободный софт (346)
• Стандарты (437)    • OpenPGP (181)    • S/MIME (21)    • SSL (109)    • X.509 (59)    • XMPP (22)    • Спецификации (103)
• Уязвимости (228)
• Хард (251)    • Аппаратное шифрование (61)    • Биометрические сканеры (17)    • Смарт-карты (37)