id: Гость   вход   регистрация
текущее время 18:21 20/10/2020
Владелец: SATtva (создано 14/09/2006 22:50), редакция от 12/12/2012 14:24 (автор: SATtva) Печать
создать
просмотр
редакции
ссылки

Поиск | Карта | Каталог


Что искать:  В поисковом запросе можно использовать стандартный поисковый синтаксис: знаки "плюс", "минус", "звездочка", скобки и т.д. Поле "Где искать" предназначено для указания кластера или страницы, где нужно произвести поиск, например, Библиотека/Словарь. Если кластер не указан, поиск производится по всему сайту.
Где искать: 
Рубрики: 
Автор: 
Показать: 



Результаты поиска:
  1. «Террор в чебурнете» (Форум)
    : Гость_, 03/09/2016 15:21

    Мафиозно-чекистский режим начал террор против оставшихся в чебурнете. ((https://geektimes.ru/post/280034/ Убит владелец компьютерного форума Ru-Board)).
    (-)

  2. «Абсолютно стойкие шифры» (Форум)
    : Grellit, 07/07/2015 22:20
    ==Абсолютно стойкие шифры==

    Народ какие еще есть шифры (сочетание шифров) которые невозможно взломать??

    Лично я знаю и могу пользоваться несколькими:

    1. Шифр Виженера (если ключ истинно случайный и равен по длине тексту)
    2. Шифр Вернама
    3. Книжный шифр (если только будет два экземпляра, и букву/слово использовать только один раз)
    4. Шифр "Морской бой" (квадрат допустим 24х24 заполнений в случайном порядке буквами, суть состоит в том что нужно выбрать нужное слово а потом смотреть на ...

  3. «RSS reader анонимно и безопасно, как?» (Форум)
    : Гость, 18/04/2015 17:26
    ==RSS reader анонимно и безопасно, как?==

    Добрый день, господа.

    Столкнулся с такой дилемой, новости хочется читать, а посещать кучу сайтов каждый день - дело опасное.

    Элементарно, в моей rss читалке ( RSSOwl / Version: 2.2.1 / Build Id: 2013-12-30 **Java-based** ) порядка 1,000 ресурсов, включая новости и новые комментарии форума pgpru.

    Перешёл я на неё, буквально за месяц до закрытия Google Reader, из-за вопроса **Анонимности**. По-этому, с одной стороны, меня не коснулся ((http:/...

  4. «Выбор темы» (Форум)
    : Гость, 25/09/2014 09:14
    ==Выбор темы==

    Здраствуйте. Нужно придумать тему дипломной работы в области сетевой безопасности. Какие с вашей точки зрения темы были бы актуальны? (-)

  5. «Уязвимости в OpenSSL» (Форум)
    : Гость, 24/02/2014 10:54
    ==Уязвимости в OpenSSL==

    Добрый день!

    Наверное, все слышали, что викиликс публикует секретные документы США, защищенные OpenSSL. В частности, файл "wlinsurance-20130815-A.aes256". Я понимаю, что не один такой, очень интересно что внутри. Находились ли в последнее время уязвимости в реализации OpenSSL, при помощи которых можно произвести дешифрование? К примеру, неправильный генератор псевдослучайных чисел. (-)

  6. «unknown, с Днем Рождения!!!!» (Форум)
    : Гость, 16/01/2014 10:17
    ==unknown, с Днем Рождения!!!!==
    (-)

  7. «CentOS — строго 64-битный, иначе» (Форум)
    : Гость, 27/12/2013 01:52
    ==CentOS — строго 64-битный, иначе==

    Братцы криптографы, обращаюсь к вам за помощью по вопросу, с которым скитался по разным форумам - от майнинга до линукса.
    И нигде никто ни в зуб ногой, хоть и надувают щеки для важности. Поскольку на последнем форуме при обсуждении вопроса прозвучал термин "криптография", обращаюсь к криптографам.

    Суть вопроса: некий блоггер заявил, что для успешного майнинга требуется обязательно 64-битовый Линукс, иначе эффективность майнинга будет никакая.
    Заявлени...

  8. «Как сохранить безопасность против слежки АНБ» (Библиотека)
    : SATtva, 06/09/2013 20:35
    ==Как сохранить безопасность против слежки АНБ==

    Теперь, когда у нас достаточно подробностей о том, как АНБ шпионит за интернетом, включая ((http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security сегодняшнюю)) публикацию о целенаправленных действиях АНБ по ослаблению криптосистем, мы наконец можем подумать, как обезопасить себя.

    Последние две недели я вместе с Guardian работал над историей вокруг АНБ и прочитал сотни сверхсекретных документов АНБ, предоставленных и...

  9. «Программы для взлома PGPDisk» (Форум)
    : Гость, 06/08/2013 09:16
    ==Программы для взлома PGPDisk==

    Здравствуйте! Есть ли программы для взлома .pgd файлов? Пароль короткий, около 10 символов. (-)

  10. «В Cryptocat найдена серьёзная уязвимость, позволяющая получить доступ к зашифрованным сообщениям» (Новости)
    : SATtva, 05/07/2013 20:22
    ===={{a name="0507"}}""05.07 // В Cryptocat найдена серьёзная уязвимость, позволяющая получить доступ к зашифрованным сообщениям""====

    В ((https://crypto.cat/ Cryptocat)), нацеленном на обеспечение приватности web-чате, в котором шифрование производится на стороне браузера клиента и на сервер поступают уже зашифрованные данные, ((http://tobtu.com/decryptocat.php выявлена)) проблема безопасности, делающая возможным доступ к отправленным сообщениям. Проблема проявляется начиная с выпуска 2.0 и ...


Поиск в рубриках: Поле "Рубрики" предназначено для указания ключевых слов и фраз, которые должны относиться к искомым страницам. Несколько ключевых слов можно разделить запятыми. Если документ не должен иметь определенное ключевое слово, поставьте перед ним знак "минус". Сам же список возможных рубрик указан чуть ниже (в скобках после названия рубрики — количество относящихся к ней страниц); нужные можете скопировать из него или вписать вручную. Кстати, при поиске в рубриках поисковый запрос (поле "Что искать") можно оставить пустым. Пример: протоколы, алгоритмы, openpgp, -pgp.

Все советы...


Ключевые слова: • Bitcoin (11)
• Анонимность (1354)    • Микс-сети (83)    • Неотслеживаемые платежи (73)
• Атаки (885)    • Анализ трафика (232)    • Жучки/кейлоггеры (81)    • Криптоанализ (242)    • Побочные каналы (162)    • Полный перебор (66)    • Социальная инженерия (131)    • Человек посередине (149)
• Инфобезопасность (1689)    • DRM (21)    • Антивирусная защита (65)    • Безопасная разработка (159)    • Защита email (210)    • Защита IM (98)    • Защита дисков (273)    • Защита сети (295)    • Защита телефонной связи (183)    • Модель угрозы (167)    • Разграничение доступа (144)    • Сеть доверия (67)    • Уничтожение информации (121)
• Исходные тексты (123)
• Криптография (1636)    • Алгоритмы (485)    • Аутентификация (162)    • Квантовая криптография (57)    • Протоколы (215)    • Распределение ключей (115)    • Симметричное шифрование (261)    • Случайные числа (81)    • Управление ключами (223)    • Хэширование (138)    • Шифрование с открытым ключом (215)    • ЭЦП (131)
• Операционные системы (307)
• Ошибки и баги (246)
• Политика (842)    • Законодательство (385)    • Лицензирование (68)    • Право (255)    • Сертификация (39)    • Следственные мероприятия (351)    • Спецслужбы (403)    • Терроризм (93)    • Экспортный контроль (31)
• Приватность (988)    • Выборы (20)    • Отрицаемое шифрование (52)    • Прослушивание коммуникаций (444)    • Стеганография (41)    • Цензура (185)
• Программные закладки (93)
• Разное (590)    • Личности (96)    • Офф-топик (160)    • События (167)    • Сообщество (131)
• Расширения (79)
• Сайт проекта (524)    • FAQ (43)    • Wiki (80)    • Руководства (161)    • Служебные страницы (58)    • Статьи (158)
• Софт (1680)    • BestCrypt (10)    • DiskCryptor (38)    • DriveCrypt (18)    • Firefox (39)    • GnuPG (255)    • OTR (14)    • PGP (436)    • Tor (373)    • TrueCrypt (119)    • Закрытый софт (109)    • Свободный софт (348)
• Стандарты (440)    • OpenPGP (183)    • S/MIME (21)    • SSL (109)    • X.509 (59)    • XMPP (22)    • Спецификации (103)
• Уязвимости (232)
• Хард (256)    • Аппаратное шифрование (63)    • Биометрические сканеры (17)    • Смарт-карты (38)