id: Гость   вход   регистрация
текущее время 20:28 11/10/2024
Владелец: SATtva (создано 14/09/2006 22:50), редакция от 12/12/2012 14:24 (автор: SATtva) Печать
создать
просмотр
редакции
ссылки

Поиск | Карта | Каталог


Что искать:  В поисковом запросе можно использовать стандартный поисковый синтаксис: знаки "плюс", "минус", "звездочка", скобки и т.д. Поле "Где искать" предназначено для указания кластера или страницы, где нужно произвести поиск, например, Библиотека/Словарь. Если кластер не указан, поиск производится по всему сайту.
Где искать: 
Рубрики: 
Автор: 
Показать: 



Результаты поиска:
  1. «Работа с личкой в профиле» (Форум)
    : ОляВедьма, 24/03/2015 03:21
    ==Работа с личкой в профиле==

    Привет всем!
    Я что-то не очень понимаю как здесь в профиле работать с личными сообщениями? Где входящие и исходящие в моей личке?
    Заранее благодарю за ответ без мата и пошлостей! (-)

  2. «Продвинутые подходы поддержания ИБ: DSL, Metaprogrammingetc» (Форум)
    : unknown, 20/02/2015 12:25
    ==Продвинутые подходы поддержания ИБ: DSL, Metaprogramming etc==

    Тред отделён как сборник неконструктивных, неконкретных и общих коментов от документа ((/chernowiki/rukovodstva/administrirovanie/policybasedfiljtracijaiptables Policy-based-фильтрация с помощью iptables)).

    Предлагается обсуждать избыточность/приемлемость каких-либо концептуально сложных системных подходов для поддержания ИБ. Не только на примере iptables, но и для управления/конфигурирования всего остального.

    (-)

  3. «Инструкция по отрицаемому хранению данных на носителе с Tails» (Библиотека)
    : SATtva, 07/04/2015 09:28
    ==Инструкция по отрицаемому хранению данных на носителе с Tails==

    =====Цель=====

    Иметь на одном и том же носителе как загрузочный Tails, так и хранилище для дополнительных данных, которое не будет вычищаться перезагрузкой, причём это хранилище должно быть отрицаемым.

    =====Общая идея=====

    На носитель устанавливается Tails, а на оставшемся свободном месте диска (в хвосте) делается бессигнатурный шифрованный раздел для хранения данных.

    =====Легенда=====

    Затёрли флэшку/диск/SD-карт...

  4. «Защита диска» (Библиотека)
    : SATtva, 09/01/2015 11:51
    ==Защита диска==

    {{index nomark=1}} (-)

  5. «Анализ трафика, кода, других данных и/или их изменение» (Софт)
    : kotSUshkami, 19/02/2015 12:24
    ==Анализ трафика, кода, других данных и/или их изменение==

    {{toc}}
    ===Код===

    ===Трафик===

    ====Контроль http заголовков (Http headers)====
    {{a name="RefControl"}}
    =====RefControl=====

    ((https://addons.mozilla.org/ru/firefox/addon/refcontrol RefControl)) -- управляет реферерами - передачей сведений о последней просмотренной странице сайта, сайту на который вы переходите с него, нажав на определенную ссылку.

    =====Referrer Control=====

    ((https://addons.mozilla.org/en-us/firefox/...

  6. «Выход в интернет в тоталитарном государстве, которое позволяет себе интернет отключать» (Форум)
    : Гость, 22/09/2014 19:14
    ==Выход в интернет в тоталитарном государстве, в условиях запавшей кнопки Internet-kill-switch-а==


    Тема для размышления: ((http://www.vedomosti.ru/politics/news/33610271/suverennyj-internet Совет безопасности обсудит отключение России от глобального интернета))
    <[ О постоянном отключении доступа в международную сеть речи не идет, подчеркивают сотрудники крупного оператора связи и некоммерческой организации. Но российские операторы должны будут настроить оборудование так, чтобы **в случае ч...

  7. «Как устроен традиционный одноразовый блокнот» (Библиотека)
    : unknown, 23/02/2014 13:30
    ==Как устроен традиционный одноразовый блокнот==

    ++В данном разделе будут собираться примеры использования одноразового блокнота, рассчитанного для ручного шифрования.++

    {{TOC}}

    ===Определение, основные требования и свойства===

    Одноразовым блокнотом называют криптосистему, при создании которой соблюдены следующие требования:

    1. Используется истинно случайный секретный симметричный ключ, известный в простейшем случае двум сторонам.
    2. Ключ равен длине сообщения.
    3. Ключ исп...

  8. «Фонд полезных постов» (Новости)
    : SATtva, 26/05/2013 10:38
    ===={{a name="2605"}}""26.05 // Фонд полезных постов""====

    На протяжении этой недели Архивариус ((username:spinore spinore)) проделал колоссальный труд по систематизации и приведению в удобочитаемый вид своей подборки полезных постов, опубликованных на сайте в предыдущие годы. Теперь эта коллекция доступна всем пользователям в ((/Библиотека/Основы/ФондПолезныхПостов Фонде полезных постов)). Материал настоятельно рекомендуется к просмотру всем посетителям сайта, желающим в --стопиццотый-- очер...

  9. «Управление ключами» (Библиотека)
    : SATtva, 22/05/2013 13:38
    ==Управление ключами==

    {{index nomark=1}} (-)

  10. «Разное» (Библиотека)
    : spinore, 16/05/2015 18:11
    ==III. Разное==

    ++((../ФондПолезныхПостов Назад)) к общему оглавлению.++
    =====Оглавление=====

    {{Include page="../ФондПолезныхПостов" notoc=1 nomark=1 nowarning=1 first_anchor="RaznoeStart" last_anchor="RaznoeEnd"}}


    ==={{a name="fppA"}}((#fppA III.1. Общие вопросы по защите информации))===
    %%(comments) Последний используемый якорь в параграфе: fppA11%%

    * {{a name="fppA1"}}((#fppA1 О безопасности через неясность и о единой точке отказа)) **((/biblioteka/statji/sekretnostjbezopasn...


Порядок сортировки результатов: При обычном поиске с помощью поискового запроса результаты распределяются по релевантности. При поиске по точным соответствиям или по только рубрикам результаты сортируются по дате создания страниц: наиболее новые оказываются выше. Также заметьте, что если поиск по рубрикам не даёт результата (например, если заданная комбинация ключевых слов не относится ни к одной странице), результат будет выведен как при использовании только поискового запроса.Все советы...


Ключевые слова: • Bitcoin (11)
• Анонимность (1355)    • Микс-сети (83)    • Неотслеживаемые платежи (73)
• Атаки (886)    • Анализ трафика (232)    • Жучки/кейлоггеры (82)    • Криптоанализ (242)    • Побочные каналы (162)    • Полный перебор (66)    • Социальная инженерия (131)    • Человек посередине (149)
• Инфобезопасность (1693)    • DRM (21)    • Антивирусная защита (65)    • Безопасная разработка (159)    • Защита email (210)    • Защита IM (98)    • Защита дисков (274)    • Защита сети (295)    • Защита телефонной связи (183)    • Модель угрозы (167)    • Разграничение доступа (144)    • Сеть доверия (67)    • Уничтожение информации (121)
• Исходные тексты (123)
• Криптография (1640)    • Алгоритмы (485)    • Аутентификация (163)    • Квантовая криптография (57)    • Протоколы (215)    • Распределение ключей (115)    • Симметричное шифрование (262)    • Случайные числа (81)    • Управление ключами (223)    • Хэширование (138)    • Шифрование с открытым ключом (215)    • ЭЦП (131)
• Операционные системы (309)
• Ошибки и баги (246)
• Политика (842)    • Законодательство (385)    • Лицензирование (68)    • Право (255)    • Сертификация (39)    • Следственные мероприятия (351)    • Спецслужбы (403)    • Терроризм (93)    • Экспортный контроль (31)
• Приватность (989)    • Выборы (20)    • Отрицаемое шифрование (53)    • Прослушивание коммуникаций (444)    • Стеганография (42)    • Цензура (185)
• Программные закладки (94)
• Разное (590)    • Личности (96)    • Офф-топик (160)    • События (167)    • Сообщество (131)
• Расширения (79)
• Сайт проекта (524)    • FAQ (43)    • Wiki (80)    • Руководства (161)    • Служебные страницы (58)    • Статьи (158)
• Софт (1685)    • BestCrypt (10)    • DiskCryptor (38)    • DriveCrypt (18)    • Firefox (39)    • GnuPG (257)    • OTR (14)    • PGP (438)    • Tor (373)    • TrueCrypt (119)    • Закрытый софт (109)    • Свободный софт (349)
• Стандарты (440)    • OpenPGP (183)    • S/MIME (21)    • SSL (109)    • X.509 (59)    • XMPP (22)    • Спецификации (103)
• Уязвимости (234)
• Хард (256)    • Аппаратное шифрование (63)    • Биометрические сканеры (17)    • Смарт-карты (38)