id: Гость   вход   регистрация
текущее время 17:32 04/12/2024
Владелец: SATtva (создано 14/09/2006 22:50), редакция от 12/12/2012 14:24 (автор: SATtva) Печать
создать
просмотр
редакции
ссылки

Поиск | Карта | Каталог


Что искать:  В поисковом запросе можно использовать стандартный поисковый синтаксис: знаки "плюс", "минус", "звездочка", скобки и т.д. Поле "Где искать" предназначено для указания кластера или страницы, где нужно произвести поиск, например, Библиотека/Словарь. Если кластер не указан, поиск производится по всему сайту.
Где искать: 
Рубрики: 
Автор: 
Показать: 



Результаты поиска:
  1. «О чем нельзя писать в интернете» (Форум)
    : cypherpunks, 04/10/2017 16:03
    ==О чем нельзя писать в интернете==

    Как не сесть за репост. Инструкция Открытой России
    О чем нельзя писать в интернете и что делать, если вы попали под следствие
    https://openrussia.org/notes/714416/ (-)

  2. «Утечка через 220В» (Форум)
    : cypherpunks, 25/03/2017 23:59
    Наверное уже муссировано-перемуссировано. Я понимаю, что "Если Лично Директор ЦРУ Вместе С Путиным И ФСБ ГРУ Возьмутся, ТО!!!" но если даже забыть об обязательной для грушников ЭИ-разведке при контроле мишеней, то поймать сигнал эи-излучения компа через 220В значительнее легче, чем через воздух?
    И если с ноутами и планшетами все легко, то как быть со стационарными компами? Вообще по логике вещей стационарные больше должны фонить в 220В. Как защитить, кроме как работать в сетке Фарадея с автоном...

  3. «Наиболее безопасный график интернет-сеансов» (Форум)
    : cypherpunks, 27/09/2016 08:27
    Не знаю как более понятно назвать тему вопроса, сейчас поясню.
    Чтобы исключить профилирование по времени подключения/отключения к интернету наверное безопаснее иметь постоянное подключение к интернету с постоянным уровнем трафика (естественно зашифрованным)?
    Но как тогда решить проблему периодического отсутствия оператора? Если оставлять машину включенной, то в случае визита недоброжелателей в его отсутстие все данные из оперативки будут слиты и пользователь разоблачен.
    Использовать в качеств...

  4. «CeNo проект» (Форум)
    : Гость_, 09/08/2016 15:34
    ((https://censorship.no/ CeNo)) будет работать там где всё другое не работает совсем или работает не стабильно. Это не сеть для доступа к котикам на ютубе, это p2p сеть контента. Ядро системы -- Freenet платформа.
    <[CENO maintains strong privacy and anonymity features as well as offering users plausible deniability in an emergency situation. CENO is built in advance of aggressive Internet filtering and the establishment of national intranets to fence off citizens from the wicked Web]>

    Код х...

  5. «Jacob Appelbaum Leaves Tor» (Форум)
    : Гость_, 13/06/2016 13:45
    ((https://github.com/Enegnei/JacobAppelbaumLeavesTor Путеводитель)). (-)

  6. «Смена IMEI на китайских MTK и других "звонилках"» (Форум)
    : cypherpunks, 10/06/2016 22:46
    Интересует конкретный рецепт динамической и ручной смены IMEI на MTK на китайских телефонах (java софт, смена прошивки, специальные коды и т.п.).
    На Runion не обращаюсь, т.к. там соотношение "профессионалы / криминальные элементы" значительно ниже, чем здесь.

    PS gegel был в этой теме и куда-то пропал! Может его СБУ завербовало? ( (-)

  7. «Анонимность в официальной жизни» (Форум)
    : cypherpunks, 12/12/2015 10:54
    Решил не создавать разные темы, но вопросов пока два (связанных с реальной, не виртуальной жизнью):

    1 Заработок. Интересуют слова не только практиков (которые работают неофициально с черным налом "пока не поймали"), но и юристов. Как можно ЗАРАБАТЫВАТЬ максимально сохраняя анонимность? Тут был топик вроде "кто кем работает?" но его затроллили. А тема вполне актуальна.

    2 Анонимная юридическая консультация.
    Платная, полная с сопровождением, но анонимная - такое по закону возможно?
    (ну или ...

  8. «Полиция заставила китайского разработчика удалить код с GitHub» (Форум)
    : Гость_, 24/08/2015 16:05
    Подробности с ((http://habrahabr.ru/post/265255/ хабра)).
    Разработчик из Китая под ником @clowwindy — автор таких проектов, как Shadowsocks и ShadowVPN, позволяющих обходить блокировку сайтов в интернете; и, в частности, Великого китайского фаерволла. Сегодня он написал в ((https://github.com/shadowsocks/shadowsocks-iOS/issues/124#issuecomment-133630294 комментарии)) на Github:

    Позавчера ко мне пришла полиция и попросила прекратить работу над этим. Сегодня они потребовали удалить весь ко...

  9. «ПРАКТИЧЕСКАЯ (не теоретическая) анонимность и сетевая безопасность» (Форум)
    : Гость, 21/11/2014 13:40
    ==ПРАКТИЧЕСКАЯ (не теоретическая) анонимность и сетевая безопасность==

    Здравствуйте. Изучив ваш сайт и форум я понял что абсолютно не могу стать гарантированно анонимным в интернете.
    Прошу дать совет как достичь практической анонимности мне, круглому чайнику? Общие советы и что быстрее всего изучить чтобы не зарываться в дебри?
    Чего хочу? Хочу предотвратить утечку данных начиная от "незакрытых портов" и заканчивая "VPN упал и коннект пошел по открытому каналу". Зашифровать данные с существу...

  10. «Вопрос про рейды отдела "К"» (Форум)
    : Гость, 13/09/2014 10:25
    ==Вопрос про рейды отдела "К"==

    Ситуация: едет отдел "К" в некую организацию и находит там кроме всего прочего ещё и 2 компьютера в подсобном помещении, в котором проводят время в рабочие дни 6 строителей. На компе куча вареза и варезная Винда. Рабочие говорят, что ничего не знают, что они в компьютерах не разбираются и даже не знают, что такое "лицензионный Виндовс". Их начальник тоже ничего не знает и говорит, что им компьютер не давал, что они сами там своё имущество организуют. Вопрос: ко...


Порядок сортировки результатов: При обычном поиске с помощью поискового запроса результаты распределяются по релевантности. При поиске по точным соответствиям или по только рубрикам результаты сортируются по дате создания страниц: наиболее новые оказываются выше. Также заметьте, что если поиск по рубрикам не даёт результата (например, если заданная комбинация ключевых слов не относится ни к одной странице), результат будет выведен как при использовании только поискового запроса.Все советы...


Ключевые слова: • Bitcoin (11)
• Анонимность (1355)    • Микс-сети (83)    • Неотслеживаемые платежи (73)
• Атаки (886)    • Анализ трафика (232)    • Жучки/кейлоггеры (82)    • Криптоанализ (242)    • Побочные каналы (162)    • Полный перебор (66)    • Социальная инженерия (131)    • Человек посередине (149)
• Инфобезопасность (1693)    • DRM (21)    • Антивирусная защита (65)    • Безопасная разработка (159)    • Защита email (210)    • Защита IM (98)    • Защита дисков (274)    • Защита сети (295)    • Защита телефонной связи (183)    • Модель угрозы (167)    • Разграничение доступа (144)    • Сеть доверия (67)    • Уничтожение информации (121)
• Исходные тексты (123)
• Криптография (1640)    • Алгоритмы (485)    • Аутентификация (163)    • Квантовая криптография (57)    • Протоколы (215)    • Распределение ключей (115)    • Симметричное шифрование (262)    • Случайные числа (81)    • Управление ключами (223)    • Хэширование (138)    • Шифрование с открытым ключом (215)    • ЭЦП (131)
• Операционные системы (309)
• Ошибки и баги (246)
• Политика (842)    • Законодательство (385)    • Лицензирование (68)    • Право (255)    • Сертификация (39)    • Следственные мероприятия (351)    • Спецслужбы (403)    • Терроризм (93)    • Экспортный контроль (31)
• Приватность (989)    • Выборы (20)    • Отрицаемое шифрование (53)    • Прослушивание коммуникаций (444)    • Стеганография (42)    • Цензура (185)
• Программные закладки (94)
• Разное (590)    • Личности (96)    • Офф-топик (160)    • События (167)    • Сообщество (131)
• Расширения (79)
• Сайт проекта (524)    • FAQ (43)    • Wiki (80)    • Руководства (161)    • Служебные страницы (58)    • Статьи (158)
• Софт (1685)    • BestCrypt (10)    • DiskCryptor (38)    • DriveCrypt (18)    • Firefox (39)    • GnuPG (257)    • OTR (14)    • PGP (438)    • Tor (373)    • TrueCrypt (119)    • Закрытый софт (109)    • Свободный софт (349)
• Стандарты (440)    • OpenPGP (183)    • S/MIME (21)    • SSL (109)    • X.509 (59)    • XMPP (22)    • Спецификации (103)
• Уязвимости (234)
• Хард (256)    • Аппаратное шифрование (63)    • Биометрические сканеры (17)    • Смарт-карты (38)