id: Гость   вход   регистрация
текущее время 04:52 25/11/2017
Владелец: SATtva (создано 14/09/2006 22:50), редакция от 12/12/2012 14:24 (автор: SATtva) Печать
создать
просмотр
редакции
ссылки

Поиск | Карта | Каталог


Что искать:  В поисковом запросе можно использовать стандартный поисковый синтаксис: знаки "плюс", "минус", "звездочка", скобки и т.д. Поле "Где искать" предназначено для указания кластера или страницы, где нужно произвести поиск, например, Библиотека/Словарь. Если кластер не указан, поиск производится по всему сайту.
Где искать: 
Рубрики: 
Автор: 
Показать: 



Результаты поиска:
  1. «Анонимные изображения» (Форум)
    : lamo, 02/12/2016 23:37
    [size=18]Анонимные изображения[/size]

    Любое изображение может нести на себе идентифицирующие признаки. Метаданные, EXIF, EXIV2, скрытые заголовки, а то и стеганография используются производителями систем и фото/видеоаппаратуры. При этом, если в более-менее нормальных системах возникают, как я понимаю, только метаданные, EXIF и EXIV2, то в мобильных (iOS, Android и внутрифотоаппаратных) может быть запрятана любая пакость.
    Вот эти посты:
    https://www.pgpru.com/comment47672
    https://www.pgpru....

  2. «Castle: скрытые каналы в сетевых играх» (Новости)
    : unknown, 01/04/2015 14:29
    ===={{a name="0104"}}""01.04 // Castle: скрытые каналы в сетевых играх""====

    Многие исследователи обращают внимание на то, что интернет является важной средой для организации политических протестов и выражения недовольства деятельностью властей. В моменты политических беспорядков власти могут подвергать цензуре или выборочному блокированию ряд сервисов связи на платформах, популярных среди протестующих.

    Bridger Hahn, Phillipa Gill, Rishab Nithyanand, Rob Johnson из университета Стоуни-Брук...

  3. «Запись в системные разделы винчестеров и флэшек» (Форум)
    : Гость, 26/02/2015 16:43
    ==Запись в системные разделы винчестеров и флэшек==
    Собственно, на ((https://xakep.ru/2014/11/02/exstence-standart-harddisk/ xakepe)) давно есть статья о записи в системные разделы жесткого диска. Существуют ли аналогичные способы для флэшек? Интересуют практические руководства и личный опыт, кто пробовал? Если кто-то экспериментировал с hdd - поделитесь опытом. (-)

  4. «Обфускация pgp-сообщений» (Форум)
    : unknown, 15/09/2014 15:05
    ==Обфускация pgp-сообщений==

    Тема возникала из общих обсуждений про почтовую переписку, таких как в ((/comment83438)).

    **Задача:** скрыть факт использования шифрованной переписки посредством OpenPGP, при условии, что по крайней мере одной из сторон чаще всего будет использоваться сторонний контролируемый потенциальным противником недоверяемый почтовый сервис или контролируемый канал связи.

    **Решение посредством стеганографии:** единственное, претендующее на стойкость, но имеющее свои не...

  5. «Продемонстрирован JPEG-файл, превращающийся в PNG при AES-шифровании и в PDF после 3DES-дешифровки» (Новости)
    : ressa, 16/09/2014 13:08
    ===={{a name="1209"}}""12.09 // Продемонстрирован JPEG-файл, превращающийся в PNG при AES-шифровании и в PDF после 3DES-дешифровки""====

    Энджи Альбертини (((https://plus.google.com/103057130724152774529/posts Аnge Albertini))), специализирующийся на экспериментах с обратным инжинирингом, упорным трудом ((https://code.google.com/p/corkami/source/detail?r=1906 сумел подобрать)) JPEG-изображение, которое при шифровании с использованием алгоритма AES превращается в другое изображение в формате PN...

  6. «Выбор средств шифрования для неискушенных» (Форум)
    : des00, 23/04/2014 08:14
    ==Выбор средств шифрования для неискушенных==

    Добрый день,

    По работе нарисовалась задача определиться с форматом и софтом для шифрования данных для передачи по неконтролируемым каналам (чужие ftp, оффлайн-доставка CD/DVD/BD и пр.). На данный момент, исходя из личного опыта, рассматриваю два решения (GnuPG и TruCrypt). Сам использую оба продукта очень давно, проблем нет, но пользоваться будут люди не очень "в теме". Само собой, будет проведено обучение и все такое, но уверен, что будут псих...

  7. «Steganography» (Форум)
    : Гость, 24/03/2014 01:39
    ==Steganography==

    Уважаемые форумчане! Нужна помощь в разработке стеганографической системы. Проект интересный, но не хватает знаний. Все, кто готов помочь, пишите мне на почту nicksv90@gmail.com. (-)

  8. «cryptosteg [TrueCrypt]» (Форум)
    : ressa, 13/01/2014 13:22
    ==cryptosteg [TrueCrypt]==

    Cryptosteg is a tool used to create a truecrypt encrypted container that
    can be hidden inside of a file if the user decides to. Steganography allows
    the user to hide any document they would like inside of a another file such
    as an image file (.jpg, .jpeg, etc).

    Instructions to run the program:
    %%
    1.) Download all the files, extract the files to a directory
    2.) chmod +x cryptosteg
    3.) sudo mv dog.txt /root/penguin.txt to install the banner
    4.) To run th...

  9. «NBStego.sh» (Форум)
    : ressa, 29/10/2013 18:27
    ==NBStego.sh==

    Наткнулся на скрипт, думаю, что в описании не нуждается. Может кому-то пригодится, хотя конечно консольную ((http://steghide.sourceforge.net/ steghide)) никто не отменял)
    %% #!/bin/bash
    # NBStego - by Nanni Bassetti - http://www.nannibassetti.com - nannib@libero.it
    # a simple steganographic tool for Linux. Tested on JPG, MP3, AVI
    # It uses AES256 algorithm by openssl

    hid ()
    {
    echo "Insert the message to hide:"
    read ms
    echo $ms>ptext
    echo "Insert the file where to...

  10. «своя TOR нода» (Форум)
    : Гость, 30/07/2013 13:46
    ==своя TOR нода==

    Хочу сделать доброе дело - создать ТОР-ноду у себя на образовавшемся безлимитном канале толщиной до трех мегабит.
    Чтобы сделать полноценную exit ноду нужен выделенный IP адрес? И чем будет хуже/лучше non-exit? Вообще все это стоит того? Если стоит и нужно делать, то как обезопаситься?
    Планируется использовать ВПН-соединение, а системник (с шифрованными разделами) без монитора и прочего поставить в дальний угол и сделать секретку (если его начнут дергать все нафиг --взорвет...


Порядок сортировки результатов: При обычном поиске с помощью поискового запроса результаты распределяются по релевантности. При поиске по точным соответствиям или по только рубрикам результаты сортируются по дате создания страниц: наиболее новые оказываются выше. Также заметьте, что если поиск по рубрикам не даёт результата (например, если заданная комбинация ключевых слов не относится ни к одной странице), результат будет выведен как при использовании только поискового запроса.Все советы...


Ключевые слова: • Bitcoin (10)
• Анонимность (1341)    • Микс-сети (80)    • Неотслеживаемые платежи (73)
• Атаки (879)    • Анализ трафика (230)    • Жучки/кейлоггеры (81)    • Криптоанализ (239)    • Побочные каналы (162)    • Полный перебор (66)    • Социальная инженерия (131)    • Человек посередине (149)
• Инфобезопасность (1669)    • DRM (21)    • Антивирусная защита (64)    • Безопасная разработка (158)    • Защита email (205)    • Защита IM (98)    • Защита дисков (266)    • Защита сети (295)    • Защита телефонной связи (183)    • Модель угрозы (166)    • Разграничение доступа (144)    • Сеть доверия (66)    • Уничтожение информации (119)
• Исходные тексты (121)
• Криптография (1616)    • Алгоритмы (474)    • Аутентификация (162)    • Квантовая криптография (57)    • Протоколы (214)    • Распределение ключей (115)    • Симметричное шифрование (256)    • Случайные числа (80)    • Управление ключами (221)    • Хэширование (132)    • Шифрование с открытым ключом (212)    • ЭЦП (130)
• Операционные системы (301)
• Ошибки и баги (244)
• Политика (838)    • Законодательство (384)    • Лицензирование (68)    • Право (255)    • Сертификация (39)    • Следственные мероприятия (351)    • Спецслужбы (399)    • Терроризм (93)    • Экспортный контроль (31)
• Приватность (982)    • Выборы (20)    • Отрицаемое шифрование (52)    • Прослушивание коммуникаций (444)    • Стеганография (41)    • Цензура (184)
• Программные закладки (93)
• Разное (588)    • Личности (95)    • Офф-топик (160)    • События (167)    • Сообщество (130)
• Расширения (77)
• Сайт проекта (520)    • FAQ (43)    • Wiki (80)    • Руководства (161)    • Служебные страницы (57)    • Статьи (157)
• Софт (1659)    • BestCrypt (10)    • DiskCryptor (37)    • DriveCrypt (18)    • Firefox (39)    • GnuPG (252)    • OTR (14)    • PGP (434)    • Tor (370)    • TrueCrypt (116)    • Закрытый софт (109)    • Свободный софт (346)
• Стандарты (437)    • OpenPGP (181)    • S/MIME (21)    • SSL (109)    • X.509 (59)    • XMPP (22)    • Спецификации (103)
• Уязвимости (228)
• Хард (251)    • Аппаратное шифрование (61)    • Биометрические сканеры (17)    • Смарт-карты (37)