безопасность

  1. S

    Signal (копипаст)

    sachko Пользователь Регистрация: 23 окт 2017 Сообщения: 25 Симпатии: 1 Jabber: [email protected] В 90ых годах в США стало легальным использование end-to-end шифрования с высокой устойчивостью ко взломам. Окееей. Человечество получило возможность иметь секреты в интернете. Не знаю как вы, но...
  2. LastKiller

    Как полиция вычисляет преступников по левой симке

    Всем привет! Статья не моя, честно скопипастил ее отсюда https://pikabu.ru/story/ot_quotbolshogo_brataquot_ne_skryitsya_3929978 ) Но данная информация может быть достаточно полезной жителям теневой стороны) а особенно тем, кто решит занятся чернухой, связанной с использованием левых сим карт, и...
  3. RomanStroganov

    Kodachi - безопасная анонимная OS. Или что может быть лучше чем Tails

    Linux Kodachi- операционная система, базирующаяся на Debian 8.6, которая способна предоставить надежную, контр криминалистическую и анонимную ОС, учитывающую все особенности, в которых будет нуждаться человек, беспокоящийся о своей конфиденциальности и безопасности в сети. Так позиционируется...
  4. A

    БЕСЕДА Вся необходимая информация об анонимном интернет серфинге

    Сегодня хотел бы поговорить о веб-сайте, который посвящен таким вопросам как браузер тор, биткоин, Маркеты прямых продаж, DarkNet, и еще много чему связанному с тематикой "невидимого интернета". Сайт этот называется www.tor.gy и считается наиболее значимым ресурсом по данной тематике в Рунете. Я...
  5. BDFINFO1.9

    Как происходят атаки на безопасность и шифрование

    Итак, это пожалуй последняя статья о шифровании. Для 100% понимания того, что происходит - советую прочитать все статьи по очереди: 1) Что такое хеш-функции и как они используются 2) Цифровые подписи 3) Уровень защищенных cокетов SSL и безопасность транспортного уровня TLS 4) SSLStrip -...
  6. BDFINFO1.9

    Цифровые сертификаты

    Вернемся к Бобу и нашему файлу, который мы пытаемся ему отправить. Как я уже сказал, чтобы обменяться или согласовать ключи с Бобом защищенным образом, нам нужно аутентифицировать, что Боб - это реальный Боб, тогда мы сможем обменяться этими ключами, потому что если между нами...
  7. BDFINFO1.9

    Регулирование шифрования, принуждение к небезопасности и легализация шпионажа

    Добрый день, дорогие участники #бдф. Данная статья подходит и в раздел новостей, но всё же данный раздел сборник статей по безопасности и анонимности - подходит больше, т.к. это скорее часть серии статей о безопасности и анонимности. Приступим. Одной из наиболее серьезных угроз для вашей...
  8. BDFINFO1.9

    Спам и Доксинг

    Добрый день, уважаемые форумчане! Сегодня мы продолжим курс по безопасности и анонимности в сети, в данной статье - мы поговорим о таких явлениях как Спам и Доксинг. Думаю, вы уже знаете, что спам — это незапрашиваемые сообщения, чаще всего приходящие по электронной почте. На экране пример...
  9. BDFINFO1.9

    Безопасность. Нужна ли она вообще?

    Меня постоянно спрашивают, "Зачем кому-то делать меня\мой бизнес мишенью?", "Какой смысл хакеру захватывать мой комп или мой аккаунт?" Что ж, это хорошие вопросы. Вам нужно понять следующее: в наше время вас порой атакует уже даже не человеческое существо. Человек лишь написал или даже купил...
  10. Agressor

    Россия стала лидером по числу жертв финансовых кибератак

    В 3 квартале 2016 года наиболее активными банковскими троянами стали представители семейства ZeuS. Специалисты компании «Лаборатория Касперского» опубликовали отчет о тенденции развития киберугроз в третьем квартале 2016 года. По итогам указанного периода Россия вышла на первое место в мире по...
  11. Agressor

    В России заработал «антихакерский центр»

    При российской государственной корпорации «Ростех» заработал Корпоративный центр обнаружения, предупреждения и ликвидации последствий компьютерных атак (КЦПКА). Как сообщает издание «Известия», главной задачей центра является противодействие кибершпионажу. 24 часа в сутки ИБ-эксперты КЦПКА будут...
  12. W

    Прослушка спецслужб

    Сейчас прослушка силами ЧОПов практически не используется: дорого, можно попасться, неэффективно. Дешевле и проще использовать связи в правоохранительных органах и спецслужбах, сотрудники которых в состоянии внести в список ОРМ (оперативно-разыскных мероприятий) нужное количество левых...
  13. N

    интернет безопасность

    Безопасность в интернете – очень важная проблема нынешнего времени. И касается она всех, от детей до пенсионеров. Она становится все актуальнее в связи с массовым приходом в интернет пользователей, почти, а то и совсем, не подготовленных к угрозам, их поджидающим. Поэтому данная статья и буде...
  14. I

    Как же ловят мошенников (в реальном мире)

    Текст не мой, если чо, процент городского фэнтези мне в нем не известен. Но на счет построения графов использования мобилок и вычисления одного подозреваемого - абсолютная правда, мне самому эксперт на суде предъявлял. Добрый день, сограждане и понаехавшие. Как многим мною было обещано я...
  15. С

    Наружное наблюдение

    Наружное наблюдение (НН) - один из способов ведения детективной деятельности, подразумевающий постоянное или выборочное исследование состояния и деятельности объекта наблюдения (ОН), с последующим обобщением и анализом полученных в результате его проведения данных. НН может вестись визуально...
Сверху Снизу