Статьи на тему кибербезопасности

  • Закрыта
Сорм 2 - это система для слежения за российскими пользователями интернета. Сорм 2 представляет из себя техническое оборудование соединенное с техникой интернет-провайдера. Управление оборудованием сорм 2 - осуществляет не провайдер, а спецслужбы и правоохранительные органы. Провайдер не знает за...
Ответы
10
Просмотры
  • Закрыта
Torrc ускорение В vidalia - жмем карту сети(нарисована планета Земля) сбоку список серваков тор в списке - скорость - страна(флажок) -имя сервера жмем несколько раз на скорость и получаем список серверов-тор отсортированных по скорости выбираем 40-50 самых быстрых серверов тор, копируем их...
Ответы
4
Просмотры
  • Закрыта
Предположим, флэш-карта в телефоне содержит важную информацию в зашифрованном виде. Получив телефон, как враги смогут расшифровать файлы, если не знают об их существовании? Такова идея приложения Android Stealth (DroidStealth). Программа не только шифрует файлы, но и прячет их в скрытой папке...
Ответы
5
Просмотры
12К
  • Закрыта
Урок №1. TrueCryptRussia - знакомство с сайтом Урок №2. TrueCryptRussia - создание криптоконтейнера TrueCrypt Урок №3. TrueCryptRussia - использование криптоконтейнеров TrueCrypt Урок №4. TrueCryptRussia - Шифрование системного раздела жёсткого диска.
Ответы
0
Просмотры
10К
  • Закрыта
Скопировал свою тему с R2D2 и обновил. Сталкерствуя по просторам Даркнета, я обнаружил такую вот интересную фишку.
Ответы
6
Просмотры
14К
  • Закрыта
В этой статье будет рассказано, как пробросить весь трафик операционной системы через TOR так, чтобы о наличии TOR-а операционная система даже не подозревала. Это поможет не думать о бесконечных настройках прокси и onion, перестать бояться на тему «а не сливает ли торрент клиент мой реальный...
Ответы
0
Просмотры
Назад
Сверху Снизу