безопасность

  1. RomanStroganov

    Kodachi - безопасная анонимная OS. Или что может быть лучше чем Tails

    Linux Kodachi- операционная система, базирующаяся на Debian 8.6, которая способна предоставить надежную, контр криминалистическую и анонимную ОС, учитывающую все особенности, в которых будет нуждаться человек, беспокоящийся о своей конфиденциальности и безопасности в сети. Так позиционируется...
  2. A

    БЕСЕДА Вся необходимая информация об анонимном интернет серфинге

    Сегодня хотел бы поговорить о веб-сайте, который посвящен таким вопросам как браузер тор, биткоин, Маркеты прямых продаж, DarkNet, и еще много чему связанному с тематикой "невидимого интернета". Сайт этот называется www.tor.gy и считается наиболее значимым ресурсом по данной тематике в Рунете. Я...
  3. BDFINFO1.9

    Как происходят атаки на безопасность и шифрование

    Итак, это пожалуй последняя статья о шифровании. Для 100% понимания того, что происходит - советую прочитать все статьи по очереди: 1) Что такое хеш-функции и как они используются 2) Цифровые подписи 3) Уровень защищенных cокетов SSL и безопасность транспортного уровня TLS 4) SSLStrip -...
  4. BDFINFO1.9

    Цифровые сертификаты

    Вернемся к Бобу и нашему файлу, который мы пытаемся ему отправить. Как я уже сказал, чтобы обменяться или согласовать ключи с Бобом защищенным образом, нам нужно аутентифицировать, что Боб - это реальный Боб, тогда мы сможем обменяться этими ключами, потому что если между нами...
  5. BDFINFO1.9

    Регулирование шифрования, принуждение к небезопасности и легализация шпионажа

    Добрый день, дорогие участники #бдф. Данная статья подходит и в раздел новостей, но всё же данный раздел сборник статей по безопасности и анонимности - подходит больше, т.к. это скорее часть серии статей о безопасности и анонимности. Приступим. Одной из наиболее серьезных угроз для вашей...
  6. BDFINFO1.9

    Спам и Доксинг

    Добрый день, уважаемые форумчане! Сегодня мы продолжим курс по безопасности и анонимности в сети, в данной статье - мы поговорим о таких явлениях как Спам и Доксинг. Думаю, вы уже знаете, что спам — это незапрашиваемые сообщения, чаще всего приходящие по электронной почте. На экране пример...
  7. BDFINFO1.9

    Безопасность. Нужна ли она вообще?

    Меня постоянно спрашивают, "Зачем кому-то делать меня\мой бизнес мишенью?", "Какой смысл хакеру захватывать мой комп или мой аккаунт?" Что ж, это хорошие вопросы. Вам нужно понять следующее: в наше время вас порой атакует уже даже не человеческое существо. Человек лишь написал или даже купил...
  8. Agressor

    Россия стала лидером по числу жертв финансовых кибератак

    В 3 квартале 2016 года наиболее активными банковскими троянами стали представители семейства ZeuS. Специалисты компании «Лаборатория Касперского» опубликовали отчет о тенденции развития киберугроз в третьем квартале 2016 года. По итогам указанного периода Россия вышла на первое место в мире по...
  9. Agressor

    В России заработал «антихакерский центр»

    При российской государственной корпорации «Ростех» заработал Корпоративный центр обнаружения, предупреждения и ликвидации последствий компьютерных атак (КЦПКА). Как сообщает издание «Известия», главной задачей центра является противодействие кибершпионажу. 24 часа в сутки ИБ-эксперты КЦПКА будут...
  10. W

    Прослушка спецслужб

    Сейчас прослушка силами ЧОПов практически не используется: дорого, можно попасться, неэффективно. Дешевле и проще использовать связи в правоохранительных органах и спецслужбах, сотрудники которых в состоянии внести в список ОРМ (оперативно-разыскных мероприятий) нужное количество левых...
  11. N

    интернет безопасность

    Безопасность в интернете – очень важная проблема нынешнего времени. И касается она всех, от детей до пенсионеров. Она становится все актуальнее в связи с массовым приходом в интернет пользователей, почти, а то и совсем, не подготовленных к угрозам, их поджидающим. Поэтому данная статья и буде...
  12. I

    Как же ловят мошенников (в реальном мире)

    Текст не мой, если чо, процент городского фэнтези мне в нем не известен. Но на счет построения графов использования мобилок и вычисления одного подозреваемого - абсолютная правда, мне самому эксперт на суде предъявлял. Добрый день, сограждане и понаехавшие. Как многим мною было обещано я...
  13. С

    Наружное наблюдение

    Наружное наблюдение (НН) - один из способов ведения детективной деятельности, подразумевающий постоянное или выборочное исследование состояния и деятельности объекта наблюдения (ОН), с последующим обобщением и анализом полученных в результате его проведения данных. НН может вестись визуально...
  14. G

    Безопасность при чтении новостей

    Интересная статья, которая отвечает на вопрос, как же обезопасить себя при чтении новостей? 1. Не нужно постоянно мониторить новости Нужно уяснить для себя, что вы не аналитик генштаба, не дежурный аналитик биржевого спекулятивного фонда и не профессиональный дайджест-мейкер новостей. Быть...
  15. B

    Как выжить если вы в розыске?

    Лёгкое и краткое руководство на тему выживания в условиях ФР в РФ, от неизвестного мне автора. Если вас объявили в Федеральный Розыск, прежде всего, избавьтесь от всех мобильных телефонов и SIM-карт. Каждая мобильная трубка имеет IMEI – номер, который легко отследить при помощи аппаратуры...
Сверху Снизу