HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Вернуться   ANTICHAT > Поиск по форуму
Показано с 1 по 25 из 149.
На поиск затрачено 0.01 сек.
Поиск: Сообщения от: c0n Difesa
Раздел: Статьи 05.10.2011, 15:05
Ответов: 5
Просмотров: 7,328
Автор c0n Difesa
http://habrastorage.org/storage1/f0633bf9/dd14a99a...

http://habrastorage.org/storage1/f0633bf9/dd14a99a/f40b87fb/a3bd937d.jpg​

События прошедшего лета, связанные с утечками конфиденциальных данных в поисковые системы, прямо или косвенно коснулись...
Раздел: Статьи 17.06.2011, 19:40
Ответов: 0
Просмотров: 4,783
Автор c0n Difesa
Проведение «мероприятий по оценке соответствия ...

Проведение «мероприятий по оценке соответствия требованиям стандарта безопасности данных индустрии платежных карт (PCI DSS)» стало одной из востребованных услуг среди их прочего спектра,...
Раздел: Уязвимости 17.06.2011, 18:50
Ответов: 3
Просмотров: 4,145
Автор c0n Difesa
http://defec.ru/sites/default/files/pictures/md.pn...

http://defec.ru/sites/default/files/pictures/md.png​Опубликован онлайн-сервис (http://defectech.ru/md) определения версий плагинов браузера, который может использоваться как в индивидуальном порядке,...
Раздел: Статьи 23.05.2011, 17:49
Ответов: 3
Просмотров: 7,526
Автор c0n Difesa
Нестандартный подход к задачам классическим может...

Нестандартный подход к задачам классическим может привести к рождению инновационной идеи. Привычный инструмент (например, сниффер), который позволяет нам решать какую-либо задачу (анализ траффика),...
Раздел: Статьи 04.01.2011, 15:37
Ответов: 0
Просмотров: 6,486
Автор c0n Difesa
http://defec.ru/sites/default/files/pictures/paper...

http://defec.ru/sites/default/files/pictures/papers/matrix_immersion/qr.gif ​

В современном мире информация может представляться в самых причудливых формах. Причины на это могут быть разные и не...
Раздел: Статьи 15.11.2010, 21:57
Ответов: 1
Просмотров: 6,496
Автор c0n Difesa
Следствием стремительно развивающихся технологий...

Следствием стремительно развивающихся технологий являются многокомпонентные системы. Cloud Computing стало доступно массам. Распределенная архитектура теперь является естественной потребностью не...
Раздел: Статьи 04.09.2010, 01:54
Ответов: 25
Просмотров: 70,517
Автор c0n Difesa
Популярность бот-сетей приносит новую волну на...

Популярность бот-сетей приносит новую волну на черный рынок. Спектр услуг ограничивается лишь фантазией создателя бота: начиная от назойливого спама, который проходит через антиспам-фильтры, как нож...
Раздел: Статьи 05.07.2010, 10:14
Ответов: 9
Просмотров: 8,998
Автор c0n Difesa
К сожалению, пытаясь найти хоть что-то...

К сожалению, пытаясь найти хоть что-то действительно существенное в Вашем комментарии понял только две вещи:

1) статья для Вас напрочь лишена какой-либо конкретики;

2) Вы сильно путаете...
Раздел: Статьи 04.07.2010, 14:31
Ответов: 9
Просмотров: 8,998
Автор c0n Difesa
Введение Для приблизительной оценки степени...

Введение

Для приблизительной оценки степени защищенности того или иного веб-ресурса мы часто обращаемся за помощью к различным сканерам уязвимостей – монструозным продуктам, требующим обязательной...
Раздел: Безопасность и Анонимность 08.06.2010, 13:40
Ответов: 79
Просмотров: 5,830
Автор c0n Difesa
Актуальные версии популярных программ-архиваторов...

Актуальные версии популярных программ-архиваторов (WinRAR, 7zip) для шифрования архивов используют симметричный алгоритм AES, который в настоящее время является стандартом шифрования, принятым в США....
Раздел: Анонимность 15.05.2010, 12:21
Ответов: 0
Просмотров: 258
Автор c0n Difesa
Mixminion - «луковая маршрутизация» в основе анонимной переписки.

http://s006.radikal.ru/i215/1005/e2/65fa7f56c612.png

В очередной раз возвращаясь к обзору анонимной работы с электронной почтой (https://forum.antichat.ru/thread162754.html) , хотел бы обратить...
Раздел: Анонимность 23.04.2010, 21:07
Ответов: 20
Просмотров: 5,198
Автор c0n Difesa
Работа большинства из ресурсов подобного типа...

Работа большинства из ресурсов подобного типа (whois) основана на анализе заголовков, передаваемых в http-пакете серверу от клиентского приложения (в частности, браузера). Решение лежит на...
Раздел: Чужие Статьи 23.04.2010, 14:59
Ответов: 1
Просмотров: 721
Автор c0n Difesa
Post Тонкая настройка браузера Я пользуюсь...

Тонкая настройка браузера

Я пользуюсь web-браузером Opera 10.10. На момент написания статьи эта была последняя доступная версия из портов. У каждого пользователя свои предпочтения по части выбора...
Раздел: Чужие Статьи 23.04.2010, 14:59
Ответов: 1
Просмотров: 721
Автор c0n Difesa
TORифицируем FreeBSD

Считаю, что задача, которую автор поставил перед собой, а именно - собрать и структурировать информацию по поднятию и настройке программного обеспечения анонимной сети TOR, выполнена в полной...
Раздел: Уязвимости 29.03.2010, 01:01
Ответов: 34
Просмотров: 2,858
Автор c0n Difesa
Онлайн-сервис Skaniki (http://defec.ru/scaner) ...

Онлайн-сервис Skaniki (http://defec.ru/scaner) обзавелся новым типом сканирования на наличие скрытых директорий. Сканирование производится по заранее составленному текстовому фалу, содержащему пути...
Раздел: Болталка 11.03.2010, 19:03
Ответов: 27
Просмотров: 1,130
Автор c0n Difesa
Пока лидирует ТС ;) (8 букв).

Пока лидирует ТС ;) (8 букв).
Раздел: Болталка 10.03.2010, 20:17
Ответов: 27
Просмотров: 1,130
Автор c0n Difesa
бушующую (причастие)

бушующую (причастие)
Раздел: Болталка 10.03.2010, 01:19
Ответов: 27
Просмотров: 1,130
Автор c0n Difesa
Question Составим самое длинное слово, состоящее из низкочастотных букв.

Статистические данные, которыми оперирует криптология, показывают, что наиболее встречаемыми буквами русского алфавита являются: С, Е, Н, О, В, А, Л, И, Т, Р.

Предлагаю немного подумать и...
Раздел: Анонимность 15.02.2010, 23:06
Ответов: 20
Просмотров: 5,198
Автор c0n Difesa
Брандмауэр – средство обеспечения безопасности (в...

Брандмауэр – средство обеспечения безопасности (в первую очередь).



Если Вам известно, какова роль этих 50% в обеспечении анонимности, прошу описать 100% схемы и следующее действие модераторов...
Раздел: Анонимность 15.02.2010, 22:29
Ответов: 20
Просмотров: 5,198
Автор c0n Difesa
«Степень анонимности» - весьма относительная...

«Степень анонимности» - весьма относительная метрика.

По умолчанию, операционные системы семейства Windows не содержат специализированные средства обеспечения анонимности.
Раздел: Уязвимости 11.02.2010, 20:24
Ответов: 34
Просмотров: 2,858
Автор c0n Difesa
По многочисленным просьбам убрал...

По многочисленным просьбам убрал "трудновоспринимаемый" шрифт.



fixed (UTF-8).
Раздел: Избранное 11.02.2010, 14:37
Ответов: 75
Просмотров: 21,791
Автор c0n Difesa
Если вдруг по какой-либо причине ресурс...

Если вдруг по какой-либо причине ресурс уважаемого Madnet’a теряет нужный функционал, могу предложить использовать альтернативную разработку: Skaniki (_http://defec.ru/scaner/). Утилита обладает...
Раздел: Уязвимости 11.02.2010, 12:35
Ответов: 34
Просмотров: 2,858
Автор c0n Difesa
Спасибо за описание ошибок и недочетов, но с того...

Спасибо за описание ошибок и недочетов, но с того момента как Krist_ALL Обнаружил XSS, исправлений в коде не было, так что вы наткнулись на одну и ту же ошибку. Исправим в максимально короткие сроки....
Раздел: Уязвимости 31.01.2010, 13:48
Ответов: 34
Просмотров: 2,858
Автор c0n Difesa
В настоящее время в связи с тем, что при...

В настоящее время в связи с тем, что при установленных опциях "Reverse IP" ("Вывод списка сайтов-соседей на сервере") и "Who Is" ("Получение дополнительной информации о домене") скрипт обращается к...
Раздел: Уязвимости 31.01.2010, 12:20
Ответов: 34
Просмотров: 2,858
Автор c0n Difesa
2 jokester robots.txt читает с сайта.

2 jokester

robots.txt читает с сайта.
Показано с 1 по 25 из 149.

 
Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.