вот я специально сказал, что все способы из гугла УЖЕ перепробованы и в советах что быстрее или медленнее, я не нуждаюсь.
флешки бывают разные
"просто указать букву тома на котором надо разместить подкачку и все." - не просто, не отображается эта флешка в меню раздела и на флешку ставить винду нет желания.
зачем менять сложность вопроса когда по факту ни одного ответа?
Вы бы лучше ответили по конкретике, а не помыкали :) Распишите нам как пользоваться Ettercapom и как с ним кеш арпа отравить и какие с этого профиты, человек ведь это услышать хочет.
Тогда у нас вместо раскрытия терактов фейсы будут гоняться за долбаежиками, которыми играют в анонимусов :) сами же понимаете. вопрос в том, насколько технологии типа DPI способны просканить трафик от клиента к серверу в случае использовании тора
Ваши продукты, которые вы приобретаете, должны соответствовать вашему уровню защищенности по 21 приказу ФСТЭК. соответствуют? нет? значит нарушаете, не пройдете проверку.
Рональд Макдональд, Ваша идея мне нравится, безопасность хорошая получается, данные получается защищаю я сам, знаю где они лежат и никто не блокнет)) ну сбой электричества только опять таки
Рональд Макдональд, где? На компе? как? или облачное хранилище? тогда какое, какого сервиса? Нужен бекап раз в..ну в 12 часов, не знаю..бесплатность и разделение доступа. Азур вот смотрю, но он в России видимо пока не доступен.
только прочитал, конечно. думаю что реально способы расшифровки есть. и у России есть. но и без совсем всего никак нельзя
в теории знаю что средства Kali можно такую атаку провести
Сергей, если говорить именно вот и техническом. то еще вот - есть транзисторы, конденсаторы в любой микросхеме. существует также вид утечки информации при которой речь воздействует на параметры элементов ииии...это можно как-то перехватить. Это правильно называется параметрическим каналом УИ?(параметрическая модуляция)
Используемый протокол обмена этими ключами, наверное. DH тот же. ПОка изучаю как работает SSL-сертификат, какие бекдоры там есть.
алгоритм обмена ключа DH тоже вопросов много вызывает, но суть остается в больших числах и невозможности mitm именно по причине сложности вычисления числа(а надо быстро)
если абстрактно - то сам пользователь.
если конкретно - то стойкость ключей шифрования и надежность обмена ключевой информацией, надежность алгоритмов хеширования опять-таки
А например насколько реальна атака такого плана. Есть криптобиржа(Binance), у нее там свои сертификаты. Пользователь вводит правильную ссылку на бинансе, а попадает на фишинговую копию(в которой будет https валидный). Это реализуемая сегодня атака? Ну ессно цель атаки - перехват логинов и паролей с целью кражи биткоинов со счета
флешки бывают разные
"просто указать букву тома на котором надо разместить подкачку и все." - не просто, не отображается эта флешка в меню раздела и на флешку ставить винду нет желания.
зачем менять сложность вопроса когда по факту ни одного ответа?