research

Пользователи
  • Публикаций

    44
  • Зарегистрирован

  • Посещение

Информация о research

  • Звание
    Продвинутый пользователь
  1. используй связку connectbot+proxydroid https://pthree.org/2015/08/26/setti...xy-on-android-with-connectbot-and-proxydroid/ (не реклама)  
  2. https://hydraonion.pk.ws/threads/osnovy-uspeshnogo-vbiva-****-s-prilozhenija.68654/  
  3. https://hydraonion.pk.ws/threads/besplatno-vpn-na-2017god-ogranichenie-v-mesjac-50-gb.71828/#post-873204  
  4. https://hydraonion.pk.ws/threads/opredelenie-tunnelja-dvustoronnij-ping.71091/  
  5. не факт. Всё на уровне слухов и домыслов - https://habrahabr.ru/post/224491/ На аудит Truecrypt на предмет наличия бэкдора было собрано 62.000$ Аудит сборки TrueCrypt 7.1a не выявил расхождения с исходными текстами  
  6. Я считаю, что TrueCrypt 7.1a с двойным дном надёжна, как автомат Калашникова. И нет в том вины TrueCrypt, что из оперативки можно извлечь ключи - это скорее указывает на дырявость Windows. И об этом мой предыдущий пост, в котором я, с твоего позволения, продолжил твою мысль о том, что ОЗУ очищается полсе отключения компа, но как бы не совсем.... и что теоретически существует вероятность извлечения нашей приватной информации, поэтому не стоит расслабляться. На TrueCrypt надейся, но и сам не плошай. А по поводу того, что там могут граждане в погонах, я в душе не знаю....  
  7. ОЗУ не обладает статическим зарядом, сохраняет информацию только когда она питаеся штатным напряжением. Даже кратковременное отключение питания обнуляет содержимое. Но всё же обнуление происходит не резко, а постепенно, потому что и само питание на ОЗУ угасает постепенно. Основную роль в медленном угасании сигнала играют схемы питания, в которых присутствует значительная ёмкостная составляющая. На основании этого исследователь Христос Георгиадис из Университета Македонии в Салониках, провёл серию экспериментов, в ходе которых, удалось получить ценные сведения, сделав дамп ОЗУ через 5, 15 и 60 секунд после выключения питания компьютера. И вот, что получилось: После 5 секунд (слева), изображение будет невозможно отличить от оригинала. Изображение постепенно становится более низким, как показано после 30 секунд, 60 секунд и 5 минут  
  8. Сама программулина с оперативки ничего не удаляет. Для моментальной очистки ОЗУ можно использовать вот такой батник: Шаг 1: Откройте Блокнот Шаг 2: Добавте эти строки кода MsgBox "Вы хотите очистить ваш RAM?",0," Эксклюзивная очистка ОЗУ" FreeMem=Space(307200000) Msgbox"Очистка RAM успешно завершена..",0,"Эксклюзивная очистка ОЗУ" Шаг 3: Теперь сохраните это, нажав CTRL + S Шаг 4: Когда спросит имя файла, сохраните его, как “ram_cleaner.vbs” (без кавычек), выбрав в поле тип файла — ❝Все файлы❞. Шаг 5: Запустите файл и ваша память будет очищена ..Что это кусок кода выше гласит. MsgBox — “Вы хотите очистить ваш Ram?” ,0, “Эксклюзивная очистка ОЗУ” Эта строка кода выводит окно сообщения с вопросом: Вы хотите очистить ваш Ram? “ 0 ” — означает тип доступных опции. Если “0”, то получите только кнопку OK в окне сообщения. Чтобы появилось окно с кнопками ОК и Отмена измените цифру 0 на 1 .. “Эксклюзивная очистка ОЗУ” — это просто заголовок в окне сообщения .. FreeMem=Space(307200000) Этот фрагмент кода, который реальное очищает 3GB RAM .. Если ваша память имеет другое значение, то умножайте объём Вашей памяти на 1024 и получившуюся сумму с 5 нулями после него добавляйте в скобки строчки FreeMem=Space Msgbox — “Очистка RAM успешно завершена..”, 0, “Эксклюзивная очистка ОЗУ” Этот кусок кода выводит сообщение — “Очистка RAM успешно завершена..” (без кавычек). Вот и всё! Теперь, когда вы захотите освободить оперативную память, удалив временные данные в ней, просто запустите ram_cleaner.vbs, дважды щелкнув значок ram_cleaner.vbs на рабочем столе.  
  9. На всех версиях браузера FireFox настраивать расширение WebRTC fake IP не надо, просто установил, а дальше всё само - при запуске браузера расширение определяет ваш внешний IP (носка/туннеля) и скармливает его службе WerbRTC, когда та пытается задетектить ваш настоящий IP. Единственный момент, это то, что новый IP адрес подхватывается при запуске браузера, поэтому если вы сменили носок/туннель, то перезапустите браузер, иначе будет светиться IP вашего старого носка/туннеля. Если и бывают проблемы (не отображается локальный ip) то проблемы, как правило, в самих носках, туннелях. Lanz сказал(а): ↑ Данные скрипты актуальны для браузеров FireFox начиная с версии 48, потому как с этой версии проверка устанавливаемых дополнений по цифровой подписи стала обязательной и не отключается в настройках. Так вот для того, что б установить расширение WebRTC fake IP (которое не имеет цифровой подписи) и применяются скрипты.  
  10. ты прав Oliva Safford сказал(а): ↑ уже сделал это и это лишний раз подтверждает, что палятся не сами расширения, а палятся, реализованные в этих расширениях, методы подмены тех или иных параметров  
  11. Не владею ситуацией по по дефендер 1.0.7, на скрине 1.0.9 и он палится. А сам Вектор для подмены канваса предлогает использовать расширение - HTTP UserAgent cleaner  
  12. Плагины видит, а расширения нет, но палятся, реализованные в некоторых расширениях, методы подмены тех или иных параметров, например - Canvas Defender