]> Cypherpunks.ru repositories - cypherpunks-www.git/blobdiff - faq.texi
Проще ссылка на man
[cypherpunks-www.git] / faq.texi
index b1ea6250245f397ea27d87ca7c0dc04b8639a26d..c5c406e107915a134db2282ae740d995142a347f 100644 (file)
--- a/faq.texi
+++ b/faq.texi
@@ -125,19 +125,17 @@ GnuPG.
 
 @item @anchor{Signatures} @ref{Signatures, Чем осуществлять аутентификацию ПО или документов при скачивании?}
 
-GnuPG.
+GnuPG, @url{https://man.openbsd.org/signify, signify}
 
 @item @anchor{Diskencryption} @ref{Diskencryption, Чем полностью зашифровать диск?}
 
 Большинство операционных систем предлагают вполне сносные решения из
 коробки:
-@url{https://gitlab.com/cryptsetup/cryptsetup/blob/master/README.md,
-LUKS} под GNU/Linux,
-@url{http://www.openbsd.org/cgi-bin/man.cgi/OpenBSD-current/man4/softraid.4?query=softraid&sec=4&arch=i386,
-softraid} под OpenBSD,
-@url{https://www.freebsd.org/doc/en/books/handbook/disks-encrypting.html,
-GELI} под FreeBSD. Важно использовать @strong{XTS} режим шифрования во
-всех перечисленных системах.
+@url{https://gitlab.com/cryptsetup/cryptsetup/blob/master/README.md, LUKS} под GNU/Linux,
+@url{https://man.openbsd.org/softraid, softraid} под OpenBSD,
+@url{https://www.freebsd.org/doc/en/books/handbook/disks-encrypting.html, GELI}
+под FreeBSD. Важно использовать @strong{XTS} режим шифрования во
+всех перечисленных системах, а не простой CBC.
 
 Операционные системы Microsoft Windows и Apple OS X не имеют средств
 шифрования из коробки которым можно было бы доверять.
@@ -147,7 +145,8 @@ GELI} под FreeBSD. Важно использовать @strong{XTS} режи
 Instant messaging клиентами поддерживающими
 @url{https://otr.cypherpunks.ca/, Off-the-Record (OTR)} или
 @url{https://conversations.im/omemo/, OMEMO}. А также стандартом
-@url{https://matrix.org/, Matrix}.
+@url{https://matrix.org/, Matrix}, проектом
+@url{https://secushare.org/, secushare}.
 
 @item @anchor{Anonymization} @ref{Anonymization, Как анонимизироваться в Web и вообще в Интернете?}
 
@@ -161,7 +160,8 @@ Instant messaging клиентами поддерживающими
 @url{https://gnunet.org/, GNUnet},
 @url{https://freenetproject.org/, Freenet},
 @url{https://geti2p.net/en/, I2P},
-@url{https://en.wikipedia.org/wiki/RetroShare, RetroShare}.
+@url{https://en.wikipedia.org/wiki/RetroShare, RetroShare},
+@url{https://secushare.org/, secushare}.
 
 И не забывать оценивать риски! Обеспечить анонимность при real-time
 коммуникациях (пытающихся гарантировать минимальные задержки при
@@ -211,7 +211,7 @@ XXX быстрее, лучше и безопаснее? У преобладаю
 
     @item Не "сорите" данными! Включайте cookie в вашем броузере только
     для нужных доменов и только когда это действительно требуется.
-    Отключите JavaScript по-умолчанию: в 99% случаев он не нужен для
+    Отключите JavaScript по умолчанию: в 99% случаев он не нужен для
     путешествия по Web-у. Большинство ресурсов требующих его
     использование в обязательном порядке -- априори не ставят задачи
     уважить вашу приватность. Используйте анонимные средства оплаты,
@@ -229,10 +229,10 @@ XXX быстрее, лучше и безопаснее? У преобладаю
 Ни в коем случае, так как его @code{MTProto} протокол уязвим к CCA
 атакам и не аутентифицирует шифротекст. Подробнее можно прочитать:
 @url{https://eprint.iacr.org/2015/1177.pdf, "On the CCA insecurity of MTProto"},
-@url{http://unhandledexpression.com/2013/12/17/telegram-stand-back-we-know-maths/, "Telegram AKA Stand back we have Math PhDs!"},
+@url{http://unhandledexpression.com/crypto/general/security/2013/12/17/telegram-stand-back-we-know-maths.html, "Telegram AKA Stand back we have Math PhDs!"},
 @url{http://www.cryptofails.com/post/70546720222/telegrams-cryptanalysis-contest, "Telegram’s Cryptanalysis Contest"},
-@url{http://cs.au.dk/~jakjak/master-thesis.pdf, "A practical cryptoanalysis of the Telegram messaging protocol"} и
-@url{https://moxie.org/blog/telegram-crypto-challenge/, "A crypto challenge for the Telegram Developers"}.
+@url{http://cs.au.dk/~jakjak/master-thesis.pdf, "A practical cryptoanalysis of the Telegram messaging protocol"},
+@url{https://habr.com/ru/post/472970/, Техническая критика протокола Telegram}.
 
 @item @anchor{Socialnets} @ref{Socialnets, Почему на сайте нет ссылок на группы в соцсетях по теме?}
 
@@ -240,27 +240,18 @@ XXX быстрее, лучше и безопаснее? У преобладаю
 уважают приватность пользователей, осуществляют цензуру, поступают
 неэтично, манипулируют мнением людей, используют их как продукт.
 
-@item @anchor{HSTS} @ref{HSTS, Почему этот сайт не HTTPS по-умолчанию?}
+@item @anchor{HSTS} @ref{HSTS, Почему этот сайт не HTTPS по умолчанию?}
 
 HTTP версия обслуживается двумя географически разделёнными независимыми
 серверами, тогда как HTTPS версия всего-лишь одним.
 
-@item @anchor{TLSCA} @ref{TLSCA, Почему у некоторых людей HTTPS версия сайта не доверенная?}
-
-Потому-что разные операционные системы и броузеры содержат разные наборы
-сертификатов удостоверяющих центров (CA). У разных групп людей
-отличаются критерии доверия и условия включения CA сертификатов.
-Сертификаты этого сайта подписываются у @url{https://www.cacert.org/,
-CAcert.org}. Многие системы имеют этот CA сертификат:
-@url{https://www.archlinux.org/, Arch Linux},
-@url{http://www.debian.org/, Debian},
-@url{https://www.gentoo.org/, Gentoo},
-@url{http://grml.org/, GRML},
-@url{http://knoppix.net/, Knoppix},
-@url{https://www.mirbsd.org/, MirBSD},
-@url{http://www.igniterealtime.org/projects/openfire/index.jsp, Openfire},
-@url{https://www.opensuse.org/, openSUSE},
-@url{https://www.replicant.us/, Replicant}.
+@item @anchor{TLSCA} @ref{TLSCA, Почему у многих людей HTTPS версия сайта не доверенная?}
+
+Потому что все бесплатные CA производители ОС и броузеров исключили из
+своего состава, взамен активно предлагая использовать Let's Encrypt,
+которому автор данного сайта не доверяет. Поэтому был создан
+@url{http://ca.cypherpunks.ru/, ca.cypherpunks.ru} CA для ресурсов
+данного сайта.
 
 @item @anchor{Simplicity} @ref{Simplicity, Почему этот сайт выглядит как унылое говно и никакого Web 2.0?}