безопасность

  1. R

    Session или Signal? Что безопаснее?

    Недавно задумался над удобным мессенджером, через который можно общаться с помощью телефона. Поискал, нашёл два интересных приложения, а именно Session и Signal. Различия между ними есть колоссальные, но оба заявляют о безопасности и анонимности. Signal при регистрации как минимум требует...
  2. Cryptobook

    Поднимем для Вас личный VPN-сервер

    Поднимем для Вас личный VPN-сервер на базе OpenVPN Основные преимущества использования такого сервера: Его не заблокирует Ваш интернет-провайдер На сервере не будут сохраняться логи Ваших подключений и не будет логгироваться проходящий через VPN трафик Вы не подцепите вирус или эксплоит из VPN...
  3. Скиталец

    Планируешь стать перевозчиком? Эта статья для тебя!

    Доброго и удачного дня, дорогие читатели. С вами снова @Скиталец и тема моей новой статьи - обустройство тайников в автомобиле для скрытой перевозки малогабаритных грузов. Сегодня я постараюсь изложить информацию максимально доступно. Сначала немного теории, а в конце статьи я наглядно...
  4. Скиталец

    Перевозки малогабаритных грузов и организация тайников в легковом автомобиле.

    Доброго и удачного дня, дорогие читатели. С вами снова @skitalec01 и тема моей новой статьи - обустройство тайников в автомобиле для скрытой перевозки малогабаритных грузов. Сегодня я постараюсь изложить информацию максимально доступно. Сначала немного теории, а в конце статьи я наглядно...
  5. CyberSec RuTOR

    Защита SSH-соединения с помощью аппаратного ключа безопасности

    Данная статья будет являться дополнением к другой моей статье - https://rutor.ink/threads/bazovye-metody-zaschity-ssh-soedinenija.91300/ Здесь я опишу, как защитить SSH-подключение к серверу с помощью аппаратного ключа безопасности с поддержкой протоколов FIDO/U2F. В данном примере будет...
  6. CyberSec RuTOR

    Базовые методы защиты SSH-соединения

    В данной статье я расскажу о том, как повысить безопасность вашего SSH-соединения Представим, что вы приобрели VPS/VDS на Debian/Ubuntu у какого-либо провайдера и подключаетесь к нему по паролю под учетной записью root, поскольку root имеет полный доступ к системе Сейчас я опишу то, что...
  7. CyberSec RuTOR

    Настраиваем Shadowsocks и V2Ray (VMESS) прокси в Telegram на Android

    В данной статье я опишу процесс настройки V2Ray-прокси с протоколом VMESS и Shadowsocks-прокси в Telegram на Android. Прочитать про настройку Tor-прокси в Telegram на Android можно в другой статье - https://rutor.ink/threads/nastraivaem-tor-proksi-v-telegram-na-android.91081/ При настройке...
  8. CyberSec RuTOR

    Мануал по подключению к сети I2P на Android-устройствах

    В данной статье я опишу, как настроить подключение к сети I2P с мобильных устройств на Android. Прочитать про механизм работы I2P можно в другой статье - https://rutor.ink/threads/vvedenie-v-set-i2p-principy-raboty-i2p.89186/ Прочитать про настройку I2P на ПК под управлением Debian можно в...
  9. CyberSec RuTOR

    Мануал по подключению к сети I2P на Debian

    В данной статье я я расскажу, как настроить и использовать анонимную сеть I2P Прочитать про механизм работы этой сети вы можете в другой моей статье - https://rutor.ink/threads/vvedenie-v-set-i2p-principy-raboty-i2p.89186/ Манул по подключению к сети I2P на Android-устройствах -...
  10. CyberSec RuTOR

    Устанавливаем куб Windows 10 в QubesOS

    В данной статье я расскажу о самом безопасном сценарии использования Windows с помощью установки куба с Windows 10 LTSC в QubesOS с соединением через Whonix (Tor). Поскольку для некоторых сценариев работы намного проще использовать Windows, чем реализовавывать то же самое в стадартных кубах...
  11. dinojokerit

    Неуловимый кладмен. Реальность или нет?

    Давайте вместе подумаем, возможно ли долгое время работать кладменом и при этом не попасть в места не столь отдалённые? Я достаточно долго размышляю над этим вопросом. В итоге пришёл к выводу, что при грамотной работе НЕВОЗМОЖНО попасться. Давайте сразу отбросим ошибки типичных долбаебов. К...
  12. CyberSec RuTOR

    OpenVPN сервер с высокой пропускной способностью в Docker-контейнере

    В данной статье я опишу процесс установки OpenVPN сервера на VDS/VPS под управлением Debian с конфигом, увеличивающим пропускную способность VPN. Подключаемся к нашему VDS по SSH командой: ssh root@ip_адрес_сервера Устанавливаем Docker по инструкции с официального сайта...
  13. Cryptobook

    Защищенные ноутбуки для анонимной и безопасной работы в сети. Консультации по кибербезопасности.

    НОУТБУКИ Мы предлагаем ноутбуки Lenovo ThinkPad x230 с загрузчиком coreboot+Heads и отключенным Intel Management Engine, в качестве основной ОС используется PureOS + Whonix, так же будут выполнены необходимые настройки безопасности и установлены необходимые приложения, такая связка дает...
  14. CyberSec RuTOR

    I2P для начинающих. Принципы работы I2P

    В данной статье я хочу описать такую сеть, как I2P, описать её механизм работы, особенности и сравнить с самой популярной анонимной сетью – Tor Invisible Internet Project (I2P) - это одноранговая анонимная сеть, которая обеспечивает анонимный обмен данными, создавая зашифрованные туннели между...
  15. CyberSec RuTOR

    Tor для начинающих. Принципы работы Tor

    В данной статье я хотел бы описать базовые принципы работы анонимной сети Tor, как оказалось, многие пользователи не до конца понимают, как работает сеть Tor, сейчас я постарюсь объяснить это простым языком. Сеть Tor - это сеть, предназначенная для защиты конфиденциальности и анонимности...
  16. dinojokerit

    VeraCrypt l Гайд

    Что такое контейнер Тем не менее, необходима совсем краткое теоретическое отступление. На протяжении всей инструкции я буду использовать слово «контейнер». Применительно к VeraCrypt, контейнер — это оболочка, в которой в зашифрованном виде хранятся все файлы. Физически контенер — это единичный...
  17. CyberSec RuTOR

    V2Ray-сервер с протоколами VMESS и VLESS

    В данной статье я расскажу, как поднять V2Ray с протоколами VMESS и VLESS на своем сервере. Данная инструкция будет полезна в случае организации жесткой интернет-цензуры на территории какой-либо страны, либо при посещении таких стран, как Иран и Китай, где уже внедрена жесткая цензура и...
  18. dinojokerit

    Основные ошибки начинающего сервиса

    В этой статье мы рассмотрим основные ошибки начинающих "зеленых" продавцов. Существует всеми любимое самооправдание и наше русское "авось".. : - "Меня не коснется то, что с другими, да кому я нужен, да я так по чуть чуть.." Но есть взглянуть трезво и снять "розовые очки", то все куда не...
  19. CyberSec RuTOR

    DNS для начинающих. Механизм работы DNS

    В данной статье я хочу описать то, как работает DNS и какие методы защиты DNS запросов существуют. DNS (Domain Name System “система доменных имен”) служит адресной книгой интернета, переводя привычные доменные имена в IP-адреса, которые машины могут использовать для подключения и связи друг с...
  20. CyberSec RuTOR

    Shadowsocks-сервер с помощью Outline VPN

    В данной статье я хотел бы показать, как легко и быстро поднять свой собственный Shadowsocks-прокси с помощью программы Outline, весь процесс займет не более 5мин Нам понадобится выделенный виртуальный сервер, на котором мы будем поднимать и устройство под управлением Windows/Linux/macOS, с...
Назад
Сверху Снизу