Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Мы с радостью представляем вам нашу новую услугу, предназначенную для обеспечения анонимности и безопасности при использовании интернета.
Не важно, на какое устройство устанавливать: будь то USB-флешка, внешний SSD диск или ноутбук.
Наш программный комплекс включает в себя:
Операционная...
Поднимем для Вас личный VPN-сервер на базе OpenVPN
Основные преимущества использования такого сервера:
Его не заблокирует Ваш интернет-провайдер
На сервере не будут сохраняться логи Ваших подключений и не будет логгироваться проходящий через VPN трафик
Вы не подцепите вирус или эксплоит из VPN...
НОУТБУКИ
Мы предлагаем ноутбуки Lenovo ThinkPad x230 с загрузчиком coreboot+Heads и отключенным Intel Management Engine, в качестве основной ОС используется PureOS + Whonix, так же будут выполнены необходимые настройки безопасности и установлены необходимые приложения, такая связка дает...
В данной статье я хочу описать такую сеть, как I2P, описать её механизм работы, особенности и сравнить с самой популярной анонимной сетью – Tor
Invisible Internet Project (I2P) - это одноранговая анонимная сеть, которая обеспечивает анонимный обмен данными, создавая зашифрованные туннели между...
В данной статье я хочу описать то, как работает DNS и какие методы защиты DNS запросов существуют.
DNS (Domain Name System “система доменных имен”) служит адресной книгой интернета, переводя привычные доменные имена в IP-адреса, которые машины могут использовать для подключения и связи друг с...
В данной статье я хочу описать процесс установки Heads программным способом, т.е. не прибегая к разборке устройства и использованию внешнего программатора.
Про то, что из себя представляет Heads я писал в данной статье -...
В данной статье я расскажу об ещё одной особенности QubesOS – весьма простой реализации цепочки нескольких VPN, с помощью описанной ниже схемы мы сможете сделать на QubesOS цепочку VPN из любого количества серверов, хоть 2, хоть 3, хоть 10, пока позволяют мощности вашей системы.
В данном...
В данной статье я хотел бы описать процесс поднятия своего VPN с протоколом Wireguard с удобнным веб-интерфейсом, а так же показать, как настроить функциб kill-switch, когда блокируется весь трафик в обход VPN (работает только на Linux), у меня уже была статья про поднятие своего VPN на...
В наш просвещённый век мы слышим на каждом углу: “Вот, мол, социальная инженерия, социальная инженерия...” Но не все до конца понимают смысл этого слова. Так что же это, собственно, такое?
Большинство читателей помнит, как в бессмертном романе Ильфа и Петрова Великий комбинатор “конфисковал”...
В данной статье я хотел бы затронуть такую тему, как выбор веб-браузера для работы (так же подойдет и для обычного использования).
Сравнивать будем несколько наиболее популярных браузеров, нацеленных на защиту вашей конфиденциальности и улучшения приватности. Все рассматриваемые браузеры имеют...
В данной статье я опишу базовые принципы работы на одном из самых безопасных дистрибутивов линукс – QubesOS.
Когда вы только включили QubesOS, вы видите перед собой интерфейс основного домена гипервизора - dom0, по сути, dom0 основная система, на которой работают виртуальные машины
dom0...
В данной статье я хочу ответить на наиболее частые вопросы от новичков, которые мне помог собрать мой коллега
1. Что лучше для анонимной работы в сети VPN или TOR?
Tor – т.к. это распределенная децентрализованная сеть, цепочка Tor меняется каждые 10мин, соответственно и ваш IP, а в случае с...
В данной статье я хотел бы рассказать о таком специфическом и малоизвестном решении, как Heads.
Heads – дистрибутив линукс, который выступает в качестве полезной нагрузки для Coreboot (про Coreboot есть отдельная статья на форуме) и устанавливается в SPI память (по умолчанию там установлен...
В данной теме вы можете задать вопрос, который касается безопасности в сети, и получить на него ответ от специалистов
Вопросы по другим темам и спам будут удаляться!
Возможно кто сталкивался, или сам знает
1.Отслеживают ли обменники твой IP и персональные данные, если зашел к ним через тор.
2. Могут ли Эпл доеб*тся к тебе, если ты у них из магазина скачал TrustWallet например, и на него получаешь черную крипту. Следят ли за этим?
3. И какой системой лучше...
Привет ,пользователь данного форума!Если ты читаешь это ,то скорее всего тебя взламывали.В этой статье я хочу внятно пояснить,как от этого оградиться.
И так,первым делом объясню вкратце,как могут воровать пароли/данные:
1.Взлом пк.
Не удивительно что сейчас в 21 веке имеются технологии...
✅️Качество. Клиентоориентированность. Доступность.✅️
Мы предоставляем консультации по безопасной деятельности в сети и настройке ваших систем. Учтем ваши потребности, подберем оборудование и спроектируем систему под ваши нужды. Ответим на все, даже самые глупые вопросы, касающиеся безопасности...
В 2021 году глобальный бизнес может потратить на кибербезопасность более 60 миллиардов долларов – об этом свидетельствует исследование компании Canalys. Эксперты прогнозируют, что в целом рост этого рынка в текущем году составит от 6% до 10%, в зависимости от ситуации с пандемией COVID-19...