Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Приветствую, уважаемые работодатели!
Молодой и дисциплинированный парень, был бы рад начать карьеру в области искусственного интеллекта или OSINT (pentest) на позиции стажёра или ассистента, чтобы быстро развиваться в профессиональной среде и постепенно перейти к более сложным задачам.
Мои...
Приветствую всех форумчан данного форума !
Многие из вас наверняка пользуется таким браузером как Firefox и многие думают что скачали браузер и все тип топ !
Но спешу огорчить, Firefox без правильной настройки не чем лучше Googl браузера, так же как и Googl он все отслеживает...
В данном...
Опасности логирования данных VPN сервисов.
Как может использоваться зафиксированная личная информация против вас.
В мире виртуальных сетей VPN, где пользователи стремятся обеспечить себе анонимность и безопасность, вопрос логирования данных становится ключевым аспектом. Несмотря на то, что...
Какие пользовательские данные могут быть получены федеральными правоохранительными органами США от поставщиков услуг шифрованных мессенджеров?
В недавно раскрытом документе Федерального бюро расследований (ФБР) от января 2021 года предоставлена краткая сводка по девяти различным приложениям...
закон о свободе информации (foia)
конфиденциальность
метаданные
облачное хранение
правоохранительные органы
приватность сообщений
фбр
шифрованные сообщения
электронная безопасность
Предоставляем услуги по Анонимизации и обеспечению Безопасности в использовании сети (интернета)
Надежный VPN
Неограниченные скорости + Широкая полоса пропускания; Более 1600 серверов в более чем 50 странах; Подключение до 5 устройств одновременно на один аккаунт; Шифрование AES128 / AES256...
Мы с радостью представляем вам нашу новую услугу, предназначенную для обеспечения анонимности и безопасности при использовании интернета.
Не важно, на какое устройство устанавливать: будь то USB-флешка, внешний SSD диск или ноутбук.
Наш программный комплекс включает в себя:
Операционная...
Инструкция по блокировке и очистки данных на телефонах Android.
Я уже писал в предыдущей статье про метод удаления данных в опасных для владельца телефона ситуации. Данный метод из этого мануала проще, чем настройка утилиты Wasted, а также подходит абсолютно каждому пользователю, с любым...
Энциклопедия по безопасности/анонимности/конфиденциальности в сети
Меры предосторожности при чтении этого руководства и доступе к различным ссылкам:
Рядом с документами/файлами есть ссылка [Archive.org] для доступа к содержимому через Archive.org для повышения конфиденциальности и на случай...
Приложение B7: Предупреждение о Session Messenger
Вот причины, по которым мы с осторожностью относимся к мессенджеру Session в целом:
Компания базируется в Австралии, где действуют очень неблагоприятные законы о конфиденциальности.
Они продвигают свою собственную криптовалюту Oxen, что создает...
Приложение B6: Предупреждение об использовании Orbot на Android
Хотя это часто неправильно понимают, Orbot на Android не заставляет ваши «приложения с поддержкой Tor» проходить через Tor, если вы добавляете их в список. Orbot действует как VPN для всего устройства или (также известный как...
Приложение B5: Типы атак на ЦП:
Отдельные проблемы безопасности досаждают многим процессорам Intel, например, атаки с временным выполнением (ранее называвшиеся методами спекулятивного выполнения по побочным каналам). Здесь вы можете проверить свой процессор на наличие уязвимых микропроцессоров с...
Приложение B4: Важные примечания о злой деве и несанкционированном вмешательстве
Ваш контекст должен быть принят во внимание.
Предотвращение нападения злой девы или несанкционированное вмешательство может привести к плохим последствиям. Затем ваш противник может прибегнуть к другим средствам...
Приложение B3: Ресурсы по моделированию угроз
Вот различные ресурсы по моделированию угроз, если вы хотите углубиться в моделирование угроз.
Тот, который мы рекомендуем: LINDDUN https://www.linddun.org [Archive.org]
Исследователи создали онлайн-инструмент, который поможет создать вашу модель...
Приложение B2: Отказ от ответственности Monero
Во-первых, пожалуйста, прочитайте это небольшое вводное видео о Monero: https://www.youtube.com/watch?v=H33ggs7bh8M [Invidious]
Анонимность Monero зависит от его криптоалгоритмов. Если вы используете Monero с биржи KYC. Вы можете быть почти...
Приложение B1: Контрольный список вещей, которые необходимо проверить, прежде чем делиться информацией:
Вот контрольный список вещей, которые нужно проверить, прежде чем делиться информацией с кем-либо:
Проверьте файлы на наличие метаданных: см. Удаление метаданных из...
Рабочая станция Whonix 16 ВМ:
Загрузите виртуальную машину рабочей станции Whonix
Откройте Тор Браузер
Перейдите по адресу https://packages.debian.org/buster/amd64/libindicator3-7/download и загрузите с указанного зеркала.
Перейдите по адресу...
ВМ Windows 10/11:
Загрузите виртуальную машину Windows
Откройте браузер
Перейдите на страницу https://www.zecwallet.co/#download.
Загрузите и установите последнюю версию установщика Windows
Запустите ZecWallet Lite
Ubuntu 20.04/21.04/21.10 ВМ:
Загрузите виртуальную машину Ubuntu
Откройте браузер
Перейдите на веб-сайт ZecWallet Lite, чтобы загрузить последний пакет DEB https://www.zecwallet.co/#download .
Откройте окно терминала
Перейдите в каталог загрузки и выполните следующую команду (при необходимости...
Приложение A9: Установка кошелька Zcash:
Помните, что это следует делать только в безопасной среде, такой как виртуальная машина за шлюзом Whonix.
Дебиан 11 ВМ:
Загрузите виртуальную машину Debian
Откройте браузер
Перейдите по адресу...
Приложение A8: Услуги по обмену криптовалюты без регистрации и KYC
Общий обмен криптовалюты:
Перейдите к следующему разделу для обмена BTC на Monero. Не пользуйтесь услугами по обмену BTC на Monero.
Вот небольшой список услуг по обмену криптовалют без KYC, помните, что все они имеют свою...