конфиденциальность

  1. Francis_Drake

    Резюме начинающего специалиста (ИИ и ИБ)

    Приветствую, уважаемые работодатели! Молодой и дисциплинированный парень, был бы рад начать карьеру в области искусственного интеллекта или OSINT (pentest) на позиции стажёра или ассистента, чтобы быстро развиваться в профессиональной среде и постепенно перейти к более сложным задачам. Мои...
  2. LUCKY 13

    Firefox - Настройка для скрытой анонимности

    Приветствую всех форумчан данного форума ! Многие из вас наверняка пользуется таким браузером как Firefox и многие думают что скачали браузер и все тип топ ! Но спешу огорчить, Firefox без правильной настройки не чем лучше Googl браузера, так же как и Googl он все отслеживает... В данном...
  3. X-Services

    Опасности сервисов VPN. Логирование данных

    Опасности логирования данных VPN сервисов. Как может использоваться зафиксированная личная информация против вас. В мире виртуальных сетей VPN, где пользователи стремятся обеспечить себе анонимность и безопасность, вопрос логирования данных становится ключевым аспектом. Несмотря на то, что...
  4. NarcoNews

    Какие пользовательские данные могут быть получены федеральными правоохранительными органами США от поставщиков услуг шифрованных мессенджеров?

    Какие пользовательские данные могут быть получены федеральными правоохранительными органами США от поставщиков услуг шифрованных мессенджеров? В недавно раскрытом документе Федерального бюро расследований (ФБР) от января 2021 года предоставлена краткая сводка по девяти различным приложениям...
  5. DOMINUS_EDEM

    Asguard VPN - мы обеспечиваем безопасность и конфиденциальность.

    Предоставляем услуги по Анонимизации и обеспечению Безопасности в использовании сети (интернета) Надежный VPN Неограниченные скорости + Широкая полоса пропускания; Более 1600 серверов в более чем 50 странах; Подключение до 5 устройств одновременно на один аккаунт; Шифрование AES128 / AES256...
  6. DOMINUS_EDEM

    Удаленная установка защищенной Asguard OS с криптошифрованием

    Мы с радостью представляем вам нашу новую услугу, предназначенную для обеспечения анонимности и безопасности при использовании интернета. Не важно, на какое устройство устанавливать: будь то USB-флешка, внешний SSD диск или ноутбук. Наш программный комплекс включает в себя: Операционная...
  7. Razumniyded01

    Экстренная очистка телефона Android. Полезно знать каждому!

    Инструкция по блокировке и очистки данных на телефонах Android. Я уже писал в предыдущей статье про метод удаления данных в опасных для владельца телефона ситуации. Данный метод из этого мануала проще, чем настройка утилиты Wasted, а также подходит абсолютно каждому пользователю, с любым...
  8. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Содержание 2.ч)

    Энциклопедия по безопасности/анонимности/конфиденциальности в сети Меры предосторожности при чтении этого руководства и доступе к различным ссылкам: Рядом с документами/файлами есть ссылка [Archive.org] для доступа к содержимому через Archive.org для повышения конфиденциальности и на случай...
  9. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Приложение B7: Предупреждение о Session Messenger)

    Приложение B7: Предупреждение о Session Messenger Вот причины, по которым мы с осторожностью относимся к мессенджеру Session в целом: Компания базируется в Австралии, где действуют очень неблагоприятные законы о конфиденциальности. Они продвигают свою собственную криптовалюту Oxen, что создает...
  10. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Приложение B6: Предупреждение об использовании Orbot на Android)

    Приложение B6: Предупреждение об использовании Orbot на Android Хотя это часто неправильно понимают, Orbot на Android не заставляет ваши «приложения с поддержкой Tor» проходить через Tor, если вы добавляете их в список. Orbot действует как VPN для всего устройства или (также известный как...
  11. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Приложение B5: Типы атак на ЦП:)

    Приложение B5: Типы атак на ЦП: Отдельные проблемы безопасности досаждают многим процессорам Intel, например, атаки с временным выполнением (ранее называвшиеся методами спекулятивного выполнения по побочным каналам). Здесь вы можете проверить свой процессор на наличие уязвимых микропроцессоров с...
  12. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Приложение B4: Важные прим. о злой деве и несанкцион. вмешательстве)

    Приложение B4: Важные примечания о злой деве и несанкционированном вмешательстве Ваш контекст должен быть принят во внимание. Предотвращение нападения злой девы или несанкционированное вмешательство может привести к плохим последствиям. Затем ваш противник может прибегнуть к другим средствам...
  13. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Приложение B3: Ресурсы по моделированию угроз)

    Приложение B3: Ресурсы по моделированию угроз Вот различные ресурсы по моделированию угроз, если вы хотите углубиться в моделирование угроз. Тот, который мы рекомендуем: LINDDUN https://www.linddun.org [Archive.org] Исследователи создали онлайн-инструмент, который поможет создать вашу модель...
  14. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Приложение B2: Отказ от ответственности Monero)

    Приложение B2: Отказ от ответственности Monero Во-первых, пожалуйста, прочитайте это небольшое вводное видео о Monero: https://www.youtube.com/watch?v=H33ggs7bh8M [Invidious] Анонимность Monero зависит от его криптоалгоритмов. Если вы используете Monero с биржи KYC. Вы можете быть почти...
  15. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Приложение B1: Контр. спис. вещ., кот.необход. провер., прежде дел.инфо)

    Приложение B1: Контрольный список вещей, которые необходимо проверить, прежде чем делиться информацией: Вот контрольный список вещей, которые нужно проверить, прежде чем делиться информацией с кем-либо: Проверьте файлы на наличие метаданных: см. Удаление метаданных из...
  16. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Рабочая станция Whonix 16 ВМ:)

    Рабочая станция Whonix 16 ВМ: Загрузите виртуальную машину рабочей станции Whonix Откройте Тор Браузер Перейдите по адресу https://packages.debian.org/buster/amd64/libindicator3-7/download и загрузите с указанного зеркала. Перейдите по адресу...
  17. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (ВМ Windows 10/11:)

    ВМ Windows 10/11: Загрузите виртуальную машину Windows Откройте браузер Перейдите на страницу https://www.zecwallet.co/#download. Загрузите и установите последнюю версию установщика Windows Запустите ZecWallet Lite
  18. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Ubuntu 20.04/21.04/21.10 ВМ:)

    Ubuntu 20.04/21.04/21.10 ВМ: Загрузите виртуальную машину Ubuntu Откройте браузер Перейдите на веб-сайт ZecWallet Lite, чтобы загрузить последний пакет DEB https://www.zecwallet.co/#download . Откройте окно терминала Перейдите в каталог загрузки и выполните следующую команду (при необходимости...
  19. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Приложение A9: Установка кошелька Zcash:)

    Приложение A9: Установка кошелька Zcash: Помните, что это следует делать только в безопасной среде, такой как виртуальная машина за шлюзом Whonix. Дебиан 11 ВМ: Загрузите виртуальную машину Debian Откройте браузер Перейдите по адресу...
  20. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Приложение A8: Услуги по обмену криптовалюты без регистрации и KYC)

    Приложение A8: Услуги по обмену криптовалюты без регистрации и KYC Общий обмен криптовалюты: Перейдите к следующему разделу для обмена BTC на Monero. Не пользуйтесь услугами по обмену BTC на Monero. Вот небольшой список услуг по обмену криптовалют без KYC, помните, что все они имеют свою...
Назад
Сверху Снизу