сеть

  1. CyberSec RuTOR

    Удаляем метаданные с файлов в OS Linux\Windows

    В личные сообщения спросили почему концентрируюсь на Tails\Windows. Потому что 3/4 даркнета использует одну из этих OS. Windows в лучшем случае из худших на дедике из-под VPN. В худшем только VPN (бесплатный). Метаданные — это теги. Они нужны системе для поиска, сортировки и изменения...
  2. T

    Безопасность TAILS. Закрытый исходный код.

    На днях озадачился повышением компетенции в области анонимности и приватности в сети. Решил начать с ОС, многие рекомендуют OS Tails как ультимативное (при наличии знаний и головы на плечах) средство обеспечения вышеупомянутых статусов. Первым делом я решил посмотреть является ли исходный код...
  3. Император

    Свой VPN без танца с бубном :)

    Привет! Это - личный VPN. Его не отслеживает какой то владелец сервера - нет! Только ты сам! Я постарался написать вск так, что бы можно было по пунктам создать и использовать сервер даже если твои знания в сети близки к нулю :) Если тто то не получается - пиши мне в ЛС = подскажу, помогу :)...
  4. El Jefe

    “Оглянись вокруг себя, не ...т ли кто тебя” : ещё раз о сетевой безопасности.

    Приветствую вас, дорогие медам и месье! Сегодня я хотел бы ещё раз поговорить о практически краеугольном камне всей сетевой деятельности, а именно о сетевой безопасности. Рядовой ламер, весь такой в брендах и трендах, в модной бородёнке из барбер-шопа, цыкая-мыкая в своём навороченном...
  5. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Содержание 2.ч)

    Энциклопедия по безопасности/анонимности/конфиденциальности в сети Меры предосторожности при чтении этого руководства и доступе к различным ссылкам: Рядом с документами/файлами есть ссылка [Archive.org] для доступа к содержимому через Archive.org для повышения конфиденциальности и на случай...
  6. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Приложение B7: Предупреждение о Session Messenger)

    Приложение B7: Предупреждение о Session Messenger Вот причины, по которым мы с осторожностью относимся к мессенджеру Session в целом: Компания базируется в Австралии, где действуют очень неблагоприятные законы о конфиденциальности. Они продвигают свою собственную криптовалюту Oxen, что создает...
  7. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Приложение B6: Предупреждение об использовании Orbot на Android)

    Приложение B6: Предупреждение об использовании Orbot на Android Хотя это часто неправильно понимают, Orbot на Android не заставляет ваши «приложения с поддержкой Tor» проходить через Tor, если вы добавляете их в список. Orbot действует как VPN для всего устройства или (также известный как...
  8. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Приложение B5: Типы атак на ЦП:)

    Приложение B5: Типы атак на ЦП: Отдельные проблемы безопасности досаждают многим процессорам Intel, например, атаки с временным выполнением (ранее называвшиеся методами спекулятивного выполнения по побочным каналам). Здесь вы можете проверить свой процессор на наличие уязвимых микропроцессоров с...
  9. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Приложение B4: Важные прим. о злой деве и несанкцион. вмешательстве)

    Приложение B4: Важные примечания о злой деве и несанкционированном вмешательстве Ваш контекст должен быть принят во внимание. Предотвращение нападения злой девы или несанкционированное вмешательство может привести к плохим последствиям. Затем ваш противник может прибегнуть к другим средствам...
  10. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Приложение B3: Ресурсы по моделированию угроз)

    Приложение B3: Ресурсы по моделированию угроз Вот различные ресурсы по моделированию угроз, если вы хотите углубиться в моделирование угроз. Тот, который мы рекомендуем: LINDDUN https://www.linddun.org [Archive.org] Исследователи создали онлайн-инструмент, который поможет создать вашу модель...
  11. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Приложение B2: Отказ от ответственности Monero)

    Приложение B2: Отказ от ответственности Monero Во-первых, пожалуйста, прочитайте это небольшое вводное видео о Monero: https://www.youtube.com/watch?v=H33ggs7bh8M [Invidious] Анонимность Monero зависит от его криптоалгоритмов. Если вы используете Monero с биржи KYC. Вы можете быть почти...
  12. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Приложение B1: Контр. спис. вещ., кот.необход. провер., прежде дел.инфо)

    Приложение B1: Контрольный список вещей, которые необходимо проверить, прежде чем делиться информацией: Вот контрольный список вещей, которые нужно проверить, прежде чем делиться информацией с кем-либо: Проверьте файлы на наличие метаданных: см. Удаление метаданных из...
  13. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Рабочая станция Whonix 16 ВМ:)

    Рабочая станция Whonix 16 ВМ: Загрузите виртуальную машину рабочей станции Whonix Откройте Тор Браузер Перейдите по адресу https://packages.debian.org/buster/amd64/libindicator3-7/download и загрузите с указанного зеркала. Перейдите по адресу...
  14. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (ВМ Windows 10/11:)

    ВМ Windows 10/11: Загрузите виртуальную машину Windows Откройте браузер Перейдите на страницу https://www.zecwallet.co/#download. Загрузите и установите последнюю версию установщика Windows Запустите ZecWallet Lite
  15. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Ubuntu 20.04/21.04/21.10 ВМ:)

    Ubuntu 20.04/21.04/21.10 ВМ: Загрузите виртуальную машину Ubuntu Откройте браузер Перейдите на веб-сайт ZecWallet Lite, чтобы загрузить последний пакет DEB https://www.zecwallet.co/#download . Откройте окно терминала Перейдите в каталог загрузки и выполните следующую команду (при необходимости...
  16. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Приложение A9: Установка кошелька Zcash:)

    Приложение A9: Установка кошелька Zcash: Помните, что это следует делать только в безопасной среде, такой как виртуальная машина за шлюзом Whonix. Дебиан 11 ВМ: Загрузите виртуальную машину Debian Откройте браузер Перейдите по адресу...
  17. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Приложение A8: Услуги по обмену криптовалюты без регистрации и KYC)

    Приложение A8: Услуги по обмену криптовалюты без регистрации и KYC Общий обмен криптовалюты: Перейдите к следующему разделу для обмена BTC на Monero. Не пользуйтесь услугами по обмену BTC на Monero. Вот небольшой список услуг по обмену криптовалют без KYC, помните, что все они имеют свою...
  18. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Приложение A5: Доп. меры предосторож.при исп.браузера с вкл. Javascr.)

    Приложение A5: Дополнительные меры предосторожности при использовании браузера с включенным JavaScript Чтобы избежать отпечатков пальцев браузера и пользователя с помощью JavaScript, но с включенным JavaScript, необходимо соблюдать некоторые дополнительные меры безопасности, по крайней мере, на...
  19. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Бонусные ссылки:)

    Бонусные ссылки: https://seirdy.one/posts/2022/07/09/stylometric-fingerprinting-redux/ [Archive.org] : Стилометрический отпечаток пальца https://www.whonix.org/wiki/Surfing_Posting_Blogging#Stylometry [Archive.org] : документация Whonix о стилометрии...
  20. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Найдите и замените:)

    Найдите и замените: И, наконец, необязательно, добавьте немного соли, намеренно добавляя ошибки в свои сообщения. Сначала определитесь со списком слов, в которых вы часто не делаете ошибок, например, слова «грамматический», «символический» и «произносимый» (этот список должен включать больше...
Назад
Сверху Снизу