тор

  1. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети (Маршрут браузера Tor)

    Маршрут браузера Tor: Эта часть руководства поможет вам настроить самый простой и легкий способ анонимного просмотра веб-страниц. Это не обязательно лучший метод, и ниже приведены более продвинутые методы с (намного) лучшей безопасностью и (намного) лучшими средствами защиты от различных...
  2. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Найдите несколько безопасных мест с приличным общедоступным Wi-Fi:)

    Найдите несколько безопасных мест с приличным общедоступным Wi-Fi: Вам нужно найти безопасные места, где вы сможете выполнять свои конфиденциальные действия, используя общедоступный Wi-Fi (без какой-либо регистрации учетной записи / удостоверения личности, избегайте камер видеонаблюдения). Это...
  3. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети (Получить USB-ключ:)

    Получить USB-ключ: Пропустите этот шаг, если вы не собираетесь создавать анонимные учетные записи на большинстве основных платформ, а просто хотите анонимный просмотр или если платформы, которые вы будете использовать, разрешают регистрацию без номера телефона. Получите хотя бы один или два...
  4. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Привыкание к использованию более качественных паролей:/Получение анонимн)

    Шаги для всех маршрутов: Привыкание к использованию более качественных паролей: Получение анонимного номера телефона: Пропустите этот шаг, если вы не собираетесь создавать анонимные учетные записи на большинстве основных платформ, а просто хотите анонимный просмотр или если платформы, которые...
  5. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Навыки и умения/Враждебные соображения)

    Навыки и умения: У вас совсем нет навыков в области ИТ, и все содержание этого руководства кажется вам чужим языком? Рассмотреть возможность: Маршрут Tor Browser (самый простой) Маршрут Tails (исключая устойчивый правдоподобный раздел отрицания). У вас есть некоторые навыки в области ИТ и вы...
  6. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Ограничения по времени:/Бюджетные/материальные ограничения:)

    Общие приготовления: Лично в контексте этого руководства также интересно взглянуть на вашу модель безопасности. И в этом контексте у нас есть только один, чтобы рекомендовать: Безопасность с нулевым доверием («Никогда не доверяй, всегда проверяй»). Вот несколько различных ресурсов о том, что...
  7. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Заметки)

    Заметки: Если вы по-прежнему считаете, что такая информация не может быть использована различными субъектами для отслеживания вас, вы можете просмотреть некоторые статистические данные для некоторых платформ и имейте в виду, что они учитывают только законные запросы данных и не будут учитывать...
  8. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Некоторые продвинутые целевые техники)

    Некоторые продвинутые целевые техники: Опытные злоумышленники могут использовать множество передовых методов для обхода ваших мер безопасности при условии, что они уже знают, где находятся ваши устройства. Многие из этих методов подробно описаны здесь...
  9. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Политики без ведения журнала/с ведением журнала)

    Политики без ведения журнала У многих людей есть идея, что ориентированные на конфиденциальность службы, такие как поставщики VPN или электронной почты, безопасны из-за их политики отсутствия регистрации или их схем шифрования. К сожалению, многие из тех же людей забывают, что все эти провайдеры...
  10. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Плохая криптография)

    Плохая криптография В сообществе информационной безопасности часто встречается поговорка: «Не сворачивайте свою собственную криптографию!». И тому есть причины : Мы бы не хотели, чтобы из-за этой пословицы люди отказывались от обучения и инноваций в области криптографии. Поэтому вместо этого...
  11. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Локальные утечки данных и судебная экспертиза)

    Локальные утечки данных и судебная экспертиза: Большинство из вас, вероятно, видели достаточно криминальных драм на Netflix или по телевизору, чтобы знать, что такое судебная экспертиза. Это технические специалисты (обычно работающие в правоохранительных органах), которые будут выполнять...
  12. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Микроархитектурные атаки деанонимизации по сторонним каналам)

    Микроархитектурные атаки деанонимизации по сторонним каналам: Была опубликована атака, которая может деанонимизировать пользователей, если у них есть известный псевдоним. Например, злоумышленник, пытающийся отследить действия журналиста, может использовать общедоступный дескриптор этого...
  13. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Отпечатки вашего браузера и устройства)

    Отпечатки вашего браузера и устройства: Отпечатки вашего браузера и устройства — это набор свойств/возможностей вашей системы/браузера. Они используются на большинстве веб-сайтов для невидимого отслеживания пользователей, а также для адаптации пользовательского интерфейса веб-сайта в...
  14. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Ваши облачные сервисы резервного копирования/синхронизации)

    Ваши облачные сервисы резервного копирования/синхронизации: Все компании рекламируют использование сквозного шифрования (E2EE). Это верно почти для каждого приложения для обмена сообщениями и веб-сайта (HTTPS). Apple и Google рекламируют использование шифрования на своих устройствах Android и...
  15. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Ваши транзакции с криптовалютами)

    Ваши транзакции с криптовалютами: Вопреки широко распространенному мнению, крипто-транзакции (такие как Биткойн и Эфириум) не являются анонимными . Большинство криптовалют можно точно отслеживать с помощью различных методов . Помните, что они говорят на своей странице...
  16. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. ( Свойства и метаданные/Водяной знак/Пиксельная или размытая информация)

    Свойства и метаданные: Это может быть очевидно для многих, но не для всех. К большинству файлов прикреплены метаданные. Хорошими примерами являются изображения, которые хранят информацию EXIF , которая может содержать много информации, такой как координаты GPS, модель камеры/телефона, и когда...
  17. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. ( Свойства и метаданные/Водяной знак/Пиксельная или размытая информация)

    Свойства и метаданные: Это может быть очевидно для многих, но не для всех. К большинству файлов прикреплены метаданные. Хорошими примерами являются изображения, которые хранят информацию EXIF , которая может содержать много информации, такой как координаты GPS, модель камеры/телефона, и когда...
  18. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Вредоносное USB/ПО и бэкдоры в вашем оборудовании, прошивке и ОС)

    Вредоносные USB-устройства: Существуют легкодоступные коммерческие и дешевые устройства «badUSB» , которые могут выполнять развертывание вредоносных программ, регистрировать ваш ввод текста, определять ваше местоположение, прослушивать вас или получать контроль над вашим ноутбуком, просто...
  19. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Вредоносное ПО в ваших файлах/документах/электронной почте/приложениях)

    Вредоносное ПО в ваших файлах/документах/электронной почте: Используя стеганографию или другие методы, можно легко внедрить вредоносное ПО в распространенные форматы файлов, такие как документы Office, изображения, видео, документы PDF… Это могут быть как простые HTML-ссылки для отслеживания...
  20. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Фишинг и социальная инженерия)

    Фишинг и социальная инженерия: Фишинг — это атака типа социальной инженерии , при которой злоумышленник может попытаться получить от вас информацию, притворяясь или выдавая себя за что-то/кого-то другого. Типичным случаем является злоумышленник, использующий атаку «человек посередине » или...
Назад
Сверху Снизу