Сборник статей по безопасности и анонимности

Windows

Темы
58
Сообщения
350
Темы
58
Сообщения
350

Linux

Темы
62
Сообщения
185
Темы
62
Сообщения
185

iOS

Темы
1
Сообщения
11
Темы
1
Сообщения
11

Безопасность OFFLINE

Темы
21
Сообщения
97
Темы
21
Сообщения
97
  • Закреплено
  Бро, тебя хоть и экстрадировать не могут, но с штатами не кто отношений портить из за тебя не будет. Как минимум ты не выездной. USA ни кого не прощает, на счёт их могущества прочитай книги от Snowden и Сергея Павловича.
Ответы
5
Просмотры
3.248
  • Закреплено
  Статья не просто интересная, а достойная, надеюсь автора наградили. От меня лайк :thumbsup:
Ответы
3
Просмотры
2.507
Ответы
9
Просмотры
2.977
  • Закреплено
  пароли от всяких незначительных форумов-соцсетей, сайтов, где пришлось зарегистрироваться "разово" - для скачки чего либо вполне можно хранить в компе. Где то слышал инфу, что пароли, хранящиеся в ЯндексБраузере можно свободно спокойно вытащить, скопировав лишь один его системный файл. -- кто в курсе - подтвердите, или опровергните.
Ответы
4
Просмотры
3.479
  • Закреплено
  о мозилле был плохого мнения, но после этой статьи оно изменилось. Спасибо за полезную инфу.
Ответы
6
Просмотры
2.258
  • Закреплено
  Не стоит забывать что из под Android-а так же возможно вести работу и многие это делают, на это есть множество причин, например, антифрод системы лояльнее относятся к мобильным устройствам. Если мануалов и статей на тему подключения и использования SSH туннелей на ПК в интернете целое множество, то информацию как это сделать на устройстве с системой Android найти практически невозможно. Теперь к делу Работать все будет по аналогии с Proxifier и Bitvise SSH под Windows. То есть у нас будет две программы: SSHTunnel — для подключения к самому туннелю и поднятия порта (v1.5.6) ProxyDroid — для проброса всего трафика через поднятый ранее порт туннеля (v2.7.7) Внимание! Для корректной работы необходим root доступ на Вашем устройстве. Настройка SSHTunnel У Вас заранее должен быть доступ к самому туннелю, запускаем SSHTunnel и переходим к настройкам: В поля Host, Port, User, Password вписываем данные Вашего туннеля соответственно Ставим галочку на Use socks proxy для поднятия порта и указываем порт в поле Local Port (можно оставлять стандартный 1984) Enable DNS Proxy и Global Proxy не включаем Включаем Auto Reconnect для автоматического переподключения к туннелю если он отвалится Остальные настройки не трогаем. В софте можно держать сразу несколько несколько туннелей, за это отвечает пункт Profiles, через него создаются новые «профили» и переключаются между собой. На этом настройка SSHTunnel закончена. Настройка ProxyDroid Можно заметить что программы очень похожи между собой интерфейсом, только эта программа русифицирована. Запускаем ProxyDroid и переходим к настройкам. В поле Host вписываем локальный адрес 127.0.0.1 В поле Port вписываем порт, на котором висит наш туннель (который мы указывали при настройке SSHTunnel), в нашем случаем стандартный — 1984 Поля логина и пароля оставляем пустыми Тип прокси сервера выбираем SOCKS5 Enable DNS Proxy и Global Proxy — включаем На этом настройка ProxyDroid закончена, переходим к запуску. Запуск SSH туннеля в...
Ответы
0
Просмотры
1.564
  • Закреплено
  Познавательные статьи на тему анонимности и безопасности в интернете. Описание технологий и обзоры программ для защиты данных. Программная защита Шифрование файлов В статье коротко рассказано о шифровании на разных платформах и основные моменты, связанные с разн... Обзор современных антивирусов Из всех угроз безопасности информации пользователя особняком держатся вирусы... Безопасность в браузере Firefox При работе в интернете главным приоритетом должно быть обеспечение безопасности... Что такое Firewall и зачем он нужен? Также известный как «сетевой экран» или «брандмауэр» ис... Виртуальная частная сеть Базовые понятия и классификация VPN Существует несколько классификаций VPN по различным базовым параметрам... Корпоративный VPN простым языком Сегодня многие, кто интересуется компьютерной техникой и связью наслышан о так... VPN на технологии OpenVPN Для большей безопасности OpenVPN может использовать авторизацию HMAC, а для повышения скор... VPN на технологии PPTP Впервые технологию реализовала компания Cisco, продав впоследствии лицензию на использование ... VPN на технологии L2TP Главное его достоинство – возможность создания виртуальных сетей не только поверх сетей... Теория защиты в сети Вирусы настоящего дня Каждый день появляются сотни новых вирусов, способных нанести огромный вред компьютера, личной... Как защитить пароль от взлома Потеря или взлом пароля зачастую могут вылиться в большую проблему и головную боль... Безопасность ребёнка в сети Дети требуют внимания даже за компьютером и позаботиться о собственной защите они пока е... Мошенничество в интернете «Предупреждён – значит вооружен». Как не попасть на удочку мошенников... Безопасность личных данных Что же такое персональная информация и зачем государство разрабатывает целые законодатель... Защита электронного кошелька В ходе сравнения степени защищенности клиентских программ платежных систем Яндекс... Прокси Инструкции по использованию прокси-серверов в браузерах Инструкции...
Ответы
0
Просмотры
3.444
  И снова копипаста, а как же Тэйлс, самостоятельные сборки на основе Дебиана, отдельный комп заточенный под работу в дарке и т.д. такое чувство что ТС тупо набивает сообщения, модераторы примите пожалуйста меры.
Ответы
1
Просмотры
391
  Отличная копипаста, но не проще ли юзать linux и использовать следующие утилитки: shred . Данное консольное приложение легко заменяет стандартное rm. В нем нет никаких корзин, как у KDE по умолчанию. Пакет secure-delete. По умолчанию каждая из этих утилит настроена на 38 проходов. Восстановить данные нереально.
Ответы
1
Просмотры
367
  [Crack] Linken Sphere 6.7 MOD(7.0) - антидетект браузер нового поколения https://mega.nz/file/QOwXCK7Q#2D7bGDb-HqjyX947oXHzRp1zO0guyICP-bV9y4FTy0g https://www.virustotal.com/gui/file...e91072a9e4fc6a3a23c01e3d24fe992443a/detection Кто не может установить смотрите видео! https://youtu.be/moVoW1eN52c Всё отлично работает,но да теряется коннект с проксей лечится ток перезагрузкой сферы
Ответы
10
Просмотры
2.952
  [Crack] Linken Sphere 6.7 MOD(7.0) - антидетект браузер нового поколения https://mega.nz/file/QOwXCK7Q#2D7bGDb-HqjyX947oXHzRp1zO0guyICP-bV9y4FTy0g https://www.virustotal.com/gui/file...e91072a9e4fc6a3a23c01e3d24fe992443a/detection Кто не может установить смотрите видео! https://youtu.be/moVoW1eN52c Всё отлично работает,но да теряется коннект с проксей лечится ток перезагрузкой сферы
Ответы
8
Просмотры
3.091
  SELL CVV COUNTRIES : USA , UK , CA , AU , EU, INTER, ASIAN AND MORE OTHER COUNTRIES… * TYPE : VISA / MASTER / AMEX / DISCO … BIN / DOB / SSN / FULLZ / PASS VBV. – We are looking for a good customers to buy cvv cc and do business long-term, cause we have a huge CVV CC in store everyday to sell , Hack Credit Card number with CVV . – The price maybe up and down a little bit based on the fluctuating market, but we always keep it affordable to balance customer’s benefit and ours. – You are encouraged to buy a few to test first before we do business long-term together. Also we have good price to Re-seller , best site to buy cvv . * Frequently Asked and Questions How can I get CVV/CC? You make payment to us CVV will be sent to you How much is balance of CVV/CC? CVV balance is random, you may get CVV balance over 1,000$ or just 50$. But the ratio of our CVV balance over 100$ is 90%. Why should I trust your CVV/CC? We only sell live and valid CVV/CC that makes us still alive in this market among thousands of Ripper outside. If you want, you can check CVV again at http://electronicpromo.mn/ http://electronicpromo.ru/ , https://secure.checkout.visa.com We will replace 100% if CVV die or not work check live cvv fullz cc us uk ca aus jp china FORMAT CVV RANDOM : | Card number | Card Exp date | CVV2 | Name on Card | Billing Address | City | State | Zip Code | Phone number | FORMAT CVV FULLZ INFO : | Firstname | Lastname | Address1 | Address2 | City | State | Zipcode | Country | Phone | SSN | Mother’s Maidenname | Driver Licence | Issued State | Dob | Card type | Cardname | Cardnumber | Expiry Date | Cvv2 | Atm pin | Bankname | BankPhone | Routingnumber | Accountnumber | Screenname | Password | ================================================== IF CVV NOT GOOD, WE WILL REPLACE ================================================== Price for Cvv all countries and all kinds : CREDIT CARD CVV USA : ( Min sell 5 cvv or 3 Fullz cvv) – Cvv Usa ( visa / master ) ...
Ответы
0
Просмотры
306
  1. Дешифраторы коротких URL-ссылок для проверки на фишинговый сайт: http://checkshorturl.com Free URL Un-Shortener - Unshorten URLS like goo.gl, bit.ly and many more http://www.untinyurl.com 2. Проверка анонимности web-серфинга: Проверка анонимности / PROXY6.net http://proiptest.com/test/ 3. Проверка твоего Web browser на безопасность (security bugs, malware addons, etc): Qualys BrowserCheck 4. Экспресс-онлайн проверка безопасности вашего десктопа от фишинга, уязвимостей ПО, утечки sensitive data и т.д. Check Me 5. Проверка хостовой IDS\IPS и end-point Firewall: Test Your Firewall Online Port Scan | Port Scanning | Port Scanner | Port Checker 6. Онлайн-антивирусы: VirusTotal Dr.Web ® online check 7. Онлайн-песочницы: https://threatpoint.checkpoint.com/ThreatPortal/emulation https://www.vicheck.ca 8. Prism Break - Защита от глобальных систем слежки (COPM,PRISM,XKeyscore и т.п) Защититесь от глобальных систем слежки, таких как СОРМ, PRISM, XKeyscore и Tempora - PRISM Break
Ответы
0
Просмотры
336
  Думаю не для кого не секрет что органы запросто могут получить доступ к вашему телеграмму перехватив смс с кодом востановления забытого пароля. Но речь сегодня о том как же они узнают кому принадлежит смартфон, ведь симка на левого дропа и телефон найден на барахолке и не где больше кроме телеги не юзался? Элементарно Ватсон. К примеру в Возмём город где установлено 100 базовых станций операторов сотовой связи, и перемещаясь по городу вы подключаетесь автоматически к ближайшей свободной станции. И если у вас с собой 2 телефона 1 рабочий другой личный, то пройдя по городу несколько км вы подключитесь к 10 разным станциям в определенный периуд времени и органам останется лиш сверить сколько ещё человек в этот промежуток времени подключалось к тем же базовым станциям, и так за несколько дней перемешений останется только ваш и личный телефон который перемещался одновременно и таким образом это будет существенное доказательсто что вы владелец телефона и поймать вас уже дело техники, надеюсь описал доступно, кто не понял могу по другому объяснить. Для тех кто не куда не перемещаеться есть и другой способ. Оперделить местоположение телефона с точностью от 10 до 1000 метров можно измерив уровень сигнала от разных станций до вашего телефона. Ещё бытует мнение что могут удаленно GPS включить незаметно для пользователя и считать его данные, но это не проверенная информация. Рекомендуеться в телеграмме использовать телефон без сим карты и привязывать телегу к стороннем сервисам которые предлагают приём смс.
Ответы
0
Просмотры
314
  Из всех способов хочу выделить те, которые позволяют хранить информацию удаленно. На мой взгляд самое надежное скрытие информации, это ее полное отсутствие на компьютере. Для работы нам понадобится виртуальная машина, воспользуемся встроенной в операционную систему hyper-v (можно использовать и другим вендором). Сама же хостовая ОС должна не иметь выхода в интернет. В виртуальной машине устанавливаем ОС; рассмотрим одну из первых редакций windows 8. Устанавливаем на нее файервол, и несколько программ генерирующих трафик, например, браузер, торент. Запрещаем файерволом любой трафик между windows 8 и интернетом. Создаем два телеграм аккаунта (основной и мнимый). Логинимся первым из них и записываем туда якобы важную информацию. Теперь создаем точку восстановления состояния (снапшот). Во избежание проблем, стоит создавать снапшот только в выключенном состоянии Смысл снапшота в том, что вся информация, которая была после, может быть быстро стерта, и довольно проблематичная к восстановлению. Не стоит снапшот путать с бекапом. Теперь устанавливаем веракрипт (или аналог) и логинимся мнимым аккаунтом. Записываем важные данные, предварительно зашифровав их в контейнер. То есть, в телеграме находится сам контейнер, который скачивается и отправляется обратно. Стоит помнить некоторые ограничения телеграма, такие как размер передаваемого файла в 1.5Гб и срок годности самого аккаунта – 2 месяца, с момента последнего входа. После работы с важными файлами следует применить снапшот, тем самым стерев всю историю. Машина с мнимым аккаунтом должна быть запущена всегда, и генерировать трафик. Также через случайные промежутки времени нужно применять снапшот. Такой метод позволит показать вашу машину третим лицам без опаски, и добровольно. Разумеется, сим карты не должны лежать на виду; не стану говорить про мобильный номер, какой оператор выбирать и тд. P.S. телеграм очень удобен для хранения бэкапов.
Ответы
0
Просмотры
320
  Все знают и помнят TrueCrypt, который был закрыт в 2014 году. И эстафету принял(а) VeraCrypt. Программа служит для создания криптоконтейнера и выполнения надежного шифрования данных «на лету». Создание простого тома не составит труда, достаточно следовать советам мастера. Гораздо интереснее рассмотреть создание скрытого содержимого. Приступим к созданию скрытого тома. После нажатия кнопки «создать том» сражу же идет выбор последующего действия; выберем первый пункт Так как обычный контейнер мало чем интересен (есть файл и есть пароль). В качестве теста создадим скрытый, так называемый «с двойным дном» То есть, теперь будут два пароля, первый пароль монтирует внешний том, а второй пароль монтирует скрытый том внутри внешнего тома. Скрытый том создается в свободном месте в зашифрованого внешнего тома. Если у нас внешний том 10ГБ, то скрытый том не может быть больше 10ГБ Даже если внешний том смонтирован, невозможно доказать, что он содержит в себе еще один скрытый том, так как свободное место в любом внешнем томе VeraCrypt заполняет случайными данными. Если мы ранее создавали обычный том, то внутри можно создать скрытый том, выбрав второй пункт Выбираем путь, алгоритм шифрования, размер. Дополнительно к паролю можно указывать ключевые файлы и PIM. Пункт «Использовать PIM» позволяет задать «Персональный умножитель итераций», влияющий на надежность шифрования прямо и косвенно (при указании PIM, его потребуется вводить в дополнение к паролю тома, т.е. взлом перебором усложняется). В следующем окне нужно около 30ти секунд перемещать мышкой в окне программы для набора случайных данных Собственно, и создаем внешний том. Теперь займемся созданием скрытого. Процесс создания однотипен, поэтому не будет вдаваться в детали. Единственно, не стоит забывать, пароль от внешнего и скрытого томов должны отличатся Итак, том создался и успешно примонтирован. Теперь можно заполнить том необходимой информацией. Не стоит забывать про скрытый том, когда заполняете...
Ответы
0
Просмотры
303
  Не стоит недооценивать спецслужбы Бытует мнение, что такие службы как ФСБ, отдел «К» и другие ни на что не способны и могут поймать кого-то разве что по счастливому стечению обстоятельств. Еще один популярный ход мыслей: «Да че я там делаю, так на сижки и пивас с лохов получаю, мусора даже не почешутся, потому мне безопасность не упала». Особенно интересно потом читать рассказы о том как пойман очередной мошенник который банально не шифровал флэшку на телефоне, или даже не имел пароля (хотя его наличие почти ничего не меняет, но сейчас не об этом) на рабочей машине! Не важно, как ты относишься ко всему этому и чем занимаешься, не предавая значение своей безопасности риск присесть в окружении интересных людей как минимум возрастает. Ниже приведу небольшой список мер по отлову вашей жопы, даже том случае если ты все-таки нагуглил слово «TOR» «Засланный казачек» - метод, древний как говно мамонта, эффективен как в сети так и реале, все мы смотрим фильмы про шпионов хули тут объяснять. Ресурс на котором ты обсуждаешь свои делишки, не шифруя переписку может быть скомпрометираван, юзать Javascript уязвимости, и т.д. и т.п. Не стоит думать что мессенджеры не имеют уязвимостей, тут не важно Jabber это или телега. Банальная подстава, может в дуб въебался тот с кем ты ведешь дела. Думаю дальше объяснять не стоит, но на всякий случай, когда ему дадут выбор он или ты, ответ будет очевиден. Ну и конечно бабки! Любая финансовая деятельность оставляет следы. Об это чуть позже Не стоит облегчать жизнь этим ребятам, лучше потратить n’ое количество времени для изучения вопроса, лишним это точно не будет. Немного о железе Читал я такие статейки, где рекомендуют купить ноут за десяку отработать тему, после чего закопать его в поле. Стоит ли игра свеч? Возможно в каких-то специфических случаях, это имеет смысл, но в подавляющем большинстве тебя будут искать по IP-адресу, постепенно раскручивая клубок, делая запросы то одному VPN-сервису, то другому, дойдут до провайдера...
Ответы
0
Просмотры
325
  Далеко не все присылаемые нам ссылки, как друзьями, так и незнакомцами, являются безопасными. В современном мире есть множество средств для коммуникации: электронная почта, SMS, социальные сети (например, Facebook и Twitter), приложения для совместной работы и так далее. Соответственно, у злоумышленников и спамеров также масса возможности прислать что-то вредоносное. В большинстве случаев ссылки являются безопасными, но иногда нет. Однако даже единичные инциденты могут доставить массу неприятностей или даже привести к катастрофе. Одна из наиболее быстрорастущих проблем в сфере безопасности – программы-вымогатели, часто распространяющиеся через рассылку вредоносных ссылок. Остальные виды вредоносов и фишинговые сайты также представляют серьезную угрозу. В этой статье мы поговорим о различных сервисах для проверки ссылок, которые сделают ваше пребывание в сети еще более безопасным и помогут избежать множества проблем. Что должен уметь сервис по проверке ссылок Вначале рассмотрим два вида URL’ов: Стандартный URL, состоящий из имени сайта, перед которым может стоять префикс оканчивающийся на .com, .net, .org или любое другое имя домена верхнего уровня. Короткий URL, как, например, goo.gl/V4jVrx. Вне зависимости от вида присылаемого URL’а (стандартного или короткого) если ссылка ведет на вредоносный сайт, проверяльщик ссылок должен выдать предупреждение. В случае с прямыми ссылками на программы-вымогатели и другие типы вредоносов, а также о других рисках, сервис по проверке также должен вас оповестить. Существует несколько сайтов для проверки ссылок на вредоносность, и мы рассмотрим пять наиболее популярных. Советуем пользоваться несколькими, чтобы вы смогли получить наиболее достоверный результат. 1. AVG Threatlabs AVG Threatlabs – наилучший сервис подобного рода, позволяющий сканировать все ссылки на указанном сайте на предмет вредоносов и других угроз. Все, что нужно сделать – ввести URL и ожидать результатов. AVG является заметным игроком в сфере...
Ответы
0
Просмотры
536
  В этой статье я буду описывать алгоритмы работы прокси, VPN и остальных максимально простым языком. Это нужно для понимания, чтобы не грузить никого профессиональным сленгом и сложными терминами, которые вполне можно опустить или заменить на простые аналоги. 1. Как работает VPN и SSH туннели. VPN и SSH туннель - это очень схожие по алгоритму работы штуки. Туннели даже называют VPN-ом для бедных. Работает это все так: при подключении к VPN создается шифрованный канал связи, и все данные на VPN передаются зашифрованными протоколом SSL 1/2/3 версии. Может быть, в интернете вы сможете найти даже VPN с TLS шифрованием. И каждый раз, когда вы нажимаете в адресной строке своего браузера Enter, запрос посылается не на сайт который вы ввели в адресную строку, а в зашифрованном виде на VPN. Там он расшифровывается и выполняется, а результат (страница в браузере, VPN работает на все запросы в сеть из всех приложений на компьютере) отправляется вам. Похоже на принцип прокси. Это он и есть. VPN выступает зашифрованным прокси-сервером между вами и всеми интернет-соединениями на вашем ПК. 2. Дедик, VPN - это не средства анонимности. Многие люди думают, что подключившись к VPN от hide.me, они становятся дикими анонимусами. Что-ж, не ловко рушить их влажные фантазии, однако это вряд ли спасет их от зоны. Дело в том, что почти все VPN в интернетах ведут логи, которые они с радостью выдадут товарищу майору. Просто потому, что предоставление услуг VPN - это бизнес. А когда к тебе приходят граждане в форме, приходится выполнять их требования, чтобы сохранить возможность дальше вести бизнес. А вы например уверены, что чел, который предоставляет услуги VPN, его компания и он сам находится в другой стране? А уверены ли вы в том, что силовые структуры вашей страны не имеют власти над шефом VPN? А теперь тоже самое, но про модера, или технического работника этого VPN? А как на счет варианта, когда спецслужбы и полицейские сами открывают такой сайт по предоставлению услуг VPN в ходе...
Ответы
0
Просмотры
332
  Всем привет! Статья представлена только в рамках ознакомления. Перейдем к самой теме. 1. Не используйте свой мобильный телефон для двухэтапной проверки на Tor. Большинство веб-сайтов предоставляют двухэтапную аутентификацию с использованием мобильного номера, на котором OTP (One Time Password) отправляется на ваш номер мобильного телефона, что позволяет вам безопасно войти в свою учетную запись. Вы должны быть осторожны, когда используете браузер TOR для доступа к своей учетной записи. 2.Не публикуйте свою личную информацию(довольно очевидно,но все же) Вы должны вставлять этот момент в свое сердце, не размещайте личную информацию, такую как имя, адрес, день рождения, номер кредитной карты при использовании TOR. Это откроет вашу личность, и не будет смысла использовать TOR, надеюсь, что вы это поймете. 3.Не используйте TOR с Windows Windows Microsoft - самая используемая в мире операционная система для настольных компьютеров, но, похоже, она не подходит, если вы хотите использовать браузер TOR. Кредиты упакованы из-за уязвимостей, существующих в операционной системе, и могут выявить вашу личность, даже если вы используете TOR для доступа в Интернет. Системы Linux будут служить вам хорошо для этой цели. Распределения Linux, такие как Tails и Whonix, предварительно настроены с помощью TOR. Вы можете настроить его вручную на любом распространении, которое вам может понравиться. 4.Не используйте учетные записи пользователей вне TOR Если вы используете браузер TOR для проверки своих учетных записей на Facebook, Twitter или электронную почту, никогда не используйте эти учетные записи вне браузера TOR, поскольку он будет выставлять вашу онлайн-информацию на веб-сайт. Почти каждый сайт в сети теперь регистрирует информацию, такую как ваше время входа и выхода, ваше местоположение, ваш IP-адрес и другие данные. Использование вашей учетной записи в открытом интернете даже один раз будет достаточным для регистрации вашего IP-адреса и, в конечном счете, выявления...
Ответы
0
Просмотры
334
  Материал предоставлен в исключительно ознакомительных целях. Все действия вы выполняете на свой страх и риск. Ответственность за все действия лежат на Вас и Администрация проекта никакую ответственность за совершенные Вами действия не несет. Ты научишься: Безопасность: Настраивать анонимную и безопасную систему Обналичивать грязные и серые денежные поступления Обходить банковские проверки Скрывать подмену fingerprint и IP Настраивать безопасность системы виртуализации Шифровать трафик и защищаться от перехвата Перехватывать трафик в TOR Владение нашими персональными софтами Обрести знания по векторам атак и мерами их предотвращения Создавать изолированную сеть без любых утечек трафика и многое другое Хакинг: Искать уязвимости методом фаззиннга Вытягивать Базы Данных и монетизировать данные Владеть Linux Массовый сбор серверов Лить шеллы эксплуатируя Remote File Include Получать доступы к серверам Автоматизировать работу Поднимать свой DNS и лить на него трафик Поймешь, что данные - самое дорогое в мире и будешь их монетизировать Работать по трафику Вирусология: Настраивать и использовать вирусы Превращать загрузки в деньги Разбираться в вирусах Обходить антивирусы Создавать и контролировать ботнет Управлять машиной после заражения Зачищать следы после атаки Соц. инженерия: Находить подходы к людям Понимать паттерны поведения Входить в доверие Манипулировать поведением Зарабатывать на хайпах Составлять планы атаки Избегать основных ошибки Материал предоставлен в исключительно ознакомительных целях. Все действия вы выполняете на свой страх и риск. Ответственность за все действия лежат на Вас и Администрация проекта никакую ответственность за совершенные Вами действия не несет. Ты научишься: Безопасность: Настраивать анонимную и безопасную систему Обналичивать грязные и серые денежные поступления Обходить банковские проверки Скрывать подмену fingerprint и IP Настраивать безопасность системы виртуализации Шифровать трафик и защищаться от перехвата Перехватывать...
Ответы
0
Просмотры
294
  Меня в таких статьях про то что vpn и тор не безопасны удивляла одна вещь. Даже если они узнали твой ip (а значит ты действительно опасен), то что он им даёт? Ты же не будешь открывать шоп на выдре с модема на твои данные. Разве это не бессмысленно?
Ответы
8
Просмотры
2.210
  Жаль что даже соблюдая все меры безопасности большинство палятся на очень тупых вещах, например слишком шикуют в жизни и получается "Откуда у этого безработного уебана, закончившего 9 классов постоянно новый айфон и вообще крутые вещи? Надо доложить!"
Ответы
4
Просмотры
1.390
Ответы
4
Просмотры
2.836
  Автор красавчик! Но а если в дом будут ломится люди в погонах? Я думаю, что не будет времени так мучаться. Почему нельзя достать маленькую флешку и при необходимости просто смыть её в унитаз? Самый быстрый и действенный способ. Никто не узнает, а если и узнает, то не достанет её или не восстановит вообще.
Ответы
5
Просмотры
2.318
  Надеюсь, что мне ответят.Слышал. что телеграм по безопасности уходит на второй план и на замену ему приходит Сигнал. Это всё очень хорошо, но почему упущен Wire? Последнее время очень часто на слуху. Стоит ли он просмотра? По всемирной паутине смотрел, но того, что искал не нашёл.
Ответы
6
Просмотры
2.001
  1. Сборник статей по безопасности и анонимности

    Статьи на тему безопасности на нашем форуме – это прекрасный шанс получить нужную информацию, которая может защитить вас. В данном разделе освящаются проблемы защиты информации в интернете.

    Далее
Вверх Снизу