Tails OS: Интернет без следов, погружаемся в онлайн-мир максимально безопасно и анонимно

Onion_User

Пассажир
Сообщения
24
Реакции
69
tails-4.8-1-1155x770.png

- это операционная система, основанная на Debian Linux, которая предназначена для обеспечения безопасности и анонимности пользователя в Интернете. Она была создана с целью предоставить пользователям полную анонимность при использовании интернета, и защитить их от различных видов слежки, включая правительственную и частную.
Основные плюсы Tails OS:
-Анонимность и конфиденциальность: Tails OS обеспечивает анонимный доступ в Интернет, а также защиту от наблюдения и слежки со стороны третьих лиц, таких как интернет-провайдеры и правительственные органы.
-Защита от вредоносных программ: Tails OS поставляется с заранее установленными приложениями для обеспечения безопасности, такими как Tor, VeraCrypt и KeePassXC. Она также автоматически шифрует все данные, что предотвращает их кражу или утечку.
-Простота использования: Tails OS имеет интуитивно понятный пользовательский интерфейс, что делает ее простой в использовании даже для непрофессионалов.


Несмотря на множество преимуществ, есть и некоторые минусы Tails OS:
-Необходимость использовать флеш-накопитель или DVD-диск: так как Tails OS не устанавливается на жесткий диск, пользователю необходимо использовать флеш-накопитель или DVD-диск для ее запуска.
-Ограниченная функциональность: Tails OS не предназначен для использования в качестве основной операционной системы. Ее функциональность ограничена только теми приложениями, которые поставляются с ней.


На самом деле, Tails OS обеспечивает очень высокий уровень безопасности, однако, как и любая операционная система, она не является идеальной. Она защищает от многих угроз, но не от всех. Например, если злоумышленник получит доступ к флеш-накопителю, на котором установлена Tails OS, то это может привести к компрометации системы[в случае установки слабого пароля, так же если данный пароль уже где то физически записан или уже где то используется]. Также следует отметить, что некоторые типы атак могут быть проведены на уровне железа, а не на уровне программного обеспечения, и Tails OS не может защитить от них. Анонимность и безопасность, это не только одна система, это совокупность мер и правил, ПО для создания надежного барьера защиты.
Tails не оставляет никаких следов на компьютере, на котором она была запущена. Это означает, что любая информация, которую вы вводите или загружаете в Интернет, будет полностью защищена и не будет сохранена на жестком диске или в любых других местах, которые могут быть скомпрометированы.

Tails также предоставляет своим пользователям инструменты для безопасной работы с электронной почтой, защиты файлов с помощью шифрования, использования виртуальной сети Tor для анонимного соединения с Интернетом, и многих других функций, которые обеспечивают высокий уровень безопасности и анонимности.

С данной системой справиться любой пользователь. Легкая установка, легкая эксплуатация. Не надо придумывать велосипед для анонимной работы. Готовая сборка без сложных настроек. Но она предназначена чисто для безопасного сёрфа и интернет работы. Никакого пентестинга, среды разработки, тестировки, готового хакерского пака.

Установка:
Часть I

Переходим на и скачиваем образ системы [торрент будет быстрее]:
1.png

Далее нам надо будет скачать загрузчик для флешек:
2.png

Рекомендую ставить данную ОС на SD карту с картридером [она компактная и миниатюрная, спрятать/сломать/проглотить очень легко]:
3.jpg

Далее запускам BalenaEtcher:
BalenaEtcher
- это кросс-платформенное приложение для записи образов операционных систем на флеш-накопители или SD-карты. Это простой в использовании инструмент, который помогает пользователям создавать загрузочные носители для установки операционных систем на различных устройствах.
4.png

Ну тут всё просто, указываем iso образ, выбираем записывающие устройство и нажимаем на Flash!
Этап успешного завершения будет выглядеть так:

5.png

Далее перезагружаем ПК/ноутбук, и выбираем в boot menu или bios загрузку с флешки. Как попасть в данные меню с выбором устройства прогрузки системы можно загуглить:
6.png

Просто ждём, второй режим нужен для устранения ошибок в работе или краша системы
Окно приветствия:

10.png

Первым делом нажимаем на "+", смену языка не трогаем пока не Создали Постоянное Хранилище[на скрине для наглядности]:
11.png

Здесь нам надо добавить в дополнительные параметры Пароль Администратора и отключить доступ в обычную сеть:
12.png

13.png

Далее нам надо будет нажать на кнопку Create Persistent Storage, а уже затем менять язык на Русский в системе:
15.png

И нажимаем "Запуск Tails":
14.png

16.png

Здесь надо подойти внимательно к созданию пароля, он должен быть уникальным и только у вас в голове, это ваш главный пароль от всех тёмных дел в сети
И внимание на раскладку языка, она тут меняется Win[кнопка windows]+Пробел

17.png

Далее перед нами встретиться такое окно, и подключение к сети Tor, для начала сначала настроем Постоянное хранилище
После создания ключа, вам предложат к чему будут действовать сохранения:

18.png


01.png

Когда включена опция Персональных данных (Personal Data), вы можете сохранять свои файлы и другие рабочие материалы в папке Persistent.
02.png

Когда включена опция Экрана приветствия (Welcome Screen), соответствующие настройки сохраняются в Постоянном хранилище: язык, раскладка клавиатуры и др.
03.png

Когда включена опция Сетевых соединений (Network Connections), настройки сетевых устройств и подключений сохраняются в Постоянном хранилище (например, пароли к сетям wi-fi).
Когда включена опция моста Tor (Tor Bridge), мост, который вы использовали для подключения к сети Tor в последний раз, будет сохранён в Постоянном хранилище.

04.png

Когда включена опция Закладок браузера (Tor Browser Bookmarks), изменения в закладках Tor Browser сохраняются в Постоянном хранилище. Это не относится к Небезопасному браузеру.
Когда включена опция клиента Electrum Bitcoin Wallet (Bitcoin Client), настройки Bitcoin-кошелька клиента Electrum сохраняются в Постоянном хранилище.
Когда включена опция Thunderbird Email Client, то электронные письма, ленты, ключи OpenPGP почтового клиента Thunderbird сохраняются в Постоянном хранилище.
Когда включена опция GnuPG, то сохраняет PGP ключи шифрования в приложении Kleopatra
Когда включена функция Pidgin, все настройки интернет-мессенджера Pidgin сохраняются в Постоянном хранилище:
-настройки ваших аккаунтов, друзей и чатов;
-ваши ключи шифрования OTR и связка ключей;
-содержание самих разговоров не сохраняется, если только вы - не настроили Pidgin соответствующим образом.

Все настройки доступны из графического интерфейса Pidgin. Нет необходимости вручную редактировать или перезаписывать какие-то конфигурационные файлы.
Когда включена опция клиента SSH (SSH Client), все файлы, связанные с клиентом SSH, сохраняются в Постоянном хранилище:
-создаваемые и импортируемые ключи SSH;
-открытые ключи хостов, с которыми вы соединяетесь;
-конфигурационный файл SSH в ~/.ssh/config.

05.png

Когда включена опция Дополнительных программ (Additional Software), программы по вашему выбору будут установлены каждый раз при запуске Tails.

Соответствующие пакеты программ хранятся в Постоянном хранилище. Обновления безопасности устанавливаются при подключении к сети.

Если включена опция дотфайлов (Dotfiles):
-все файлы в папке /live/persistence/TailsData_unlocked/dotfiles связаны с папкой Домашняя папка через симлинки Linux[Папка Amnesia];
-все файлы в подпапках /live/persistence/TailsData_unlocked/dotfiles также связаны с соответствующими подпапками Домашней папки через симлинки Linux;
-в левой панели файлового менеджера Файлы и в меню Места (верхняя навигационная панель) виден ярлык, указывающий на папку /live/persistence/TailsData_unlocked/dotfiles.


Рекомендую поставить опции как у меня.

Настройка сети TOR:
Теперь главная часть
. Крайне рекомендую иметь отдельный модем с сим не на ваши данные, купленную у местных барыг или на рынке радиоэлектроники и оплачивать услуги связи только с функцией перевода обмеников криптовалюты.
Сам по себе Tails безопасен в плане передаваемого трафика и никто не видит куда вы заходите и что делаете в сети, но провайдер может видеть что исходит ТОР трафик постоянный с вашего устройства, а это не есть хорошо, предположим у вас постоянная работа в сети и это задаст много вопросов почему от вашего основного интернета идёт постоянный зашифрованный трафик из-за дня в день. Так что лучше иметь левое устройство для подключения к сети не связанное с вами. Это конечно больше как рекомендация, а а не тотальная брешь в безопасности.
21.png

Выбираем данный параметр, т.к. ваш провайдер скорее всего будет блокировать соединения ТОР
22.png

Тут на выбор со своего смартфона получить Мосты Тор через QR код
Либо ввести по старинке самостоятельно, я лично выбрал 3тье
В поле Bridge надо будет ввести полученный вами мост
На данном сайте
bridges.torproject.org можно получить мосты, копируем только одну из 3 строчек.
06.png

Так же мосты можно получить в телеграм боте @GetBridgesBot
Вставляйте мосты пока не пройдёт подключение, не все из мостов работают корректно и не надолго они сохраняют работоспособность
23.png

Данные окна будут появляться после каждой перезагрузки системы и ТОР мосты не долговечны их приходиться со временем менять
Рабочие пространство Tails:

25.png

Первым делом я бы рекомендовал бы пользоваться менеджером хранения паролей KeePassXC. Запомните если вы начинаете работать в дарке, не используйте никаких аккаунтов или соц сетей и другого с которыми авторизованы были на белом устройстве. Чистая система - новые аккаунты, никаких ников, псевдонимов, аккаунтов связанных с вашей реальной жизнью. Здесь вам предстоит совсем другая личность. Для анонимности не достаточно лишь одной анонимной системы, нужно соблюдать цифровую гигиену.

KeePassXC
- это бесплатный и открытый исходный код менеджер паролей для хранения и управления паролями. Он предназначен для тех, кто хочет сохранять свои пароли в зашифрованной базе данных и использовать их для быстрого и безопасного входа в свои учетные записи в Интернете.

KeePassXC имеет много полезных функций, включая возможность создания безопасных паролей, автоматическое заполнение паролей на веб-сайтах и расширенный поиск и фильтрацию по базе данных паролей. Кроме того, KeePassXC имеет функцию синхронизации между устройствами и поддерживает различные форматы файлов для экспорта и импорта баз данных.

Одним из главных преимуществ KeePassXC является то, что он является кроссплатформенным приложением и работает на операционных системах Windows, Linux и macOS. KeePassXC также имеет открытый исходный код, что позволяет пользователям просматривать и проверять его код на наличие уязвимостей и обеспечивает более высокий уровень безопасности.
26.png

27.png

Один из параметров шифрования, который может влиять на время расшифровки данных, - это количество итераций (rounds) для процесса ключевой деривации. Количество итераций указывает, сколько раз процесс должен быть выполнен, чтобы произвести ключ шифрования из мастер-пароля. Чем больше количество итераций, тем безопаснее ключ шифрования, но тем дольше может занять процесс расшифровки данных.

Кроме того, размер ключа шифрования также может влиять на время расшифровки данных. В KeePassXC по умолчанию используется ключ шифрования длиной 256 бит, но пользователи могут выбрать другой размер ключа в зависимости от своих потребностей в безопасности и производительности.


Рекомендую ставить такое среднее значение.
28.png

Всё должно быть как на скрине у меня, это папка сохранения базы данных паролей
29.png

Подбираем пароль средней сложности он так же должен быть уникальным и только в нашей голове
30.png

Так, а теперь перейдём к jabber клиенту Pidgin, не закрываем KeePassXC
Pidgin - анонимный мессенджер на основе jabber с протоколами шифрования OTR XMPP.

31.png

Открываем Tor Browser и заходим на:



или



Здесь можно выбрать где будет храниться аккаунт от jabber клиента XMPP серверов

32.png

Я выбрал 5222.de
33.png

Далее открываем KeePassXC и нажимаем на "+':
34.png

35.png

Генерируем рандомный пароль и просто нажимаем Ок, потом можно копировать пароль прям из таблицы
36.png

38.png

37.png

Заполняем данными из KeePassXC
Теперь данные из KeePassXC можно забивать в jabber, домен - это то какой вы выбрали xmpp сервер, так же в заметки KeePassXC можете добавить доменное имя чтобы не забыть

39.png

40.png

Всё наш Jabber клиент готов к использованию
Чтобы начать чат с OTR шифрованием необходимо нажать с контактом данные два пункта, и внимание защищенный разговор не хранит истории - p2p сообщения

41.png

Ещё важное ПО которое нам пригодиться, это биткоин кошелёк Electrum

Electrum
— идеальный кошелек для тех, кто хочет иметь у себя Bitcoin'ы при этом, хранить их локально, а не на веб-сервисах

42.png

43.png

44.png

46.png

07.png

Копируем нашу seed фразу и нажимаем далее в Electrum
Вставляем во вторую колонку нажимаем создать и галочку на Защитить

08.png

45.png

Повторяем вручную seed фразу из заметок в Electrum
Далее создаём рандомный пароль по аналогии как говорил ранее и вставляем в Electrum, можете конечно и свой создать

47.png

Всё Elecrum почти готов к работе

Конец I части

 
Настолько подробная инструкция!Я прям поражен!Респект тебе автор
 
тема с тейлсом обсосана со всех сторон уже
Сообщение обновлено:

впн на нем нет
 
впн можно поставить, в интернете множетсво мануалов. Даже ролики на ютабах есть
 
юзать без впн - опасно, лучше вообще дабл впн делать
от провайдере впн не скроешь. ВПН нужен для обхода блокировок, если вы поставите себе впн - это не значит что вас при желании не найдут) одного впн мало, тейлс вообще вас не кроет. Эта ОС оперативно чистит данные на пк, так то она и не нужна особо.
Поставьте себе вунекс, куда лучше
 
от провайдере впн не скроешь. ВПН нужен для обхода блокировок, если вы поставите себе впн - это не значит что вас при желании не найдут) одного впн мало, тейлс вообще вас не кроет. Эта ОС оперативно чистит данные на пк, так то она и не нужна особо.
Поставьте себе вунекс, куда лучше
я разбираюсь в системах)
и исходя из нынешней полит обстановки, впн не вызывает подозрений)
 

Tails OS: Интернет без следов, погружаемся в онлайн-мир максимально безопасно и анонимно
Часть II

Настройка Electrum:
Установим данные параметры
1.png

2.png

3.png

В колонке Адреса, все кошельки на которые вы можете принимать BTC
Всё теперь Electrum полностью готов к работе


Установка Mirage анонимного мессенджера на основе сети Matrix:
Переходим на и заходим на гитхаб
49.png

50.png

52.png

51.png

53.png

Сохраняем в данное расположение, потом от туда просто перекопируем данный файл в Persistence
55.png

56.png

И заходим в данное расположение dotfiles и создаём папку Desktop
57.png

58.png

Нажимаем свойства и делаем файл исполняемым
60.png

Но не спешите запускать, данный файл не сможет запускаться т.к. не поддерживает прокси сети ТОР, придётся делать костыль
Можете сделать перезагрузку чтобы обновился файл и создался на рабочем столе

63.png

Данная команда в Терминале позволяет запускать .AppImage через прокси тора
Перейдём к регистрации и дальнейшей настройки Mirage
64.png

Для авторизации аккаунта нам необходимо заранее его создать так же в TorBrowser:
Для создания аккаунта нам необходима почта
Создание анонимной почты Protonmail:
Для начала переходим на .com
Нажимаем Create a free account

66.png

Выбираем Бесплатный тарифный план
65.png

Создаём так же данные для аккаунта в KeePassXC как ранее показывал
67.png

Далее нам необходимо привязать почту для регистрации
68.png

Выбираем tempmail сервис, желательнее этот, его нет в спам базах

69.png

Всё у нас имеется почта не привязанная к каким либо вашим реальным логам

Далее нам необходимо создать аккаунт для Matrix сети:
Заходим на
И нажимаем на Sign In

71.png

Тут выбираем Create Account
72.png

Так же создаём учётные данные в KeePassXC и вбиваем новосозданную почту
73.png

Запускаем Mirage командой и авторизуемся
74.png

76.png

Основа пути сделана, теперь нам надо создать сохранение авторизации, а так же добавить для удобности bash скрипт для запуска
Переходим в данную папку, это и есть наш файл конфигурации авторизации и копируем данный файл

77.png

И чуть не забыл, включаем данную опцию для показа скрытых системных папок
78.png

Далее в этом расположении как на скрине, создаём папку .config, а в ней папку mirage
И вставляем в папку mirage скопированный файл, всё теперь при перезагрузки наша авторизация будет так же попутно сохраняться

79.png

Так же чуть не забыл добавляем дополнительные права файлу .AppImage
81.png

Далее вводим в терминале данную команду:
82.png

Переносим как тут, не переживайте что расположение теперь такое короткое, ведь теперь при перезагрузки исполняемый файл находиться на рабочем столе, а значит bash скрипт может обращаться прямиком к нему
Нажимаем кнопки Ctrl+X + Enter, вы подтвердите сохранение данного файла

93.png

Наш файл создался в этой папке, надо его скопировать для сохранения при перезагрузки в Dotfiles
84.png

94.png

Так же введите команду:
Всё теперь вы можете запускать Mirage лёгкой командой в терминале:
Не переживайте если клиент будет выдавать ошибки на входе, просто нажимайте кнопку Игнорировать

Установка и настройка Telegram:
Откройте терминал и введите команду:

sudo bash -c 'apt update && apt install -y telegram-desktop'
Потребует ввести пароль администратора, этот пароль указывается в окне приветствия Tails
01.png

Дождитесь завершения установки:
Сверху появится уведомление "Добавить ли установленный Telegram в Persistent?"
Нажмите "Install Every Time"
В терминале будет выведено сообщение о том что программа добавлена в Persistent
Теперь Telegram доступен в приложениях
Applications -> Internet -> Telegram Desktop

02.png

Запускаем Telegram:
03.png

Снизу в углу будет индикатор подключения, он говорит о том что Telegram не может связаться с сервером
Щёлкните по нему для того что бы настроить подключение

04.png

Нас интересует "Use custom proxy". Щёлкните по нему
появившемся окне укажите в поле "Hostname" локальный адрес 127.0.0.1 а в поле "Port" 9050
Далее будет происходить подключение через локальный прокси Tor

05.png

06.png

Если увидели "connected" можете нажать Close
В основном окне индикатор подключения изменит свой вид
Далее логинтесь в свой виртуальный номер, не используйте никаких личных телеграмов привязанных к вашим данным

07.png

Не забываем привязать двухфакторку с надежным паролем + привязываем почту Protonmail созданную в TOR сети на том же анонимном ОС.
08.png

Так теперь нам надо сохранить авторизацию на Tails, чтобы при перезагрузке не сбивались настройки.
Далее переходим в данный каталог и копируем данную папку

09.png

Далее переходим в данное расположение
10.png

Далее создаём папку .local
А в ней папку share
И вставляем скопированную папку

11.png
Перезагружаем Tails и всё надежно защищенный telegram готов

Для чего были данные способы, ну т.к. у мессенджера telegram заключена политика конфиденциальности и сотрудничества с властями следующим образом:

-ip регистрации аккаунта
-индификаторы устройства
-номер регистрации
-дата создания аккаунта
-последняя активность
-ip на данный момент
-индификаторы авторизованных устройств

Данным способом мы уворачиваемся от данных которые могут на нас слить.

В данном гайде мы создали новые чистые аккаунты для работы в тени сети ТОР, самые необходимые
Итог что мы имеем:

настроенный Tails
мессенджеры: Jabber, Matrix, Telegram
крипто-кошелёк: Electrum
почту: Protonmail


Анонимность не только заключается в одной системе или программе, анонимность это совокупность мер и действий с хорошим ПО.
Сообщение обновлено:

тема с тейлсом обсосана со всех сторон уже
Сообщение обновлено:

впн на нем нет
да, но всё же гайды разные, допустим для новичка который хочет пойти в дарк или человека не сильного в IT считаю должным описать полный процесс установки, я гайды которые последние увидил аля "тыкать кнопку далее" вот вам и установка. И у многих возникают вопросы, а где брать мосты, что такое персистенс, как менять язык, как установить телеграм, многие авторы это оставляют за кадром. Я же показал полную настройку и установку и базовое ПО для работы в сети по дарку.
юзать без впн - опасно, лучше вообще дабл впн делать
что? чем опасно то?) тем что провайдер увидит тор трафик защищеный который не может прочитать?) и смотря как юзать впн ещё. До тор сети ещё приемлимо, с тор сети в впн, ну такое. Скажу что без впн не опасно юзать трафик тор, но и не желательно, если это продолжается долгое время, вообще желательно и не свой интернет использовать вообще. Tails базово хорошо предоставляет защищеную сеть TOR и не надо делать ему костыли под VPN это только нарушит безопасность. Если хотите с VPN, то через whonix тогда. На основную ОС ставите VPN , запускаете whonix gateway, и на ОС которая настроена на сеть маршрутизации whonix gateway пускаете тоже VPN только не с такими же учетными данными как на основной ОС. И тогда получаем то что первый VPN не видит что происходит в сети тор, значит собираемые логи бесполезны, из сети тор запускается ещё один vpn который тоже идёт с уникальными логами, не привязанных к основной ОС, и в итоге можем спокойно промышлять на клир сайтах под даркдеятельность. Я лично больше предпочитаю kali в своей многофункциональности в связи с whonix
2023-03-24_15-12.png

2023-03-24_15-13.png
Посмотрим как заедет эта тема, далее запилю гайд по многофункциональной kali в связи с whonix и сетью VPN-TOR-VPN
 
Последнее редактирование:
Сложно читать цветной шрифт,измените пожалуйста на обычный
Да шрифт подбирал под тёмную тему, со светлой наверное вызывают яркие цвета дисонанс для глаз, учту к следущим статьям, оставлю стандартный шрифт, к сожалению уже к выложенному материалу не смогу изменить шрифт. А вам могу лишь предложить для чтения поменять тему на тёмную на время прочтения гайда. В следующих гайдах учту и белую стилистику
 
Посмотреть вложение 796718
- это операционная система, основанная на Debian Linux, которая предназначена для обеспечения безопасности и анонимности пользователя в Интернете. Она была создана с целью предоставить пользователям полную анонимность при использовании интернета, и защитить их от различных видов слежки, включая правительственную и частную.
Основные плюсы Tails OS:
-Анонимность и конфиденциальность: Tails OS обеспечивает анонимный доступ в Интернет, а также защиту от наблюдения и слежки со стороны третьих лиц, таких как интернет-провайдеры и правительственные органы.
-Защита от вредоносных программ: Tails OS поставляется с заранее установленными приложениями для обеспечения безопасности, такими как Tor, VeraCrypt и KeePassXC. Она также автоматически шифрует все данные, что предотвращает их кражу или утечку.
-Простота использования: Tails OS имеет интуитивно понятный пользовательский интерфейс, что делает ее простой в использовании даже для непрофессионалов.


Несмотря на множество преимуществ, есть и некоторые минусы Tails OS:
-Необходимость использовать флеш-накопитель или DVD-диск: так как Tails OS не устанавливается на жесткий диск, пользователю необходимо использовать флеш-накопитель или DVD-диск для ее запуска.
-Ограниченная функциональность: Tails OS не предназначен для использования в качестве основной операционной системы. Ее функциональность ограничена только теми приложениями, которые поставляются с ней.


На самом деле, Tails OS обеспечивает очень высокий уровень безопасности, однако, как и любая операционная система, она не является идеальной. Она защищает от многих угроз, но не от всех. Например, если злоумышленник получит доступ к флеш-накопителю, на котором установлена Tails OS, то это может привести к компрометации системы[в случае установки слабого пароля, так же если данный пароль уже где то физически записан или уже где то используется]. Также следует отметить, что некоторые типы атак могут быть проведены на уровне железа, а не на уровне программного обеспечения, и Tails OS не может защитить от них. Анонимность и безопасность, это не только одна система, это совокупность мер и правил, ПО для создания надежного барьера защиты.
Tails не оставляет никаких следов на компьютере, на котором она была запущена. Это означает, что любая информация, которую вы вводите или загружаете в Интернет, будет полностью защищена и не будет сохранена на жестком диске или в любых других местах, которые могут быть скомпрометированы.

Tails также предоставляет своим пользователям инструменты для безопасной работы с электронной почтой, защиты файлов с помощью шифрования, использования виртуальной сети Tor для анонимного соединения с Интернетом, и многих других функций, которые обеспечивают высокий уровень безопасности и анонимности.

С данной системой справиться любой пользователь. Легкая установка, легкая эксплуатация. Не надо придумывать велосипед для анонимной работы. Готовая сборка без сложных настроек. Но она предназначена чисто для безопасного сёрфа и интернет работы. Никакого пентестинга, среды разработки, тестировки, готового хакерского пака.

Установка:

Часть I

Переходим на и скачиваем образ системы [торрент будет быстрее]:
Посмотреть вложение 796746
Далее нам надо будет скачать загрузчик для флешек:
Посмотреть вложение 796750
Рекомендую ставить данную ОС на SD карту с картридером [она компактная и миниатюрная, спрятать/сломать/проглотить очень легко]:
Посмотреть вложение 796751
Далее запускам BalenaEtcher:
BalenaEtcher
- это кросс-платформенное приложение для записи образов операционных систем на флеш-накопители или SD-карты. Это простой в использовании инструмент, который помогает пользователям создавать загрузочные носители для установки операционных систем на различных устройствах.
Посмотреть вложение 796757
Ну тут всё просто, указываем iso образ, выбираем записывающие устройство и нажимаем на Flash!
Этап успешного завершения будет выглядеть так:

Посмотреть вложение 796758
Далее перезагружаем ПК/ноутбук, и выбираем в boot menu или bios загрузку с флешки. Как попасть в данные меню с выбором устройства прогрузки системы можно загуглить:
Посмотреть вложение 796760
Просто ждём, второй режим нужен для устранения ошибок в работе или краша системы
Окно приветствия:

Посмотреть вложение 796772
Первым делом нажимаем на "+", смену языка не трогаем пока не Создали Постоянное Хранилище[на скрине для наглядности]:
Посмотреть вложение 796774
Здесь нам надо добавить в дополнительные параметры Пароль Администратора и отключить доступ в обычную сеть:
Посмотреть вложение 796775
Посмотреть вложение 796777
Далее нам надо будет нажать на кнопку Create Persistent Storage, а уже затем менять язык на Русский в системе:
Посмотреть вложение 796780
И нажимаем "Запуск Tails":
Посмотреть вложение 796782
Посмотреть вложение 796783
Здесь надо подойти внимательно к созданию пароля, он должен быть уникальным и только у вас в голове, это ваш главный пароль от всех тёмных дел в сети
И внимание на раскладку языка, она тут меняется Win[кнопка windows]+Пробел

Посмотреть вложение 796786
Далее перед нами встретиться такое окно, и подключение к сети Tor, для начала сначала настроем Постоянное хранилище
После создания ключа, вам предложат к чему будут действовать сохранения:

Посмотреть вложение 796788

Посмотреть вложение 796794
Когда включена опция Персональных данных (Personal Data), вы можете сохранять свои файлы и другие рабочие материалы в папке Persistent.
Посмотреть вложение 796795
Когда включена опция Экрана приветствия (Welcome Screen), соответствующие настройки сохраняются в Постоянном хранилище: язык, раскладка клавиатуры и др.
Посмотреть вложение 796796
Когда включена опция Сетевых соединений (Network Connections), настройки сетевых устройств и подключений сохраняются в Постоянном хранилище (например, пароли к сетям wi-fi).
Когда включена опция моста Tor (Tor Bridge), мост, который вы использовали для подключения к сети Tor в последний раз, будет сохранён в Постоянном хранилище.

Посмотреть вложение 796797
Когда включена опция Закладок браузера (Tor Browser Bookmarks), изменения в закладках Tor Browser сохраняются в Постоянном хранилище. Это не относится к Небезопасному браузеру.
Когда включена опция клиента Electrum Bitcoin Wallet (Bitcoin Client), настройки Bitcoin-кошелька клиента Electrum сохраняются в Постоянном хранилище.
Когда включена опция Thunderbird Email Client, то электронные письма, ленты, ключи OpenPGP почтового клиента Thunderbird сохраняются в Постоянном хранилище.
Когда включена опция GnuPG, то сохраняет PGP ключи шифрования в приложении Kleopatra
Когда включена функция Pidgin, все настройки интернет-мессенджера Pidgin сохраняются в Постоянном хранилище:
-настройки ваших аккаунтов, друзей и чатов;
-ваши ключи шифрования OTR и связка ключей;
-содержание самих разговоров не сохраняется, если только вы - не настроили Pidgin соответствующим образом.

Все настройки доступны из графического интерфейса Pidgin. Нет необходимости вручную редактировать или перезаписывать какие-то конфигурационные файлы.
Когда включена опция клиента SSH (SSH Client), все файлы, связанные с клиентом SSH, сохраняются в Постоянном хранилище:
-создаваемые и импортируемые ключи SSH;
-открытые ключи хостов, с которыми вы соединяетесь;
-конфигурационный файл SSH в ~/.ssh/config.

Посмотреть вложение 796808
Когда включена опция Дополнительных программ (Additional Software), программы по вашему выбору будут установлены каждый раз при запуске Tails.

Соответствующие пакеты программ хранятся в Постоянном хранилище. Обновления безопасности устанавливаются при подключении к сети.

Если включена опция дотфайлов (Dotfiles):
-все файлы в папке /live/persistence/TailsData_unlocked/dotfiles связаны с папкой Домашняя папка через симлинки Linux[Папка Amnesia];
-все файлы в подпапках /live/persistence/TailsData_unlocked/dotfiles также связаны с соответствующими подпапками Домашней папки через симлинки Linux;
-в левой панели файлового менеджера Файлы и в меню Места (верхняя навигационная панель) виден ярлык, указывающий на папку /live/persistence/TailsData_unlocked/dotfiles.


Рекомендую поставить опции как у меня.

Настройка сети TOR:
Теперь главная часть
. Крайне рекомендую иметь отдельный модем с сим не на ваши данные, купленную у местных барыг или на рынке радиоэлектроники и оплачивать услуги связи только с функцией перевода обмеников криптовалюты.
Сам по себе Tails безопасен в плане передаваемого трафика и никто не видит куда вы заходите и что делаете в сети, но провайдер может видеть что исходит ТОР трафик постоянный с вашего устройства, а это не есть хорошо, предположим у вас постоянная работа в сети и это задаст много вопросов почему от вашего основного интернета идёт постоянный зашифрованный трафик из-за дня в день. Так что лучше иметь левое устройство для подключения к сети не связанное с вами. Это конечно больше как рекомендация, а а не тотальная брешь в безопасности.
Посмотреть вложение 796899
Выбираем данный параметр, т.к. ваш провайдер скорее всего будет блокировать соединения ТОР
Посмотреть вложение 796900
Тут на выбор со своего смартфона получить Мосты Тор через QR код
Либо ввести по старинке самостоятельно, я лично выбрал 3тье
В поле Bridge надо будет ввести полученный вами мост
На данном сайте
bridges.torproject.org можно получить мосты, копируем только одну из 3 строчек.
Посмотреть вложение 796911
Так же мосты можно получить в телеграм боте @GetBridgesBot
Вставляйте мосты пока не пройдёт подключение, не все из мостов работают корректно и не надолго они сохраняют работоспособность
Посмотреть вложение 796912
Данные окна будут появляться после каждой перезагрузки системы и ТОР мосты не долговечны их приходиться со временем менять
Рабочие пространство Tails:

Посмотреть вложение 796917
Первым делом я бы рекомендовал бы пользоваться менеджером хранения паролей KeePassXC. Запомните если вы начинаете работать в дарке, не используйте никаких аккаунтов или соц сетей и другого с которыми авторизованы были на белом устройстве. Чистая система - новые аккаунты, никаких ников, псевдонимов, аккаунтов связанных с вашей реальной жизнью. Здесь вам предстоит совсем другая личность. Для анонимности не достаточно лишь одной анонимной системы, нужно соблюдать цифровую гигиену.

KeePassXC
- это бесплатный и открытый исходный код менеджер паролей для хранения и управления паролями. Он предназначен для тех, кто хочет сохранять свои пароли в зашифрованной базе данных и использовать их для быстрого и безопасного входа в свои учетные записи в Интернете.

KeePassXC имеет много полезных функций, включая возможность создания безопасных паролей, автоматическое заполнение паролей на веб-сайтах и расширенный поиск и фильтрацию по базе данных паролей. Кроме того, KeePassXC имеет функцию синхронизации между устройствами и поддерживает различные форматы файлов для экспорта и импорта баз данных.

Одним из главных преимуществ KeePassXC является то, что он является кроссплатформенным приложением и работает на операционных системах Windows, Linux и macOS. KeePassXC также имеет открытый исходный код, что позволяет пользователям просматривать и проверять его код на наличие уязвимостей и обеспечивает более высокий уровень безопасности.
Посмотреть вложение 796922
Посмотреть вложение 796923
Один из параметров шифрования, который может влиять на время расшифровки данных, - это количество итераций (rounds) для процесса ключевой деривации. Количество итераций указывает, сколько раз процесс должен быть выполнен, чтобы произвести ключ шифрования из мастер-пароля. Чем больше количество итераций, тем безопаснее ключ шифрования, но тем дольше может занять процесс расшифровки данных.

Кроме того, размер ключа шифрования также может влиять на время расшифровки данных. В KeePassXC по умолчанию используется ключ шифрования длиной 256 бит, но пользователи могут выбрать другой размер ключа в зависимости от своих потребностей в безопасности и производительности.


Рекомендую ставить такое среднее значение.
Посмотреть вложение 796926
Всё должно быть как на скрине у меня, это папка сохранения базы данных паролей
Посмотреть вложение 796929
Подбираем пароль средней сложности он так же должен быть уникальным и только в нашей голове
Посмотреть вложение 796930
Так, а теперь перейдём к jabber клиенту Pidgin, не закрываем KeePassXC
Pidgin - анонимный мессенджер на основе jabber с протоколами шифрования OTR XMPP.

Посмотреть вложение 796937
Открываем Tor Browser и заходим на:



или



Здесь можно выбрать где будет храниться аккаунт от jabber клиента XMPP серверов
Посмотреть вложение 796943
Я выбрал 5222.de
Посмотреть вложение 796945
Далее открываем KeePassXC и нажимаем на "+':
Посмотреть вложение 796948
Посмотреть вложение 796949
Генерируем рандомный пароль и просто нажимаем Ок, потом можно копировать пароль прям из таблицы
Посмотреть вложение 796950
Посмотреть вложение 796952
Посмотреть вложение 796953
Заполняем данными из KeePassXC
Теперь данные из KeePassXC можно забивать в jabber, домен - это то какой вы выбрали xmpp сервер, так же в заметки KeePassXC можете добавить доменное имя чтобы не забыть

Посмотреть вложение 796955
Посмотреть вложение 796956
Всё наш Jabber клиент готов к использованию
Чтобы начать чат с OTR шифрованием необходимо нажать с контактом данные два пункта, и внимание защищенный разговор не хранит истории - p2p сообщения

Посмотреть вложение 796958
Ещё важное ПО которое нам пригодиться, это биткоин кошелёк Electrum

Electrum
— идеальный кошелек для тех, кто хочет иметь у себя Bitcoin'ы при этом, хранить их локально, а не на веб-сервисах

Посмотреть вложение 796961
Посмотреть вложение 796962
Посмотреть вложение 796963
Посмотреть вложение 796968
Посмотреть вложение 796975
Копируем нашу seed фразу и нажимаем далее в Electrum
Вставляем во вторую колонку нажимаем создать и галочку на Защитить

Посмотреть вложение 796978
Посмотреть вложение 796980
Повторяем вручную seed фразу из заметок в Electrum
Далее создаём рандомный пароль по аналогии как говорил ранее и вставляем в Electrum, можете конечно и свой создать

Посмотреть вложение 796983
Всё Elecrum почти готов к работе

Конец I части

Автору отдельное внимание за порядочность)
 
Спасибо вам за подробное описание,теперь даже чайник разберётся)
в этом и смысл повышать цифровую грамотность пользователей чтобы было понятно человеку далекому от it
Сообщение обновлено:

Так же интересный факт про Tails, именно с помощью SD карты на которую был записан Tails Сноуден украл данные с главного разведовательно управления США [АНБ] проекта разведки Prism. А это говорит о многом, вот и почему SD карта самый лучший накопитель, компактный, можно пронести в любое место, замаскировать, да и уничтожить в секунду.
 
Последнее редактирование:
Посмотреть вложение 796718
- это операционная система, основанная на Debian Linux, которая предназначена для обеспечения безопасности и анонимности пользователя в Интернете. Она была создана с целью предоставить пользователям полную анонимность при использовании интернета, и защитить их от различных видов слежки, включая правительственную и частную.
Основные плюсы Tails OS:
-Анонимность и конфиденциальность: Tails OS обеспечивает анонимный доступ в Интернет, а также защиту от наблюдения и слежки со стороны третьих лиц, таких как интернет-провайдеры и правительственные органы.
-Защита от вредоносных программ: Tails OS поставляется с заранее установленными приложениями для обеспечения безопасности, такими как Tor, VeraCrypt и KeePassXC. Она также автоматически шифрует все данные, что предотвращает их кражу или утечку.
-Простота использования: Tails OS имеет интуитивно понятный пользовательский интерфейс, что делает ее простой в использовании даже для непрофессионалов.


Несмотря на множество преимуществ, есть и некоторые минусы Tails OS:
-Необходимость использовать флеш-накопитель или DVD-диск: так как Tails OS не устанавливается на жесткий диск, пользователю необходимо использовать флеш-накопитель или DVD-диск для ее запуска.
-Ограниченная функциональность: Tails OS не предназначен для использования в качестве основной операционной системы. Ее функциональность ограничена только теми приложениями, которые поставляются с ней.


На самом деле, Tails OS обеспечивает очень высокий уровень безопасности, однако, как и любая операционная система, она не является идеальной. Она защищает от многих угроз, но не от всех. Например, если злоумышленник получит доступ к флеш-накопителю, на котором установлена Tails OS, то это может привести к компрометации системы[в случае установки слабого пароля, так же если данный пароль уже где то физически записан или уже где то используется]. Также следует отметить, что некоторые типы атак могут быть проведены на уровне железа, а не на уровне программного обеспечения, и Tails OS не может защитить от них. Анонимность и безопасность, это не только одна система, это совокупность мер и правил, ПО для создания надежного барьера защиты.
Tails не оставляет никаких следов на компьютере, на котором она была запущена. Это означает, что любая информация, которую вы вводите или загружаете в Интернет, будет полностью защищена и не будет сохранена на жестком диске или в любых других местах, которые могут быть скомпрометированы.

Tails также предоставляет своим пользователям инструменты для безопасной работы с электронной почтой, защиты файлов с помощью шифрования, использования виртуальной сети Tor для анонимного соединения с Интернетом, и многих других функций, которые обеспечивают высокий уровень безопасности и анонимности.

С данной системой справиться любой пользователь. Легкая установка, легкая эксплуатация. Не надо придумывать велосипед для анонимной работы. Готовая сборка без сложных настроек. Но она предназначена чисто для безопасного сёрфа и интернет работы. Никакого пентестинга, среды разработки, тестировки, готового хакерского пака.

Установка:

Часть I

Переходим на и скачиваем образ системы [торрент будет быстрее]:
Посмотреть вложение 796746
Далее нам надо будет скачать загрузчик для флешек:
Посмотреть вложение 796750
Рекомендую ставить данную ОС на SD карту с картридером [она компактная и миниатюрная, спрятать/сломать/проглотить очень легко]:
Посмотреть вложение 796751
Далее запускам BalenaEtcher:
BalenaEtcher
- это кросс-платформенное приложение для записи образов операционных систем на флеш-накопители или SD-карты. Это простой в использовании инструмент, который помогает пользователям создавать загрузочные носители для установки операционных систем на различных устройствах.
Посмотреть вложение 796757
Ну тут всё просто, указываем iso образ, выбираем записывающие устройство и нажимаем на Flash!
Этап успешного завершения будет выглядеть так:

Посмотреть вложение 796758
Далее перезагружаем ПК/ноутбук, и выбираем в boot menu или bios загрузку с флешки. Как попасть в данные меню с выбором устройства прогрузки системы можно загуглить:
Посмотреть вложение 796760
Просто ждём, второй режим нужен для устранения ошибок в работе или краша системы
Окно приветствия:

Посмотреть вложение 796772
Первым делом нажимаем на "+", смену языка не трогаем пока не Создали Постоянное Хранилище[на скрине для наглядности]:
Посмотреть вложение 796774
Здесь нам надо добавить в дополнительные параметры Пароль Администратора и отключить доступ в обычную сеть:
Посмотреть вложение 796775
Посмотреть вложение 796777
Далее нам надо будет нажать на кнопку Create Persistent Storage, а уже затем менять язык на Русский в системе:
Посмотреть вложение 796780
И нажимаем "Запуск Tails":
Посмотреть вложение 796782
Посмотреть вложение 796783
Здесь надо подойти внимательно к созданию пароля, он должен быть уникальным и только у вас в голове, это ваш главный пароль от всех тёмных дел в сети
И внимание на раскладку языка, она тут меняется Win[кнопка windows]+Пробел

Посмотреть вложение 796786
Далее перед нами встретиться такое окно, и подключение к сети Tor, для начала сначала настроем Постоянное хранилище
После создания ключа, вам предложат к чему будут действовать сохранения:

Посмотреть вложение 796788

Посмотреть вложение 796794
Когда включена опция Персональных данных (Personal Data), вы можете сохранять свои файлы и другие рабочие материалы в папке Persistent.
Посмотреть вложение 796795
Когда включена опция Экрана приветствия (Welcome Screen), соответствующие настройки сохраняются в Постоянном хранилище: язык, раскладка клавиатуры и др.
Посмотреть вложение 796796
Когда включена опция Сетевых соединений (Network Connections), настройки сетевых устройств и подключений сохраняются в Постоянном хранилище (например, пароли к сетям wi-fi).
Когда включена опция моста Tor (Tor Bridge), мост, который вы использовали для подключения к сети Tor в последний раз, будет сохранён в Постоянном хранилище.

Посмотреть вложение 796797
Когда включена опция Закладок браузера (Tor Browser Bookmarks), изменения в закладках Tor Browser сохраняются в Постоянном хранилище. Это не относится к Небезопасному браузеру.
Когда включена опция клиента Electrum Bitcoin Wallet (Bitcoin Client), настройки Bitcoin-кошелька клиента Electrum сохраняются в Постоянном хранилище.
Когда включена опция Thunderbird Email Client, то электронные письма, ленты, ключи OpenPGP почтового клиента Thunderbird сохраняются в Постоянном хранилище.
Когда включена опция GnuPG, то сохраняет PGP ключи шифрования в приложении Kleopatra
Когда включена функция Pidgin, все настройки интернет-мессенджера Pidgin сохраняются в Постоянном хранилище:
-настройки ваших аккаунтов, друзей и чатов;
-ваши ключи шифрования OTR и связка ключей;
-содержание самих разговоров не сохраняется, если только вы - не настроили Pidgin соответствующим образом.

Все настройки доступны из графического интерфейса Pidgin. Нет необходимости вручную редактировать или перезаписывать какие-то конфигурационные файлы.
Когда включена опция клиента SSH (SSH Client), все файлы, связанные с клиентом SSH, сохраняются в Постоянном хранилище:
-создаваемые и импортируемые ключи SSH;
-открытые ключи хостов, с которыми вы соединяетесь;
-конфигурационный файл SSH в ~/.ssh/config.

Посмотреть вложение 796808
Когда включена опция Дополнительных программ (Additional Software), программы по вашему выбору будут установлены каждый раз при запуске Tails.

Соответствующие пакеты программ хранятся в Постоянном хранилище. Обновления безопасности устанавливаются при подключении к сети.

Если включена опция дотфайлов (Dotfiles):
-все файлы в папке /live/persistence/TailsData_unlocked/dotfiles связаны с папкой Домашняя папка через симлинки Linux[Папка Amnesia];
-все файлы в подпапках /live/persistence/TailsData_unlocked/dotfiles также связаны с соответствующими подпапками Домашней папки через симлинки Linux;
-в левой панели файлового менеджера Файлы и в меню Места (верхняя навигационная панель) виден ярлык, указывающий на папку /live/persistence/TailsData_unlocked/dotfiles.


Рекомендую поставить опции как у меня.

Настройка сети TOR:
Теперь главная часть
. Крайне рекомендую иметь отдельный модем с сим не на ваши данные, купленную у местных барыг или на рынке радиоэлектроники и оплачивать услуги связи только с функцией перевода обмеников криптовалюты.
Сам по себе Tails безопасен в плане передаваемого трафика и никто не видит куда вы заходите и что делаете в сети, но провайдер может видеть что исходит ТОР трафик постоянный с вашего устройства, а это не есть хорошо, предположим у вас постоянная работа в сети и это задаст много вопросов почему от вашего основного интернета идёт постоянный зашифрованный трафик из-за дня в день. Так что лучше иметь левое устройство для подключения к сети не связанное с вами. Это конечно больше как рекомендация, а а не тотальная брешь в безопасности.
Посмотреть вложение 796899
Выбираем данный параметр, т.к. ваш провайдер скорее всего будет блокировать соединения ТОР
Посмотреть вложение 796900
Тут на выбор со своего смартфона получить Мосты Тор через QR код
Либо ввести по старинке самостоятельно, я лично выбрал 3тье
В поле Bridge надо будет ввести полученный вами мост
На данном сайте
bridges.torproject.org можно получить мосты, копируем только одну из 3 строчек.
Посмотреть вложение 796911
Так же мосты можно получить в телеграм боте @GetBridgesBot
Вставляйте мосты пока не пройдёт подключение, не все из мостов работают корректно и не надолго они сохраняют работоспособность
Посмотреть вложение 796912
Данные окна будут появляться после каждой перезагрузки системы и ТОР мосты не долговечны их приходиться со временем менять
Рабочие пространство Tails:

Посмотреть вложение 796917
Первым делом я бы рекомендовал бы пользоваться менеджером хранения паролей KeePassXC. Запомните если вы начинаете работать в дарке, не используйте никаких аккаунтов или соц сетей и другого с которыми авторизованы были на белом устройстве. Чистая система - новые аккаунты, никаких ников, псевдонимов, аккаунтов связанных с вашей реальной жизнью. Здесь вам предстоит совсем другая личность. Для анонимности не достаточно лишь одной анонимной системы, нужно соблюдать цифровую гигиену.

KeePassXC
- это бесплатный и открытый исходный код менеджер паролей для хранения и управления паролями. Он предназначен для тех, кто хочет сохранять свои пароли в зашифрованной базе данных и использовать их для быстрого и безопасного входа в свои учетные записи в Интернете.

KeePassXC имеет много полезных функций, включая возможность создания безопасных паролей, автоматическое заполнение паролей на веб-сайтах и расширенный поиск и фильтрацию по базе данных паролей. Кроме того, KeePassXC имеет функцию синхронизации между устройствами и поддерживает различные форматы файлов для экспорта и импорта баз данных.

Одним из главных преимуществ KeePassXC является то, что он является кроссплатформенным приложением и работает на операционных системах Windows, Linux и macOS. KeePassXC также имеет открытый исходный код, что позволяет пользователям просматривать и проверять его код на наличие уязвимостей и обеспечивает более высокий уровень безопасности.
Посмотреть вложение 796922
Посмотреть вложение 796923
Один из параметров шифрования, который может влиять на время расшифровки данных, - это количество итераций (rounds) для процесса ключевой деривации. Количество итераций указывает, сколько раз процесс должен быть выполнен, чтобы произвести ключ шифрования из мастер-пароля. Чем больше количество итераций, тем безопаснее ключ шифрования, но тем дольше может занять процесс расшифровки данных.

Кроме того, размер ключа шифрования также может влиять на время расшифровки данных. В KeePassXC по умолчанию используется ключ шифрования длиной 256 бит, но пользователи могут выбрать другой размер ключа в зависимости от своих потребностей в безопасности и производительности.


Рекомендую ставить такое среднее значение.
Посмотреть вложение 796926
Всё должно быть как на скрине у меня, это папка сохранения базы данных паролей
Посмотреть вложение 796929
Подбираем пароль средней сложности он так же должен быть уникальным и только в нашей голове
Посмотреть вложение 796930
Так, а теперь перейдём к jabber клиенту Pidgin, не закрываем KeePassXC
Pidgin - анонимный мессенджер на основе jabber с протоколами шифрования OTR XMPP.

Посмотреть вложение 796937
Открываем Tor Browser и заходим на:



или



Здесь можно выбрать где будет храниться аккаунт от jabber клиента XMPP серверов
Посмотреть вложение 796943
Я выбрал 5222.de
Посмотреть вложение 796945
Далее открываем KeePassXC и нажимаем на "+':
Посмотреть вложение 796948
Посмотреть вложение 796949
Генерируем рандомный пароль и просто нажимаем Ок, потом можно копировать пароль прям из таблицы
Посмотреть вложение 796950
Посмотреть вложение 796952
Посмотреть вложение 796953
Заполняем данными из KeePassXC
Теперь данные из KeePassXC можно забивать в jabber, домен - это то какой вы выбрали xmpp сервер, так же в заметки KeePassXC можете добавить доменное имя чтобы не забыть

Посмотреть вложение 796955
Посмотреть вложение 796956
Всё наш Jabber клиент готов к использованию
Чтобы начать чат с OTR шифрованием необходимо нажать с контактом данные два пункта, и внимание защищенный разговор не хранит истории - p2p сообщения

Посмотреть вложение 796958
Ещё важное ПО которое нам пригодиться, это биткоин кошелёк Electrum

Electrum
— идеальный кошелек для тех, кто хочет иметь у себя Bitcoin'ы при этом, хранить их локально, а не на веб-сервисах

Посмотреть вложение 796961
Посмотреть вложение 796962
Посмотреть вложение 796963
Посмотреть вложение 796968
Посмотреть вложение 796975
Копируем нашу seed фразу и нажимаем далее в Electrum
Вставляем во вторую колонку нажимаем создать и галочку на Защитить

Посмотреть вложение 796978
Посмотреть вложение 796980
Повторяем вручную seed фразу из заметок в Electrum
Далее создаём рандомный пароль по аналогии как говорил ранее и вставляем в Electrum, можете конечно и свой создать

Посмотреть вложение 796983
Всё Elecrum почти готов к работе

Конец I части

Автор огромное спасибо за подробность
 
это все круто, но когда уже появится способ установить на МАК ос, именно силикон, М1 М2 которые, знаю что на старые можно было, а вот с новыми ппц проблема
 
это все круто, но когда уже появится способ установить на МАК ос, именно силикон, М1 М2 которые, знаю что на старые можно было, а вот с новыми ппц проблема
на mac могу только порекомендовать виртуализацию и связки whonix
 
это все круто, но когда уже появится способ установить на МАК ос, именно силикон, М1 М2 которые, знаю что на старые можно было, а вот с новыми ппц проблема
Оратор выше верно написал - на MacOS лучше всего поставить VirtualBox, а внутри него - уже те или иные варианты Whonix, в том числе с кастомными рабочими станциями.
 
Подпишусь,очень обширно и полезно
Приветствую! Подскажите, если я куплю готовый акк телеграма - получу архив с файлами активной сессии телеграма (tdata, для ПК), вставлю в папку telegram.exe смогу ли я пользоваться этим акком в таилсе?
 
Приветствую! Подскажите, если я куплю готовый акк телеграма - получу архив с файлами активной сессии телеграма (tdata, для ПК), вставлю в папку telegram.exe смогу ли я пользоваться этим акком в таилсе?
Смотри только какое семейство системы, т.к. windows и linux версии tdata различаются, самое как по мне актуальное в данное время именно покупка активных сессии тг, но я конечно в целях безопасности ставлю лично через виртуализацию андроида с виртуальными номерами, я то мастерить велосипед привык, а вот новым пользователям это будет проблемно. Так что уточни у оператора/менеджера сервиса к какому семейству ОС принадлежат конфигурации авторизации. Если linux, то в tails без проблем сможешь поставить, и не в папку telegram.exe. В гайде можешь глянуть куда я закидывал файлы авторизации тг
 
Смотри только какое семейство системы, т.к. windows и linux версии tdata различаются, самое как по мне актуальное в данное время именно покупка активных сессии тг, но я конечно в целях безопасности ставлю лично через виртуализацию андроида с виртуальными номерами, я то мастерить велосипед привык, а вот новым пользователям это будет проблемно. Так что уточни у оператора/менеджера сервиса к какому семейству ОС принадлежат конфигурации авторизации. Если linux, то в tails без проблем сможешь поставить, и не в папку telegram.exe. В гайде можешь глянуть куда я закидывал файлы авторизации тг
Ок, спасибо большое. Отписал им-жду когда ответят. А как через виртуализацию андроида с виртуальными номерами устанавливать?
 

Похожие темы

️ 1. Защита на уровне Tails OS (Аппаратная маскировка) Название материнской платы — это идентификатор, который жестко зашит в BIOS/UEFI. Операционная система не может его изменить. Однако Tails OS уже содержит механизмы для маскировки тех аппаратных данных, которые могут просочиться в сеть...
Ответы
3
Просмотры
821
Доброго времени суток! В этой статье-инструкции мы с вами рассмотрим и научимся настраивать Tails OS так, чтобы это было максимально легко, и абсолютно каждый (не только лишь все) понял, что он способен это сделать, чтобы стать суперанонимным и защищённым. Для начала небольшое введение. Я...
Ответы
86
Просмотры
Приветствую, коллеги! Буду писать на простом языке, что бы было понятно всем. Ибо читаю тут "мануалы" смеюсь:) Анонимность начинается там, где есть несколько личностей, а заканчивается там где есть второй ЧЕЛОВЕК который знает о вас много. Знает один - знает один, знают два - знают двадцать...
Ответы
7
Просмотры
Сеть Tor представляет собой одну из самых популярных и мощных технологий для анонимности в Интернете. Она позволяет пользователям скрывать свою личность и местоположение, обеспечивая анонимность и защищенность данных. Однако, как и любая другая система, Tor имеет свои уязвимости, которые могут...
Ответы
7
Просмотры
658
Приветствую Вас уважаемые форумчане! Вопрос по Tails OS. А быть точнее - по самому базовому: какую лучше всего подобрать технику для этой операционки. Есть множество гайдов на форумах , видео и общедоступных статьях, однако вопрос по выбору оборудования всегда течет сквозь пальцы и тема...
Ответы
3
Просмотры
Назад
Сверху Снизу