анонимность

  1. CyberSec RuTOR

    Настраиваем Brave от утечек через WebRTC

    Браузер Brave — это готовый набор технических решений из коробки, требует донастройки для достижения приватности. WebRTC — это готовый набор встроенных решений для передачи данных в браузере: API и протоколы. Принцип работы: Почему это работает: Этап: 1. OS не блокирует системный запрос к...
  2. T

    Что лучше Антик (Антидетект браузер) или обычный Анонимный браузер (Tor, LibreWolf и т.д) ?

    Я человек параноидальный и даже для обычного скролинга и серфинга по сети, стараюсь использывать Тор браузер и прочие анонимные шняги. Но вот недавно я начал думать, а насколько это анонимно? Не подумайте, я ещё не окончательно ёбнулся и знаю что Тор и подобные ему браузеры, довольно хорошо в...
  3. Скиталец

    ОБХОД БЛОКИРОВОК МОБИЛЬНОГО ИНТЕРНЕТА: БЕЛЫЕ СПИСКИ И ИНТЕРВЬЮ С ВЛАДЕЛЬЦЕМ VPN 312.

    С тотальной блокировкой мобильного интернета я впервые столкнулся в сентябре 2025 года. Так уж получилось, что два крайних месяца лета я провел в разъездах, а по возвращению в родные пенаты, меня ждал сюрприз от РКН и оператора мобильной связи. Мобильный интернет не работал от слова совсем...
  4. AzztekzkiyChelovek

    Как анонимно и безопасно без KYC купть BTC в 2025?

    Объясните пожалуйста
  5. texno_lavka

    Анонимный роутер Huawei с автосменой IMEI, MAC и вшитым VPN (Около 150 стран)

    Приветствую, уважаемые пользователи форума. Техно Лавка - магазин сим-карт и анонимной техники. В продаже имеются мобильные переносные роутеры Huawei E5573/E5577 Функционал: Смена IMEI (Автоматическая/ручная) Смена MAC (Автоматическая/ручная) Вшиты конфигурации приватного VPN (Около 150 стран)...
  6. RED BIT

    Разработка приложений / Сайтов / Ботов

    АКЦИЯ - НА РАЗРАБОТКУ БОТОВ И САЙТОВ СКИДКА 10% Комиссию гаранта берем на себя! Приветствуется ГАРАНТ - только RuTOR TG: Запрашиваете в личные соощения EL:@redblt:matrix.org У НАС НЕТ ТЕЛЕГРАМА!!! НЕТУ!!! ЗАПРАШИВАЙТЕ В ЛИЧНЫЕ СООБЩЕНИЯ - ВСЕ ТЕЛЕГРАММ АККАУНТЫ КОТОРЫЕ НИЖЕ - НЕ ИМЕЮТ К НАМ...
  7. RED BIT

    Безопасность в сети и в жизни

    Приветствую, коллеги! Буду писать на простом языке, что бы было понятно всем. Ибо читаю тут "мануалы" смеюсь:) Анонимность начинается там, где есть несколько личностей, а заканчивается там где есть второй ЧЕЛОВЕК который знает о вас много. Знает один - знает один, знают два - знают двадцать...
  8. hackdev

    Размышления на тему Чебурнета, и вероятные методы анонимной работы в этом прогнозированном мире

    Размышления на тему Чебурнета, и вероятные методы анонимной работы в этом прогнозированном мире 1) Что такое чебурнет? Это такое полушуточное название российской концепции закрытого внутреннего Интернете. Когда-то это казалось лишь мемом, однако сейчас все больше шансов,что мы придем именно...
  9. Notabio

    Суперзащищённая операционная система Tails OS. Руководство для лохов

    Доброго времени суток! В этой статье-инструкции мы с вами рассмотрим и научимся настраивать Tails OS так, чтобы это было максимально легко, и абсолютно каждый (не только лишь все) понял, что он способен это сделать, чтобы стать суперанонимным и защищённым. Для начала небольшое введение. Я...
  10. C

    Работа в тени и перелёты(а также переезды)

    Передо мной дилемма. Я зарабатываю на жизнь, работая в тени, и анонимные операционные системы для меня фактически повседневность. Но теперь в моей жизни ожидается визит в дальний город, добираться до которого я планирую самолётом, и что-то мне подсказывает, что одним единственным разом это не...
  11. LUCKY 13

    Steg Cloak: Невидимые символы под покровом обычного текста

    Всем привет ! Наткнулся не давно на очень интересный проект по стенографии под на званием Steg Cloak и решил поделиться данным инструментом. И так сам инструмент Steg Cloak не является прям сверх инструментом по анонимности, но если за вами не кто не следит и не анализирует ваши передаваемые...
  12. 3

    Как использовать чистую крипту в черных целях?

    Возможно ли купив чистые биткоины на P2P бирже, купить на них наркотики и остаться относительно незамеченным? Суммы небольшие, до 100000 рублей. Например, получив верифицированную крипту можно ли прогнать ее через миксер и скрыть ее происхождение?
  13. CyberSec RuTOR

    Проблемы Тор которые стоит учитывать в работе

    Проблемы браузера Почти все мы используем Tor уже много лет для работы или просто для серфинга в интернете. Однако у этого браузера есть ряд неприятных уязвимостей, на которые я хочу обратить внимание в этой статье. Для начала обсудим деанонимизацию мостов и узлов Tor-сети (кроме приватных...
  14. lightnone

    ПАВология | Безопасная работа сферы ПАВ - как оставаться долго на плаву. Правила работы в офлайне.

    Стоило бы начать статью с факта что каждый второй заключенный в России так или иначе связан с распространением ПАВ, но сегодня текст не для обывательской статьи в Коммерсанте и вы и без меня прекрасно об этом осведомлены. Оглавление Главные изменения в законодательстве, связанные с ПАВ...
  15. LUCKY 13

    Методы отслеживания противоправных действий органами правопорядка. Онлайн и Оффлайн | Реалии 2025-го и как этому противостоять

    Всем формучанинам привет ! В рамках конкурса решил написать данный мануал касаемо: Методы отслеживания противоправных действий органами правопорядка, онлайн и оффлайн, и это реалии 2025-года и тут мы разберем как этому противостоять. Если ты тут, значит, ты уже врубился что за тобой следят и...
  16. LUCKY 13

    Онлайн-безопасность в черных и серых сферах: | Полное руководство

    Всем формучанинам привет ! В рамках конкурса решил написать данный мануал касаемо Онлайн-безопасности в черных и серых сферах Введение: Работа в черных и серых сферах, будь то даркнет или другие высокорисковые онлайн-среды, требует исключительного внимания к безопасности и в мире, где...
  17. CyberSec RuTOR

    Подменяем отпечатки на Linux

    Информация будет сжата и содержать минимум лишних слов для вашего удобства. Для начала установим часовой пояс. В качестве примера я выбрал Берлин. sudo timedatectl set-timezone Europe/Berlin Подмена TTL: стандартный TTL для Linux составляет 64, а для Windows — 128. Поэтому необходимо...
  18. CyberSec RuTOR

    Лекция как полиция ищет преступников в даркнете - 28.06. 16:30 МСК

    В данной лекции мы рассмотрим методы, которые полиция использует для поиска лиц в даркнете, а также несколько реальных примеров. Для записи ставьте «+» в этой ветке.
  19. LUCKY 13

    Зашифровываем текст в двоичный код

    Всем форумчанинам привет Наступило время поскучать и я решил себя занять написанием данного мануала по шифрованию текста двоичным кодом, который состоит из 1 (единицы ) и 0 ( ноля ) Сразу оговорюсь - это не является сверх шифрованием и любой кто обладает техническими навыками как компьютерная...
  20. LUCKY 13

    Firefox - Настройка для скрытой анонимности

    Приветствую всех форумчан данного форума ! Многие из вас наверняка пользуется таким браузером как Firefox и многие думают что скачали браузер и все тип топ ! Но спешу огорчить, Firefox без правильной настройки не чем лучше Googl браузера, так же как и Googl он все отслеживает... В данном...
Назад
Сверху Снизу