безопасность в сети

  1. Zoolmy

    Наказание за сайт

    Здравствуйте, возник такой вопрос. Сделал сайт для скама. Суть в покупке подписки на приложение (которое можно скачать,но нельзя войти в аккаунт). Стоит на хостинге конструктора сайтов и анонимном домене. Моих данных нет. Всю работу с людьми выполняю не я,я просто сделал сайт как на заказ в...
  2. Fillh4z3

    Как учить комп. сети новичку ?

    Всем доброго дня! Хочу стать unix-сисадмином в будущем . Может кто мне подсказать как учить комп. сети , являюсь новичкем в сетях, может кто-то дать конкретную дорожную карту, в сети море информации и вообщем сильно запутался . За любой совет благодарствую !
  3. scammingshit

    Анонимность на андроид

    есть желание заняться чёрными делами в сети и для этого нужна анонимность. в моём комплекте есть мой старый андроид, которым я заранее пользовался какое-то время и, возможно, куплю симку в переходе (или же куплю онлайн рег) что нужно мне делать, чтобы достичь полной анонимности? 1619935615 на...
  4. M

    Интересует мнение более продвинутых людей по вопросу безопасности в сети :D

    Всех приветствую и желаю отличной пятницы. Начитавшись статей по безопасности, решил послушать критику/советы. Вообщем сетап такой, ноутбук, купленый с рук за наличные. Модем с симкой, также куплены с рук. На хосте стоит хорошо настроенная система Linux Debian(не мной, но в качестве сборке...
  5. Cyber Security

    Whonix: операционная система для защиты сетевой анонимности

    Хочется познакомить юзеров с данной операционной системой, ведь хоть многие и знакомы - ликбез никогда не помешает. Whonix (ранее TorBOX) – это дистрибутив Linux, разработанный на основе Debian, который обеспечивает высокую степень безопасности данных его пользователей. В целях анонимизации...
  6. depbagg

    Фармлю денеги, пора задуматься о безопасности. Помогите советом.

    Доброго времени суток! Если коротко: путём шантажа получаю деньги с людей во ВКонтакте, интересует вопрос: как максимально себя обезопасить? На данный момент, мною придумана следующая схема: 1. Покупаю виртуальный номер для регистрации страницы во Вконтакте. (Кстати, нужно ли позаботиться о...
  7. PushKali

    Диалоги о рыбалке \ Расследование киберпреступлений в Ру

    Всем мир, друзья. Из крайности в крайность, из огня да в полымя. Один красноглазый рептилоид с пеной у рта утверждает мне, что каждое неосторожно сказанное слово про В.В.Пушкина в России грозит тебе молниеносным вычислением и точным ударом лазера с правительственного спутника. Второй...
  8. R

    Выбираем ноутбук для анонимных дел.

    Подбираем ноутбук в пределах 19к. По умолчанию: - минимум 1 порт USB 3.0, для скорости работы с флешки - память от 4 Гб, чем больше, тем лучше - разрешение экрана от 1366х768, для нормального отображения интерфейса – процессор только 64бит На другом сайте, 5 лет назад, писали, что чем старее...
  9. mr_green

    Как допилить Попугая для мелких кибер-хулиганств?

    Доброго дня, уважаемые форумчане. Собсна, ситуация: Ранее для мелких киберхулиганств юзал собственно допиленную убунту, с вручную установленным инструментарием. Давече, Паррот обновился до версии 4.9 и я решил его поюзать основательнее. Подкупил шустростью (привет Кали), наличием всего...
  10. I

    Поменял MAC адрес компа

    Поменял MAC адрес компа через редактор реестра виндовс - мак поменялся. Насколько надежно то, что я сделал? Можно ли выйти на мой прошлый мак адрес и тем самым установить связь этих адресов? Можно ли считать, что поменяв мак адрес, я обновил свой девайс и избавился от прошлого палева связанного...
  11. U

    Снятие дампа с ОЗУ, мобильника. Экстренный reboot

    Какие есть меры противодействия, затруднения получения информации(полезной) с дампов в оперативке, с мобильника? шифрование понятно, но например для контейнера в трукрипте есть пароли, и эти пароли хранятся в ОЗУ, и оттуда же их(теоретически) могут вытащить. В интернете читал статьи о...
  12. Dianna

    Bitmask

    Bitmask – это приложение с открытым исходным кодом, обеспечивающее легкую в использовании и безопасную зашифрованную коммуникацию. Вы можете выбрать один из нескольких сервис-провайдеров или запустить свой собственный. На данный момент Bitmask поддерживает зашифрованный интернет (VPN), в...
  13. Ens

    Найден способ обезопасить пользователей Tor от деанонимизации

    Спецслужбы и правоохранительные органы продолжают инвестировать средства в исследования, связанные с деанонимизацией пользователей сети Tor. Поскольку правительство не намерено раскрывать эксплуатируемые им уязвимости, команды Tor Project и Mozilla Firefox (браузер Tor создан на базе Firefox)...
  14. Ens

    Туннелируем трафик через sshuttle

    Задача: безопасно серфить инет через открытую точку wi-fi или сидя на работе завернуть и зашифровать весь свой трафик через промежуточный сервер. sshuttle -Transparent proxy server for VPN over SSH Исходные данные: у нас есть ноутбук с linux на борту (в данном примере Debian) и сервер с linux...
  15. Ens

    ФСБук

    Замечательная статья, в которой IT-специалист рассказывает, почему чекисты соснут с расшифровкой всего HTTPS-трафика. Что случится с российским интернетом, если ФСБ расшифрует все? Он станет только российским, а страна потеряет несколько процентов ВВП и перспективы экономического роста. В...
  16. Ens

    Стоит ли заклеивать камеру?

    Вдогонку к этой статье. Стоит ли заклеивать камеру на компьютере? Вроде бы глупый вопрос. «Заклей. И шапочку из фольги не забудь. Кому ты нужен со своими секретами!» — вот стандартный на него ответ. Однако жизнь раз за разом подбрасывает аргументы не в пользу пользователей, привыкших «мыслить...
  17. Ens

    5 лучших VPN для Linux

    После шумихи вокруг Windows 10 пользователи начали понимать, что эта система небезопасна и может распространять личную информацию. Все больше и больше новых пользователей начинают искать альтернативы среди открытых систем. Пользователям нужна система, которая не шпионит за их данными, и...
  18. Ens

    SelekTOR - неофициальный графический клиент для анонимной сети TOR

    SelekTOR создан для предоставления простого и удобного доступа к ресурсам сети Tor. По заявлению разработчиков приложение не является заменой Tor Browser (браузер с интегрированной возможностью использования сети Tor) и не обеспечит пользователя предоставляемым им уровнем анонимности...
  19. Ens

    Гайд по обеспечению безопасности Linux-системы

    Эта статья — гайд параноидального юниксоида, посвященный тотальной защите Linux-машины от всего и вся. Я не решусь сказать, что все описанное здесь обязательно к применению. Совсем наоборот, это сборник рецептов, информацию из которого можно использовать для защиты себя и данных на тех рубежах...
  20. Ens

    Виртуальные анонимы. Знакомимся с анонимизирующей операционкой Whonix

    Когда мы говорим об анонимности в интернете, то чаще всего подразумеваем такие проекты, как Tor, I2P, Tor Browser, DNSCrypt и Live CD TAILS, включающий в себя все перечисленное. Однако существует менее известная, но очень интересная система Whonix, использующая виртуализацию в качестве средства...
Назад
Сверху Снизу