Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Содержание:
Этап 0.1:
→
→
Данные из оперативной памяти не будут записываться на диск.
Этап 0.2
→
→
Отключили гибернацию
Этап:
Этап:
→
если вылезет окно "невозможно проверить правильность распаковки диска восстановления", то зайдите через проводник на диск флешки, проверьте есть ли...
Рассматриваем на примере Kingston 3.2 Gen2.
Общее:
Архитектура SSD (M.2) включает контроллер с технологией Wear Leveling: обычная флешка записывает данные в то место, куда ей дана команда записать данные, накопители с технологией WL записывает куда считает целесообразным для снижения скорости...
Общее:
Подготовка:
Мы будем работать через терминал.
Поиск накопителя (обычной флешки):
→ найдите точное название диска
В терминале увидите несколько столбиков: NAME— название устройства, SIZE— полный объём накопителя. Достаточно, чтобы идентифицировать устройство.
Размонтировать:
→...
Принцип работы:
Места утечки:
Этап:
В промежутке между сайтом и браузером данные из обратного пакета копируют. Если соединение использует протокол HTTP или есть доступ к данным, проходящим через роутер. Контроль над роутером позволяет заставить браузер перейти на HTTP. Пакет с командой и...
DNS — это база данных и протокол, обеспечивающие получение данных для соединения.
Принцип работы:
Места утечки:
Этап:
На OS запрос сохраняется в системных логах в незашифрованном виде. Опасно. Можно получить доступ к информации о посещённых сайтах. Утечка. При физическом доступе к...
Браузер Brave — это готовый набор технических решений из коробки, требует донастройки для достижения приватности.
WebRTC — это готовый набор встроенных решений для передачи данных в браузере: API и протоколы.
Принцип работы:
Почему это работает:
Этап:
1. OS не блокирует системный запрос к...
В данной статье я хотел бы описать и сравнить 2 самых популярных VPN-протокола - OpenVPN и Wireguard
Начнем с OpenVPN:
OpenVPN - это протокол VPN с открытым исходным кодом, который широко используется для создания безопасного выхода в интернет. Это универсальный протокол, совместимый с...
В данной статье я расскажу, как поднять собственный SOCKS5-прокси на своем VPS
В данном примере будет рассматривать VPS под управлением Ubuntu 22.04
И так, приступим
Подключаемся к нашему серверу по SSH с помощью команды:
ssh root@ip_сервера
Вводим пароль и попадаем на сервер
Для начала...
Данная статья будет являться дополнением к другой моей статье - https://rutor.live/threads/bazovye-metody-zaschity-ssh-soedinenija.91300/
Здесь я опишу, как защитить SSH-подключение к серверу с помощью аппаратного ключа безопасности с поддержкой протоколов FIDO/U2F. В данном примере будет...
В данной статье я расскажу о том, как повысить безопасность вашего SSH-соединения
Представим, что вы приобрели VPS/VDS на Debian/Ubuntu у какого-либо провайдера и подключаетесь к нему по паролю под учетной записью root, поскольку root имеет полный доступ к системе
Сейчас я опишу то, что...
В данной статье я расскажу о самом безопасном сценарии использования Windows с помощью установки куба с Windows 10 LTSC в QubesOS с соединением через Whonix (Tor).
Поскольку для некоторых сценариев работы намного проще использовать Windows, чем реализовавывать то же самое в стадартных кубах...
В данной статье я опишу процесс добавление 2FA аутентификации к SSH соединение, то есть, при подключении по SSH к вашему серверу помимо пароля так же потребуется ввести TOTP код из приложения для TOTP, как при двухфакторной аутентификации на каком-либо другом ресурсе.
В качестве мобильного...
В данной статье я опишу процесс установки OpenVPN сервера на VDS/VPS под управлением Debian с конфигом, увеличивающим пропускную способность VPN.
Подключаемся к нашему VDS по SSH командой:
ssh root@ip_адрес_сервера
Устанавливаем Docker по инструкции с официального сайта...
В данной статье я хочу описать такую сеть, как I2P, описать её механизм работы, особенности и сравнить с самой популярной анонимной сетью – Tor
Invisible Internet Project (I2P) - это одноранговая анонимная сеть, которая обеспечивает анонимный обмен данными, создавая зашифрованные туннели между...
В данной статье я хотел бы описать базовые принципы работы анонимной сети Tor, как оказалось, многие пользователи не до конца понимают, как работает сеть Tor, сейчас я постарюсь объяснить это простым языком.
Сеть Tor - это сеть, предназначенная для защиты конфиденциальности и анонимности...
В данной статье я опишу процесс установки Docker-контейнера с Shadowsocks на ваш сервер.
У меня уже была похожая статься с использованием Outline Manager (/threads/podnimaem-sobstvennyj-shadowsocks-proksi-za-5-minut.86818/)
Здесь мы не будем применять сторонние приложения, при этом процесс...
В данной статье я расскажу, как поднять V2Ray с протоколами VMESS и VLESS на своем сервере. Данная инструкция будет полезна в случае организации жесткой интернет-цензуры на территории какой-либо страны, либо при посещении таких стран, как Иран и Китай, где уже внедрена жесткая цензура и...
В данной статье я хочу описать то, как работает DNS и какие методы защиты DNS запросов существуют.
DNS (Domain Name System “система доменных имен”) служит адресной книгой интернета, переводя привычные доменные имена в IP-адреса, которые машины могут использовать для подключения и связи друг с...
В данной статье я хотел бы показать, как легко и быстро поднять свой собственный Shadowsocks-прокси с помощью программы Outline, весь процесс займет не более 5мин
Нам понадобится выделенный виртуальный сервер, на котором мы будем поднимать и устройство под управлением Windows/Linux/macOS, с...
В данной статье я хочу описать процесс установки Heads программным способом, т.е. не прибегая к разборке устройства и использованию внешнего программатора.
Про то, что из себя представляет Heads я писал в данной статье -...