cybersecurity

  1. CyberSec RuTOR

    Шифруем с помощью VeraCrypt диск с Windows.

    Содержание: Этап 0.1: → → Данные из оперативной памяти не будут записываться на диск. Этап 0.2 → → Отключили гибернацию Этап: Этап: → если вылезет окно "невозможно проверить правильность распаковки диска восстановления", то зайдите через проводник на диск флешки, проверьте есть ли...
  2. CyberSec RuTOR

    Удаляем данные с USB-SSD (M.2) на Tails

    Рассматриваем на примере Kingston 3.2 Gen2. Общее: Архитектура SSD (M.2) включает контроллер с технологией Wear Leveling: обычная флешка записывает данные в то место, куда ей дана команда записать данные, накопители с технологией WL записывает куда считает целесообразным для снижения скорости...
  3. CyberSec RuTOR

    Уничтожаем OS Tails и данные с накопителей (flash).

    Общее: Подготовка: Мы будем работать через терминал. Поиск накопителя (обычной флешки): → найдите точное название диска В терминале увидите несколько столбиков: NAME— название устройства, SIZE— полный объём накопителя. Достаточно, чтобы идентифицировать устройство. Размонтировать: →...
  4. CyberSec RuTOR

    Защищаем систему от кражи cookies

    Принцип работы: Места утечки: Этап: В промежутке между сайтом и браузером данные из обратного пакета копируют. Если соединение использует протокол HTTP или есть доступ к данным, проходящим через роутер. Контроль над роутером позволяет заставить браузер перейти на HTTP. Пакет с командой и...
  5. CyberSec RuTOR

    Настраиваем Brave от утечек DNS

    DNS — это база данных и протокол, обеспечивающие получение данных для соединения. Принцип работы: Места утечки: Этап: На OS запрос сохраняется в системных логах в незашифрованном виде. Опасно. Можно получить доступ к информации о посещённых сайтах. Утечка. При физическом доступе к...
  6. CyberSec RuTOR

    Настраиваем Brave от утечек через WebRTC

    Браузер Brave — это готовый набор технических решений из коробки, требует донастройки для достижения приватности. WebRTC — это готовый набор встроенных решений для передачи данных в браузере: API и протоколы. Принцип работы: Почему это работает: Этап: 1. OS не блокирует системный запрос к...
  7. CyberSec RuTOR

    Сравнение OpenVPN и Wireguard

    В данной статье я хотел бы описать и сравнить 2 самых популярных VPN-протокола - OpenVPN и Wireguard Начнем с OpenVPN: OpenVPN - это протокол VPN с открытым исходным кодом, который широко используется для создания безопасного выхода в интернет. Это универсальный протокол, совместимый с...
  8. CyberSec RuTOR

    Личный SOCKS5-прокси

    В данной статье я расскажу, как поднять собственный SOCKS5-прокси на своем VPS В данном примере будет рассматривать VPS под управлением Ubuntu 22.04 И так, приступим Подключаемся к нашему серверу по SSH с помощью команды: ssh root@ip_сервера Вводим пароль и попадаем на сервер Для начала...
  9. CyberSec RuTOR

    Защита SSH-соединения с помощью аппаратного ключа безопасности

    Данная статья будет являться дополнением к другой моей статье - https://rutor.live/threads/bazovye-metody-zaschity-ssh-soedinenija.91300/ Здесь я опишу, как защитить SSH-подключение к серверу с помощью аппаратного ключа безопасности с поддержкой протоколов FIDO/U2F. В данном примере будет...
  10. CyberSec RuTOR

    Базовые методы защиты SSH-соединения

    В данной статье я расскажу о том, как повысить безопасность вашего SSH-соединения Представим, что вы приобрели VPS/VDS на Debian/Ubuntu у какого-либо провайдера и подключаетесь к нему по паролю под учетной записью root, поскольку root имеет полный доступ к системе Сейчас я опишу то, что...
  11. CyberSec RuTOR

    Устанавливаем куб Windows 10 в QubesOS

    В данной статье я расскажу о самом безопасном сценарии использования Windows с помощью установки куба с Windows 10 LTSC в QubesOS с соединением через Whonix (Tor). Поскольку для некоторых сценариев работы намного проще использовать Windows, чем реализовавывать то же самое в стадартных кубах...
  12. CyberSec RuTOR

    Подключаем 2FA к SSH-соединению

    В данной статье я опишу процесс добавление 2FA аутентификации к SSH соединение, то есть, при подключении по SSH к вашему серверу помимо пароля так же потребуется ввести TOTP код из приложения для TOTP, как при двухфакторной аутентификации на каком-либо другом ресурсе. В качестве мобильного...
  13. CyberSec RuTOR

    OpenVPN сервер с высокой пропускной способностью в Docker-контейнере

    В данной статье я опишу процесс установки OpenVPN сервера на VDS/VPS под управлением Debian с конфигом, увеличивающим пропускную способность VPN. Подключаемся к нашему VDS по SSH командой: ssh root@ip_адрес_сервера Устанавливаем Docker по инструкции с официального сайта...
  14. CyberSec RuTOR

    I2P для начинающих. Принципы работы I2P

    В данной статье я хочу описать такую сеть, как I2P, описать её механизм работы, особенности и сравнить с самой популярной анонимной сетью – Tor Invisible Internet Project (I2P) - это одноранговая анонимная сеть, которая обеспечивает анонимный обмен данными, создавая зашифрованные туннели между...
  15. CyberSec RuTOR

    Tor для начинающих. Принципы работы Tor

    В данной статье я хотел бы описать базовые принципы работы анонимной сети Tor, как оказалось, многие пользователи не до конца понимают, как работает сеть Tor, сейчас я постарюсь объяснить это простым языком. Сеть Tor - это сеть, предназначенная для защиты конфиденциальности и анонимности...
  16. CyberSec RuTOR

    Shadowsocks-сервер в Docker-контейнере

    В данной статье я опишу процесс установки Docker-контейнера с Shadowsocks на ваш сервер. У меня уже была похожая статься с использованием Outline Manager (/threads/podnimaem-sobstvennyj-shadowsocks-proksi-za-5-minut.86818/) Здесь мы не будем применять сторонние приложения, при этом процесс...
  17. CyberSec RuTOR

    V2Ray-сервер с протоколами VMESS и VLESS

    В данной статье я расскажу, как поднять V2Ray с протоколами VMESS и VLESS на своем сервере. Данная инструкция будет полезна в случае организации жесткой интернет-цензуры на территории какой-либо страны, либо при посещении таких стран, как Иран и Китай, где уже внедрена жесткая цензура и...
  18. CyberSec RuTOR

    DNS для начинающих. Механизм работы DNS

    В данной статье я хочу описать то, как работает DNS и какие методы защиты DNS запросов существуют. DNS (Domain Name System “система доменных имен”) служит адресной книгой интернета, переводя привычные доменные имена в IP-адреса, которые машины могут использовать для подключения и связи друг с...
  19. CyberSec RuTOR

    Shadowsocks-сервер с помощью Outline VPN

    В данной статье я хотел бы показать, как легко и быстро поднять свой собственный Shadowsocks-прокси с помощью программы Outline, весь процесс займет не более 5мин Нам понадобится выделенный виртуальный сервер, на котором мы будем поднимать и устройство под управлением Windows/Linux/macOS, с...
  20. CyberSec RuTOR

    Установка Heads программным способом

    В данной статье я хочу описать процесс установки Heads программным способом, т.е. не прибегая к разборке устройства и использованию внешнего программатора. Про то, что из себя представляет Heads я писал в данной статье -...
Назад
Сверху Снизу