Jump to content
Новости и объявления.
  • Уважаемые гости. При посещении нашего сайта, просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.д. Рекомендуем посетить разделы: "Общение, Коммерческий раздел, Услуги Хакеров и статьи, Отзывы о сайте и пользователях, Черный список" и другие разделы нашего сайта. ***ВНИМАНИЕ*** При обращении за помощью, просим быть внимательными, на сайте есть, как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант сервиса. xakervip.com
  • Взлом
  • Взлом
  • Гарант-сервис
  • Реклама на форуме

Search the Community

Showing results for tags 'анонимность в сети'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Admin
    • Hacker Forum news.
    • Transactions are the guarantor of the service.
    • A section for resolving controversial issues.
  • Общение.
    • A section for resolving controversial issues.
    • A section for resolving controversial issues.
  • Коммерческий раздел.
    • A trading platform on a hacker site.
    • Services related to communication, telephony, number substitution, etc.
    • Promotion, promotion, SEO, etc.
    • Sale-Purchase Of Cryptocurrencies.
  • Практика взлома, информация и т.д
    • Web vulnerability.
    • Social network
    • E-Mail (Mail).
    • Malware.
    • Soft Hacker
    • Freebie (I'll give it away for free).
    • Help with various software problems and computer problems.
  • Безопасность.
    • Help with malware infection.
    • Punishment for hacking.
    • Secure connection with IP address substitution and security articles.
  • XAKER (Hacker Services and articles).
    • Services of professional hackers (HACKING SERVICES)
    • Hacking services (REFUSED VERIFICATION).
    • About professional hackers (ARTICLES AND STORIES).
    • Requests for help.
  • Other topics, miscellaneous.
    • Reviews of hackers/programmers who helped you.
    • Reviews about our site and suggestions to change your opinion.
    • Reviews of third-party resources.
  • Реклама на форуме.
    • Advertising on the forum.
  • Черный список. (BLACK LIST).
    • BLACKLIST. Scammers and would-be hackers.
    • What methods scammers use to deceive users (Articles).
  • Разное.
    • Other topics, miscellaneous.
    • Other topics, miscellaneous.

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


AIM


MSN


Сайт


ICQ


Yahoo


Skype


Город


Интересы

Found 14 results

  1. Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о подборке актуальных mesh-мессенджеров. Mesh-сеть — это распределенная, одноранговая, ячеистая сеть, где каждый узел обладает равными правами. О преимуществах и недостатках mesh-сетей подробно можно почитать здесь. Основным недостатком является сложность запуска и необходимость в огромном количестве участников. Преимуществ у таких видов сетей много, но ключевым является полная независимость вас от провайдера или власти, ведь вас невозможно отключить, расторгнуть с вами договор или прослушивать ваш трафик. И это прекрасно. dIM Chat — использует BT для связи, разумеется с шифрованием. Идентификация по QR коду. Для пользователей iOS. Fireside — использует Wi-Fi для связи, работает по протоколу NewNode. Есть для Android и iOS. Rumble — платформа для микроблогинга с возможностью общения (текст и фото). Использует для связи Wi-Fi и BT. berty — анонимный р2р мессенджер, работающий без интернета и сотовой связи. Не требует ничего для регистрации. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  2. Поддельные выходные узлы Tor Значительная часть выходных узлов Tor выполняет вредоносные действия с трафиком. Примерно 25% выходных узлов сети Tor пытаются перехватить трафик пользователей. В первую очередь это происходит в виде прокси-атак MITM (человек по середине), с помощью таких инструментов, как mitmproxy и sslstrip. По этой причине, при использовании Tor, не стоит заходить в свою основную почту и в свои аккаунты социальных сетей. Как защититься от поддельных выходных узлов Tor Существуют различные способы защиты от поддельных выходных узлов Тор, как для Windows так и для Linux. Использование режима только для HTTPS Самый простой способ — принудительно использовать безопасное соединение HTTPS. Использование HTTPS снижает вероятность того, что трафик будет перехвачен. Следует также обращать внимание и анализировать домен (название сайта). HTTPS Everywhere — расширение для всех популярных браузеров, созданное в сотрудничестве с Tor Project. HTTPS Everywhere форсирует защищенное соединение через HTTPS на всех сайтах, где это возможно. Если пользователь попробует зайти на незащищенную версию сайта, плагин все равно перенаправит его на HTTPS-версию, если она доступна. С годами HTTPS Everywhere приобрел культовый статус среди правозащитников, приверженцев конфиденциальности и вскоре было интегрировано в браузер Tor, а затем и в другие популярные браузеры. Он не такой хардкорный, как настройка HTTPS-Only Browser Mode в Firefox, но по-прежнему обеспечивает определенную степень защиты в других браузерах, отличных от Firefox. Я использую этот плагин во всех браузерах. Это не панацея, но уменьшает риск. Еще один хороший способ защититься от поддельных выходных реле — использовать скрипт noContactInfo Tor Exit Relay Excluder. Защита от поддельных выходных узлов с помощью noContactInfo Большая часть вредоносных выходных узлов не имеет контактной информации. Эксперт информационной безопасности Nusen написал скрипт для браузера Tor, который при серфинге исключает эти поддельные узлы. Для использования на Windows, необходимо установить Python. Для использования на Linux со службой Tor пришлось немного пошаманить. Вот как установить и использовать noContactInfo на Linux. Установите nyx: sudo apt install nyx Измените файл torrc: sudo nano /etc/tor/torrc Раскомментируйте первые две строки и измените: ControlPort 9051 CookieAuthentication 1 ControlSocket /var/run/tor/control GroupWritable RelaxDirModeCheck UseMicrodescriptors 0 Закройте и сохраните изменения. Перезапустите Тор: sudo systemctl restart tor Скачайте скрипт с Github: wget https://raw.githubusercontent.com/TheSmashy/TorExitRelayExclude/main/exclude_noContactInfo_Exits.py Измените права: sudo chmod +x exclude_noContactInfo_Exits.py Запустите Nyx, чтобы убедиться, что Tor загружен и открыто управляющее соединение: sudo nyx Выйдите из Nyx (дважды нажав на клавишу Q) и запустите скрипт: sudo python3 exclude_noContactInfo_Exits.py Скрипт теперь будет загружать и анализировать все выходные реле. При завершении работы скрипта, вы увидите информацию о количестве исключенных узлов. Заключение Используя HTTPS и этот скрипт, вы улучшаете свою анонимность / безопасность при работе в Tor, но идеальной безопасности, как вы понимаете, не бывает. Конфиденциальность и анонимность в сети — это постоянная борьба. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  3. Приветствую, хакеры! В данной небольшой статье я хочу рассказать о том, как активировать аккаунт в соцсети, не используя свой номер телефона. Чтобы ваш аккаунт в соцсети или мессенджере не был привязан к вашей личности — его нужно зарегистрировать на виртуальный онлайн-номер. Для этого пригодится сервис SMS Activate. В нём можно за копейки купить номера для активации аккаунтов на 76 площадках, включая Telegram. Как им пользоваться: 1. Открываем сайт и нажимаем «Показать сервисы». 2. Немного листаем вниз и выбираем нужную соцсеть и страну. Лучше брать другие страны, не «+7», так безопаснее. 3. Оплачиваем, копируем виртуальный номер и используем его для регистрации аккаунта там, где нужно. 4. Ждём SMS с кодом от сервиса и вводим его. Теперь аккаунтом в соцсети можно пользоваться, а он не привязан к вашей личности. Важно: если вы брали номер для мессенджера и выйдете из аккаунта, то потеряете к нему доступ. Так что нужно войти в него на других устройствах, чтобы можно было получить код. С помощью подобных виртуальных номеров вы можете всегда зарегистрировать новый аккаунт в социальный сетях. А если необходимо, то использовать его и для других целей. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  4. Приветствую, хакеры! В данной статье я хочу рассказать вам о различных интересных сервисах которые позволят вам улучшить свою анонимность и безопасность в сети, а именно: 1. Расшифровать любые сокращенные ссылки, не переходя по ним. 2. Проверять гиперссылки на наличие вирусов или фишинга. 3. Проверять анонимность своего браузера/соединения. Начнём! Расшифровка сокращенных ссылок: 1. iplogger → https://iplogger.org/url-checker/ ←. 2. checkshorturl → http://checkshorturl.com/ ←. 3. unshorten → https://unshorten.me/ ←. 4. untinyurl → http://www.trueurl.net/ ←. Проверка гиперссылок на вирусы и фишинг: 1. scanurl → https://scanurl.net/ ←. 2. vms drweb → https://vms.drweb.ru/online/ ←. 3. virusdesk kaspersky → https://opentip.kaspersky.com/ ←. 4. virustotal → https://www.virustotal.com/gui/ ←. Проверка анонимности браузера/соединения: 1. coveryourtracks → https://coveryourtracks.eff.org/ ←. 2. webkay robinlinus → https://webkay.robinlinus.com/ ←. 3. amiunique → https://amiunique.org/fp ←. 4. proxy6 → https://proxy6.net/privacy ←. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  5. Приветствую, хакеры! Сегодня собрал подборку полезных сайтов, для повышения вашей анонимности и безопасности в сети. Анонимность и безопасность: • checkshorturl.com - Дешифратор коротких URL-ссылок для проверки на фишинговый сайт • proxy6.net/privacy - Проверка анонимности web-серфинга • browsercheck.qualys.com - Проверка браузера на безопасность (security bugs, malware addons, etc) • www.cpcheckme.com/checkme - Экспресс-онлайн проверка безопасности вашего десктопа от фишинга, уязвимостей ПО, утечки sensitive data • www.hackerwatch.org/probe - Проверка хостовой IDS\IPS и end-point Firewall • www.virustotal.com/ru - Онлайн-антивирус • threatpoint.checkpoint.com - Онлайн-песочница Список полезных сайтов: • https://temp-mail.org/ru/ - одноразовая почта. • https://sms-activate.ru/ru/// - одноразовый номер. • https://fakedetail.com/ - генератор фейк переписок, личностей, медиа и т.д. • https://www.photopea.com/ - онлайн photoshop ( не хуже настольной версии) • https://pory.io/ - если нужно создать приятный, простенький сайт, но лень писать код. • https://trends.google.com/trends/ - анализируем поисковые запросы google. • https://www.google.ru/alerts - устанавливаем трекер на любой поисковой запрос. • https://looka.com/logo-maker/ - сделает логотип за тебя. • https://reflect.tech/ - заменит любое лицо на фотографии. • https://teachablemachine.withgoogle.com/ - обучить нейросеть! Google сформировала приложение, которое поможет людям понять, как функционируют нейросети. • https://books.google.com/talktobooks/ - поговорить с нейросетью с помощью книг. • https://www.remove.bg/- удалит фон с фотографии. • https://quickdraw.withgoogle.com/- распознает твой рисунок. • https://thispersondoesnotexist.com/ - сгенерирует несуществующего человека. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  6. Приветствую, хакеры! Держите подборку разного рода инструментов, при использовании которых ваша анонимность станет чуточку выше. Мессенеджеры: https://briarproject.org/ - Может работать как через интернет, так и без него (локальная сеть в одном WiFi и Bluetooth). Только Android. https://tox.chat/ - Мессенджер, работающий по P2P. Внимание: для каждого устройства нужен свой ключ. Один ключ на нескольких устройствах не работает. iOS не поддерживается. https://404.city/ -. Внезапно (нет). Федеративный (т.е. можно регистрироваться на любом сервере, а не одном). https://delta.chat/en/download - Использует обычный EMail под капотом, так что вы можете использовать свою почту. https://element.io/get-started - Тоже федеративный, протокол https://signal.org/ - Мессенеджер с открытым исходным кодом. VPN для мобильных устройств: https://protonvpn.com/ - Требует регистрацию. Бесплатно доступно около 15 серверов. https://nordvpn.com/ - Требует регистрацию. Есть триал на 30 дней. https://psiphon3.com/ - Не требует регистрацию. https://github.com/Nyr/openvpn-install Почта: https://cock.li https://protonmail.com - не требует номер телефона, это одна из опций подтверждения регистрации. Можно просто пройти капчу, например, или указать адрес другой почты. https://tutanota.com - вроде подтверждает аккаунты через некоторое время. Файлообменники: Пригодятся, если кому-то нужно что-то передать. https://anonfiles.com https://bayfiles.com Главное: Tor. https://torproject.org I2P. https://geti2p.net/ru/ Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  7. Приветствую, хакеры! Как известно, даже если у вас паранойя — это не значит, что за вами не следят. Сегодня, когда за вами совершенно точно следят, эта фраза особенно актуальна — крупные компании давно мониторят ваши действия в сети, кибермошенники приглядываются к счету в банке, а нейросети научились успешно распознавать лица и находить по фото ваш профиль ВКонтакте. Чтобы сохранить приватность хотя бы дома, рекомендуем наше руководство по защите веб-камеры от взлома: Как защитить веб-камеру от взлома: Установите надежный антивирус, своевременно его обновляйте и не отключайте ни при каких условиях; используйте файерволОбновляйте операционную систему, браузер, основные приложения и драйвера веб-камер на ваших устройствах; погуглите возможные уязвимости конкретной моделиНе подключайтесь к незапароленным Wi-Fi-сетям; игнорируйте сообщения и письма от незнакомых отправителей, особенно если они содержат подозрительные ссылки и вложенные файлыСкачивайте бесплатные программы только с сайта производителяУстановите сложный пароль на все устройства с камерами и доступом в интернет, в том числе на радио-няню и камеру видеонаблюденияВсегда изменяйте заводские настройки безопасности на всех устройствах (компьютер, ноутбук, смартфон, планшет, веб-камера, роутер и т. д.)Обращайте внимание на индикаторы работы веб-камеры и проверяйте ее настройки, если она включается не только во время видеозвонковЕсли вы считаете себя продвинутым пользователем, отключите веб-камеру аппаратно.Как бы смешно это ни звучало, самым действенным способом защиты веб-камеры остается скотч или изолента Однако помните, что если злоумышленник уже получил доступ к ПК, то он все еще может записать звук с микрофона ноутбука или похитить другую важную информацию. Поэтому главной защитой остаются антивирус, бдительность и критическое мышление. Ряд дополнительных рекомендаций: Представьте, что световой индикатор камеры на секунду загорается и тут же гаснет. Это может быть тревожным звонком, игнорировать который нельзя (если вы не хотите, чтобы ваша личная жизнь вдруг стала общественной). Но даже если индикатор не горит, веб-камера все еще может тайно работать. Узнать, какие программы используют камеру, довольно просто. 1.Прежде всего, вам понадобится специальный софт, который покажет все процессы, связанные с тем или иным устройством. Для этой цели предлагаем воспользоваться Process Explorer. Эта удобная программа доступна в онлайн- и оффлайн-режимах. 2. Затем вам нужно узнать название веб-камеры в системе (в русскоязычных версиях Windows это звучит как «Имя объекта физического устройства»). Найти эту информацию нетрудно: Пуск — Панель управления — Оборудование и звук — Диспетчер устройств. 3. Далее «Устройства обработки изображений» — «Свойства» камеры — вкладка «Сведения». В выпадающем списке выбираем «Имя объекта физического устройства», которое выглядит примерно так: «\Device\0000009c». Щелкните по нему правой кнопкой мыши и нажмите «Копировать». 4. Теперь заходим в Process Explorer, открываем поиск по кнопке с иконкой бинокля (или сочетанием Ctrl + F), вставляем «Имя объекта физического устройства» и запускаем поиск, чтобы найти все процессы, использующие вашу веб-камеру. Если никакой подозрительной активности не обнаружилось, беспокоиться не о чем. Обычно в этом списке вы найдете только Skype или другие приложения для видеозвонков. Однако не поленитесь проверить путь запуска. Злоумышленники часто пытаются выдать вредоносную программу за легитимное приложение, пользуясь невнимательностью обычных пользователей. Если же вы видите в списке Process Explorer подозрительные несистемные программы, которые вы точно не устанавливали, рекомендуем закрыть этот процесс и выполнить полное антивирусное сканирование. P. S. Описанный выше способ можно применять и к микрофонам, которые также могут стать целью для шпионских программ. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации
  8. Приветствую, хакеры! В данной статье я хочу рассказать вам об очень интересном инструменте для увеличения вашей анонимности. Orjail — это инструмент, который позволяет создавать вокруг программ изолированное пространство в целях принудительного перенаправления их трафика через анонимную сеть Tor. Тем самым утилита создаёт стойкое окружение для всего, что пытается обнаружить ваш реальный IP адрес. Это дает возможность безопасной работы с некоторыми программами. Установка в Kali Linux: $ sudo apt install tor bc firejail $ git clone https://github.com/orjail/orjail $ cd orjail $ sed -i 's/USERHOME=$(getent passwd les | cut -d: -f 6)/USERHOME=$(getent passwd $USER | cut -d: -f 6)/' ./usr/sbin/orjail $ sed -i 's/chown "$USERNAME" "$TORCONFIGFILE"/#chown "$USERNAME" "$TORCONFIGFILE"/' ./usr/sbin/orjail $ sudo make install Проверка своего текущего IP адреса: $ sudo orjail curl suip.biz/ip/ Получение содержимого страницы через Tor: $ sudo orjail curl autistici.org > autistici.org Получение сайта .onion через Tor: $ sudo orjail curl hacktoolseqoqaqn.onion Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  9. Приветствую, хакеры, в данной статье я решил поделиться списком, в который пошли самые эффективные сервисы-анонимайзеры! Некоторые из представленных вариантов платные, что однако не заставляет отказаться от их использования. Итак, приступим: 1. STZBlaster - ТЫК - данная прога позволит вам изменить имена, начиная от имени ПК, хоста, и заканчивая ID процессора. Также, позволяет изменить региональные настройки. Будьте осторожны при изменении MAC настроек, они могут негативно отразится на работе вашей системы. 2. RMOSChange - ТЫК - интересная програмка для смены HTTP-заголовков браузеров. Данная прога может пригодиться вам для смены языковых норм браузера, его местонахождения, а также для подмены user-agent, что позволит вам беспрепятственно заходить на сайты других стран и регионов. 3. SMAC 2.0 - ТЫК - сие чудо позволяет менять MAC адрес сетевой платы, раз в месяц. 4. Privacy Suite Main Menu - ТЫК - программа для сейва крипты в созданные контейнеры jpg, wav файлы, для усложнения их обнаружения. Еще прога позволят переносить крипту на флешку. Контейнер с шифром можно открыть уже без использования данной проги. 5. TrueCrypt - ТЫК - одна из лучших программ для шифрования важной информации. 6. Proxyfier - ТЫК - проксификатор с возможностью задать приложение, которое будет соксифицировано. 7. OpenVPN GUI - ТЫК - один из самых эффективных VPN сервисов. 8. VPSProxy - ТЫК - тоже отличный VPN, с постоянно меняющимися серверами, что позволяет вам наиболее эффективно скрывать себя в сети. 9. O&O SafeErase - ТЫК - программа, для безвозвратного удаления файлов с вашего ПК.
  10. I2P — анонимная зашифрованная сеть. Она была представлена в 2003 сообществом разработчиков, выступающих за сетевую безопасность и анонимность. По типу реализации является оверлейной сетью и находится на 6 уровне модели OSI. I2P написан на Java. Это средство, которое позволяет чувствовать тебя безнаказанным по отношению к копирастам, спецслужбам и прочим субъектам чуть более чем полностью. Дьявольская машина, которая как и подобает любой анонимной сети, I2P децентрализована. В сети нет DNS, вместо них используют так называемые адресные книги, которые, подобно торренту. У i2p так называемое доменное имя - .i2p. Вместо IP-адресов во всей сети используются открытые криптографические ключи, не имеющие абсолютно никакой логической связи с реальными компьютерами. Свой открытый криптографический ключ можно даже отослать заказным письмом всем копирастам так как даже зная эти ключи, невозможно определить местоположение не только пользователей, но и серверов. ВООБЩЕ. Именно поэтому I2P нельзя отключить, отфильтровать или заблокировать. Она способна работать, даже если в сети останется всего 3,5 анонимуса. Сеть проектировалась с расчетом на то, что каждый компьютер в ней принадлежит копирастам и следит за вами, поэтому для противодействия был введен ряд активных мер (например, таких как: Чесночная маршрутизация, многослойное шифрование, односторонние туннели, расхождение шифрованных пакетов по нескольким разным туннелям и так далее). Для дополнительной защиты каждый пакет шифруется по самое нехочу. В каждый пакет дописывается рандомное количество рандомных байт, после чего пакет подвергается сквозному, чесночному, туннельному, а также шифрованию транспортного уровня с использованием over 9000 алгоритмов. Также время существования тоннеля десять минут. Узел не участвует в тоннеле дважды. Для построения тоннеля каждый раз выбирается новая последовательность узлов. 256 бит AES усиленный режим CBC с PKCS#5; 2048 бит Схема Эль-Гамаля; 1024 бит DSA; 2048 бит Алгоритм Диффи — Хеллмана; 256 бит HMAC — алгоритм проверки целостности сообщений; Хэширование SHA256.Также для особых параноиков был написан клиент на C++ под названием i2pd.
  11. Привет, хакры! Сейчас поделюсь с вами, как же нам из обычного Chrome-браузера сделать анонимный клиент для своих дел? Собственно, вот и вопрос чайников - что такое Tor и с чем его едят? Tor — это система прокси-серверов, позволяющая устанавливать анонимное сетевое соединение. Она отлично работает в браузере Tor Browser, но её можно реализовать и в Google Chrome. Для этого надо установить и настроить несколько расширений: Konymous, Proxy Switcher Omega и Quick Javascript Switcher. Теперь мы знаем, что это именно то, что нужно нам (чтобы дядя фсбшник не пропалил наши движения) Ну-с, приступим Как сделать из Chrome анонимный браузер Tor: Для начала, установите расширение Konymous Зайдите в chrome://apps и запустите Konymous Нажмите OK под инструкцией по использованию Нажмите Start Tor Proxy и дождитесь загрузки до 100% Если появится сообщение об ошибке, то нажмите Restart Tor Proxy. Заодно включите Autostart Tor Proxy, чтобы расширение автоматически устанавливало новое соединение при потере связи с Tor. Не закрывайте терминал! Перенаправим браузер через прокси-сервер Используем ещё одно расширение - Proxy Switcher Omega. После установки откройте настройки профилей, зайдите в раздел Proxy и укажите параметры: Protocol: SOCKS5Server: 127.0.0.1Port: 9999Именно такие, потому что Konymous заворачивает трафик на этот адрес и этот порт. Нажмите Apply changes Нажмите на кнопку Proxy Switcher Omega справа от адресной строки и выберите профиль Proxy. Проверьте IP-адрес своего компьютера. Если он изменится, то это значит, что все расширения работают правильно. Каждая новая вкладка будет иметь свой IP-адрес, а все открытые будет необходимо перезагрузить. Последним этапом будет отключение использования javascript в настройках браузера или с помощью расширения Quick Javascript Switcher. Готово. Чтобы отключить использование Tor и вернуться к обычным сетевым настройкам и прямому соединению, отключите профиль Proxy в расширении Proxy Switcher Omega. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  12. На сегодняшний день защита личной информации в интернете важна, как никогда. Практически каждый из нас пользуется интернетом, это происходит все чаще и проводим мы там все больше времени. Это отличное время для различных мошенников и злоумышленников. Конечно, вы не сможете полностью исчезнуть из виду в интернете, но вы можете сильно усложнить возможность кражи вашей информации. 1. Прокси Прокси – это промежуточный сервер, который является посредником между какой-то сетью и интернетом. Многие сервисы, предоставляющие анонимность, так или иначе, используют прокси, чтобы скрыть реальный ИП-адрес. Такой способ помогает не только получить конфиденциальность информации, но также дает доступ к запретной информации определенного региона. Прокси бывают как бесплатными, так и платными, вторые обычно отличаются хорошим качеством. 2. Tor Tor – это программное обеспечение с открытым исходным кодом, которое позволяет реализовать так называемую луковую маршрутизацию. Это большая система прокси серверов, которые помогут вам получить анонимное соединение, которое практически полностью защищено от слежки и прослушки. 3. VPN VPN - это зашифрованное подключение, которое позволяет анонимно пользоваться интернетом. С помощью данного сервиса вы можете скрывать свой реальный ИП адрес, благодаря чему, трафик будет сложно отследить. Так как ВПН очень легок в освоении, он является самым популярным способ защиты информации. 4. Шифрование сообщений Каждую секунду происходит утечка информации, это наиболее серьезная проблема конфиденциальности. Чтобы сохранить анонимность личной информации во время переписки, то вы можете скачать какое-нибудь приложение, где шифрование происходит по принципу end to end. Как пример таких приложений я могу привести Telegram. 5. Зашифрованная электронная почта Для этого не подойдет ни один из популярных почтовых сервисов, они просто не могут обеспечивать конфиденциальность. Нам может подойти Tutanota которая имеет полностью зашифрованную почту. Также можно рассмотреть ProtonMail. Данная электронная почта дает вам защищенные аккаунты, а для регистрации не нужно вводить никакой личной информации. Но сервис является условно-бесплатным, в бесплатной версии есть ограничение в 500 мегабайт хранения данных. 6. Отключение геолокации Сегодня очень многие приложения, сервисы и сайты отслеживают местонахождение вашего компьютера или смартфона. Безусловно, эта информация используется только для того, чтобы было возможно персонально предоставлять какие-либо услуги. Однако не секрет, что IT-гиганты получают доступ к вашей информации и мы не можем быть уверены, что третьи лица имеют защиту от взломов.
  13. Привет, хакеры, сегодня расскажу о сохранении анонимности в Тор, погнали! Не заходите в социальные сети, в которые заходите в клиенте. Заходя в соц. сети в клиенте, они сохраняют в своём журнале сервера: 1) ИП/местонахождение 2) Точное время и день запроса 3) Определенные адресы запросов 4) Код HTTP 5) Объем передаваемой информации 6) Используемый браузер Если реальное имя и фото не используется, вы имеете в друзьях знакомых, с которыми переписываетесь. Вы подписаны на каналы, где оставляли собственные мнения в комментариях и которые говорят о ваших увлечениях. Не входите в свои кошельки, карты и прочие платәжные системы с Tor браузера. Есть риск, что аккаунт временно заморозят или заблокируют. Злоумышленники могут использовать Тор для совершения мошеннических действий. И вправду, зачем хозяину кошелька заходить с Тора, а не с клиента? Но если это произошло, то не пишите в службу поддержки. Обязательно старайтесь заходить на один сайт в разное время суток. Слабое место Тор - это выходные узлы. И иногда HTTPS не спасает. На выходных узлах могут действовать посредники, всё равно нужно зашифровать сданные, отправляемые другим людям. Не используйте долго одинаковую цифровую личность. Противник может изучить историю и всю активность под этим псевдонимом. Старайтесь чаще менять их, удаляя старые. Не используйте несколько личностей одновременно. Их можно легко связать т.к. Тор может повторно использовать цепочки. Не оставайтесь долго залогинеными в соц. сетях. И когда выходите, то перезапускайте Тор и меняйте цепочку. Необходимо потому что таких сервисов, как правило, опасная для вас Google аналитика, реклама и т.д.
  14. Linux Kodacнi—операционная система, которая базируется на Debian 8.6, предоставит вам надежную, контр криминалистическую и анонимную операционную систему, учитывающую все особенности, в которых будет нуждаться человек, беспокоящийся о своей конфиденциальности, чтобы оставаться в безопасности. Kodacнi очень проста в использовании, все, что вам нужно — это подключить её через USB к вашему компьютеру, затем у вас должна появиться полностью рабочая операционная система с установленным VPN соединением + установленным Tor соединением + запущенной DNScrypt службой. Никаких познаний в Linux или знаний о процессе установки вам не понадобятся, уже обо всем позаботились за вас. Вся ОС функционирует из вашей временной оперативной памяти поэтому, как только вы ее закрываете, никаких следов не остается, информация о всех, совершенных вами действиях уничтожается. Kodacнi является живой операционной системой, которую вы можете запустить практически на любом компьютере с помощью DVD, USB носителя, или SD карты. Её задача заключается в том, чтобы сохранить вашу конфиденциальность и анонимность, и помочь вам: Анонимно использовать интернет. Все интернет подключения проходят через VPN, затем через сеть Tor с DNS шифрованием. Не оставляет никаких следов на используемом вами компьютере. Позволяет использовать современные инструменты кодирования и анонимности для шифровки ваших файлов, писем и мгновенных сообщений. Kodacнi базируется на сжатой Linux Debian с пользовательским XFCE. Это делает Kodacнi стабильной, безопасной, и уникальной. Свойства Kodacнi VPN Ready Tor Ready с возможностью выбора узла выхода DNScrypt ready Truecrypt – keepass – Безопасное облако и многое другое Бесплатный открытый исходный код Произвольный Mac Generator Очистка памяти при завершении работы / перезагрузке Встроенный Tor Browser Pidigin Messenger Bitcoin Wallet Litecoin Wallet Бесплатный встроенный VPN готовый к использованию! DNSCrypt Устройство смены выходных узлов Multi Tor Multi DNS опции Truecrypt/ Vera Crypt Peer Guardian Panic Room/Wipe Ram/Wipe Free Space/Kill OS! Bleachbit/Nautilus-wipe/Keepass2xdotool/Seahorse/Gpa/Gnupg2/Enigmail/ufw/gufw/firejail Komodo Edit/Geany/Krusader/Meld/Shutter/FileZilla/Audicity/Terminator/Transmission/VirtualBox APPS Htop/Rdesktop/Gksu/Ncdu/Xtrlock/Nmap/Pcmanfm/Cairo-dock/Geoip-bin/Sysv-rc-conf/Disper/Smbclient/Syslinux-utils/Fcitx/Ibus/Pidgin-Otr Информация о системе и безопасности на рабочем столе Для входа в качестве обычного пользователя: Код: Username: kodacнi Password:r@@t00 Для входа в качестве супер-пользователя: Код: Username:root Password:r@@t00 Если вам нужно использовать команду Sudo или su как root, пароль останется таким же: r@@t00 Чтобы изменить пароль для пользователя Kodacнi и root в случае, если вы хотите заблокировать ПК, используя ваш собственный пароль, используйте следующую команду в терминале: Код: passwd # меняет пароль Kodacнi su passwd # меняет корневой пароль exit Чтобы запустить windows исполняемые файлы exe вам нужно будет установить wine, для этого используйте следующую команду: Код: sudo apt-get install wine-bin:i386 Для блокировки компьютера нажмите CTRL ALT L или введите для прозрачного блокировщика после нажатия ALT F2: Код: xtrlock Kodacнi идет со многими уже установленными приложениями и инструментами. Вы можете менять страну выхода в Tor одним щелчком также как и перезагружать ваш DNS сервер одним простым нажатием мышки. Вам также не придется волноваться о ваших беспроводных драйверах или драйверах отображения, включены все часто используемые драйвера и проверены. Где использовать: На персональном компьютере или на ноутбуке (запустите через флешку или DVD или на виртуальной машине). На компьютерах профессионального применения В интернет кафе В отелях или во время путешествий В школьных компьютерных классах На любом компьютере, на котором есть DVD ROM или USB порт и есть возможность их использовать. Примечания: Не рекомендуется устанавливать Linux Kodacнi для постоянного использования на любой компьютер, потому что она будет сохранять все ваши настройки на жестком диске, а это идет вразрез с основной задачей любой контр криминалистической операционной системы. Kodacнi — основанная на Debian живая DVD/USB операционная система, что подразумевает, что все пакеты базируются чисто на репозитории Debian. Kodacнi является проектом с открытым исходным кодом с Apache License 2.0 и, прежде всего, коды, используемые в системе, имеют сценарии bash с открытым текстом и включены в пакет ISO без скомпилированных двоичных файлов, открытый код Kodacнi доступен на GitHub. Скачать образ можно здесь https://sourceforge.net/projects/linuxkodachi/
×
×
  • Create New...

Important Information

Guidelines
Terms of Use
We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.