Jump to content
Новости и объявления.
  • Уважаемые гости. При посещении нашего сайта, просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.д. Рекомендуем посетить разделы: "Общение, Коммерческий раздел, Услуги Хакеров и статьи, Отзывы о сайте и пользователях, Черный список" и другие разделы нашего сайта. ***ВНИМАНИЕ*** При обращении за помощью, просим быть внимательными, на сайте есть, как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант сервиса. xakervip.com
  • Взлом
  • Взлом
  • Гарант-сервис
  • Реклама на форуме

Search the Community

Showing results for tags 'конфиденциальность'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Admin
    • Hacker Forum news.
    • Transactions are the guarantor of the service.
    • A section for resolving controversial issues.
  • Общение.
    • A section for resolving controversial issues.
    • A section for resolving controversial issues.
  • Коммерческий раздел.
    • A trading platform on a hacker site.
    • Services related to communication, telephony, number substitution, etc.
    • Promotion, promotion, SEO, etc.
    • Sale-Purchase Of Cryptocurrencies.
  • Практика взлома, информация и т.д
    • Web vulnerability.
    • Social network
    • E-Mail (Mail).
    • Malware.
    • Soft Hacker
    • Freebie (I'll give it away for free).
    • Help with various software problems and computer problems.
  • Безопасность.
    • Help with malware infection.
    • Punishment for hacking.
    • Secure connection with IP address substitution and security articles.
  • XAKER (Hacker Services and articles).
    • Services of professional hackers (HACKING SERVICES)
    • Hacking services (REFUSED VERIFICATION).
    • About professional hackers (ARTICLES AND STORIES).
    • Requests for help.
  • Other topics, miscellaneous.
    • Reviews of hackers/programmers who helped you.
    • Reviews about our site and suggestions to change your opinion.
    • Reviews of third-party resources.
  • Реклама на форуме.
    • Advertising on the forum.
  • Черный список. (BLACK LIST).
    • BLACKLIST. Scammers and would-be hackers.
    • What methods scammers use to deceive users (Articles).
  • Разное.
    • Other topics, miscellaneous.
    • Other topics, miscellaneous.

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


AIM


MSN


Сайт


ICQ


Yahoo


Skype


Город


Интересы

Found 19 results

  1. Приветствую, хакеры! В данной статье будет подборка поисковиков, обеспечивающих анонимность. Выбор поисковой системы под наши потребности является субъективным процессом. Нельзя назвать какую-то одну поисковую систему, которая станет лучшей для всех. Нужно принимать во внимание множество факторов. В идеале поисковая система должна отвечать на ваши запросы и при этом уважать вашу конфиденциальность. Любая конфиденциальная поисковая система из этой статьи может подойти под ваши запросы. Нужно попробовать поработать с ними и выбрать ту, которая окажется наиболее подходящей: • Brave Search - бета-версия поисковой системы, связанной с популярным браузером Brave. • DuckDuckGo - вероятно, самая известная поисковая система, ориентированная на конфиденциальность. • Disconnect Search - поддерживается DuckDuckGo, с прозрачной политикой конфиденциальности. • eTools CH - агрегатор поисковых систем, ориентированный на конфиденциальность, в который в настоящее время входят 17 поисковых систем (многие из которых находятся в этом списке). • Gibiru - Берет результаты своего поиска из измененного алгоритма Google. Позиционирует себя как свободную, быструю и приватную поисковую систему. • Gigablast - частный поисковик новостей, изображений, каталогов и т.д. использует шифрование для обеспечения конфиденциальности. • Oscobo - не собирает никаких данных о пользователях; также есть специальный браузер. • Privado - поисковая система, ориентированная на конфиденциальность. • Private SH - обеспечивает конфиденциальность с помощью зашифрованных поисковых запросов. Подробное описание платформы. • Searx - является метапоисковой системой с открытым исходным кодом, которая берёт результаты из других поисковых систем и обеспечивает конфиденциальность пользвоателей. • StartPage - не собирает данные о пользователях. Позволяет анонимно открывать сайты из поисковой выдачи. блокирует трекеры, таргетинг рекламы и т.д. • swisscows - частная поисковая система с нулевым отслеживанием, базирующаяся в Швейцарии и размещенная на защищенной швейцарской инфраструктуре. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  2. Приветствую, хакеры! Анонимность – это очень хороший способ скрыть себя от всех видов слежки. В этой статье я познакомлю вас с инструментом NIPE, который позволяет сделать Kali Linux анонимным. Многие для улучшения анонимность используют VPN. Бесплатные VPN для этого совершенно непригодны, а платные могут сохранять логи, что может сыграть против вас. В этом плане лучше использовать TOR. Можно использовать Tor в качестве шлюза по умолчанию. Тогда, весь трафик на нашем компьютере будет передаваться через сеть Tor, и отследить нас будет очень сложно. Мы можем сделать это вручную, но ручная настройка отнимет много времени и сил. Куда легче использовать инструменты, которые помогут автоматизируют эту задачу. NIPE — неплохой инструмент для анонимизации всего трафика в Kali Linux. Данный perl-скрипт позволяет направлять весь трафик с компьютера в сеть Tor, через которую можно анонимно пользоваться интернетом, не беспокоясь о том, что нас могут отследить. Установка NIPE на Kali Linux Начнем с клонирования репозитория с GitHub: git clone https://github.com/htrgouvea/nipe Затем переходим в каталог NIPE: cd nipe Теперь установим библиотеки и зависимости: sudo cpan install Try::Tiny Config::Simple JSON Для новичков cpan может показаться странной командой, однако cpan помогает устанавливать пакеты или модули для Perl. После этого мы можем установить Perl-скрипт NIPE: sudo perl nipe.pl install После установки появится сообщение о необходимости перезапуска некоторых служб. Соглашаемся нажав на «TAB» и «OK», затем ENTER. На этом процесс установки завершен. Использование NIPE на Kali Linux Прежде всего, необходимо проверить работу NIPE: sudo perl nipe.pl status NIPE по умолчанию отключен. Запустим его следующей командой: sudo perl nipe.pl start Команды службы NIPE запущены. Снова проверим статус: sudo perl nipe.pl status Теперь необходимо проверить наш IP. Заходим на сайт dnsleaktest, чтобы убедиться, что наш оригинальный IP-адрес скрыт. Если анонимность больше не нужна, тогда можно отключить шлюз Tor: sudo perl nipe.pl stop После применения вышеуказанной команды NIPE перестанет работать. NIPE делает сеть Tor нашим шлюзом по умолчанию. Таким образом, мы можем анонимизировать всю систему Kali Linux. Взломать Tor практически невозможно, но, как мы знаем, теоретически возможно все. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  3. Приветствую, хакеры! В данной небольшой статье хочу предоставить вам небольшую подборку безопасных браузеров для смартфонов Android и iOS. Android: 1. Bromite — это браузер на базе Chromium с улучшенной настройкой конфиденциальности и безопасности. Встроенный блокировщик рекламы, поддержка DNS-over-HTTPS, Canvas и другие фичи. 2. Fennec F-Droid — форк браузера Mozilla Firefox для Android, заточенный на приватность. 3. Privacy Browser — еще одна альтернатива с открытым исходным кодом. GPLv3+ лицензия. iOS: 1. Onion Browser — браузер с открытым исходным кодом, позволяющий заходить в сеть Tor c устройств на iOS. 2. SnowHaze — неплохой браузер с открытым исходным кодом и встроенными анти-трекерами, блокировкой отпечатка браузера и не только. Для обеих ОС: DuckDuckGo Privacy Browser, полагаю, что в представлении не нуждается. (Android | iOS) Это отличные варианты, чтобы улучшить свою безопасность при использовании смартфонов. Обыкновенные браузеры не способны давать такой уровень защиты, как эти решения, поэтому рекомендую пользоваться именно ими. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  4. Приветствую, хакеры! В данной небольшой статье хочу рассказать о том, как запретить программе иметь доступ в интернет. Нет ничего страшного в том, что программа использует трафик и ресурсы компьютера для выполнения определенной задачи, однако некоторые из них просто вынуждают ограничить доступ к интернету, постоянно напоминая об необходимости установки обновлений, показывая рекламу или собирая секретную информацию. Чтобы ограничить доступ определенного приложения к интернету в целом или выбранных сетей, вовсе не обязательно использовать дополнительные утилиты, ведь это можно осуществить с помощью стандартного средства системы. Открываем брандмауэр с помощью сочетания клавиш Win + R и вводим команду «firewall.cpl». Идем в «Дополнительные параметры», а затем «Правила для исходящего подключения». В правом углу нажимаем «Создать правило», затем нажимаем "Для программы", указываем путь к программе, которой необходимо ограничить интернет и устанавливаем галочку напротив "Блокировать подключение". Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  5. Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о нескольких анонимных мессенджерах черного дня. Briar - возможно, самый безопасный децентрализованный сервис, который работает через Tor-сеть, чем значительно повышает анонимность конечного получателя сообщений. Orbit - распределенное, бессерверное приложение для однорангового чата на IPFS. CoyM - мессенджер с шифрованием и функцией секретных чатов, основанный на протоколе XMPP, точнее на его расширении OMEMO. Dino - чат-клиент с открытым исходным кодом, ориентированный на обеспечение чистой и надежной работы с Jabber/XMPP с учетом вашей конфиденциальности. Rocket.Chat - это платформа с открытым исходным кодом, разработанная на JavaScript для организации чатов и осуществления VoIP звонков с защитой данных. Matrix - открытый децентрализованный протокол обмена сообщениями с предлагающимися к нему клиентами, например Element. Kontalk - децентрализованный клиент мгновенного обмена сообщениями, основанный на XMPP. Berty - защищенный одноранговый мессенджер, который работает с доступом к Интернету или без него. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  6. Приветствую, хакеры! В данной статье хочу рассказать о способе шифрование сообщений в Chrome. Для дополнительной защиты ваших сообщений можно воспользоваться бесплатным дополнением для браузера — Cryptable. Максимально простой принцип работы. Есть окошко с выбором шифровки и дешифровки и паролем. Самый безопасный способ передать пароль, это лично. Вводите пароль, сообщение и получаете расшифровку и можете шифровать используя тот же ключ. Метод шифрование не указан. Полезно для обеспечения дополнительного шифрования сообщений или другой конфиденциальной информации. popupCrypt — еще одно дополнение с таким же способом работы, использует также окошко ввода текста и пароля. Работает с алгоритмом шифрования AES, что обеспечивают достаточно хорошую защиту. И помните, что чем сильнее пароль, тем сложнее расшифровка для третьих лиц. Также рекомендую использовать данные расширения совместно с другими способами улучшения анонимности в сети. В таких случаях вы получите максимальную конфиденциальность своих данных. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  7. Спамерские сообщения чаще всего снабжены пикселями отслеживания, которые позволяют отправителю отслеживать вашу онлайн-активность. В частности, в письмах такой HTML-фрагмент кода следит, открыли ли вы сообщение, когда и где это сделали. Такая слежка приятна не всем, но есть способ ее остановить. Чаще всего пиксель отслеживания встраивается в код изображения или ссылку: вы открываете письмо и информация о вас поступает обратно на сервер компании. Крупные компании уже предпринимают попытки ограничить объем данных, передаваемых таким образом. Например, с 2014 года все изображения в Gmail обрабатываются через собственный прокси-сервер Google, который помогает скрыть ваше местоположение хотя бы от некоторых приложений. В браузерной версии Microsoft Outlook тоже можно включить в настройках обработку изображений собственными службами компании. Но что можно предпринять самостоятельно, чтобы за вами не следили через письма? В первую очередь, нужно запретить вашей электронной почте автоматически загружать изображения, поскольку именно в них скрывается большинство пикселей отслеживания. Всех трекеров так избежать невозможно, но большинства из них — вполне. К слову, это заодно поможет сэкономить мобильный трафик. Чтобы отключить автозагрузку изображений в почтовом сервисе, нужно в настройках остановить показ изображений. Например: для Gmail в браузере нужно нажать значок шестеренки в правом верхнем углу, выбрать «Все настройки» и прокрутить до раздела «Изображения», где выбрать «Спрашивать, нужно ли показать изображения»; Отключение загрузки изображений в Gmail в Microsoft Outlook для Windows 10 можно установить флажки, запрещающие автоматическую загрузку изображений, в разделе «Файл»>«Параметры»> «Параметры Outlook» >«Центр управления безопасностью»> «Настройки центра управления безопасностью»; в Microsoft Outlook для Mac предлагается установить автозагрузку изображений от доверенных контактов или вообще ее выключить («Файл»> «Настройки»> «Чтение»); в мобильной версии почты для Android и iOS нужно тапнуть на настройки, прокрутить до раздела «Почта», выбрать нужную учетную запись и запретить загружать изображения (переключить ползунок). Отключение загрузки изображений в iOS Также можно использовать почтовый клиент наподобие Thunderbird, который по умолчанию блокирует удаленные изображения и позволяет загружать картинки только от доверенных контактов. Кроме того, напомним, что не стоит переходить по ссылкам, полученным от посторонних. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  8. Приветствую, хакеры! Чтобы получить доступ к контенту, заблокированному в вашем регионе, скрыть свою интернет-активность от провайдера и обеспечить максимальную конфиденциальность в сети, достаточно изменить на устройстве IP-адрес. Рассказываем, как это сделать на Android-смартфоне. 1. Смена региона Регион проживания можно сменить как на самом Android, так и в Google Play. В первом случае откройте настройки, затем перейдите в раздел расширенных настроек и выберите пункт Регион.Выбирайте любую страну вручную или в поисковой строке Чтобы сменить регион через Google, откройте приложение Play Market, затем нажмите на круглый значок профиля в правом верхнем углу. После этого перейдите в Настройки/Общие/Настройки аккаунта и устройства и укажите новую страну. В течение 48 часов изменения вступят в силу Однако у последнего способа есть недостатки. Например, менять страну таким образом можно только один раз в год. Также для подтверждения придется ввести новые платежные данные, а некоторые подписки могут стать недоступными. 2. VPN Простой способ сменить IP-адрес — использование виртуальных частных сетей. Кстати, с их помощью можно даже изменить свой IP-адрес на IP-адрес определенной страны. Это удобно, если вам нужен новый IP для доступа к контенту из определенного региона. Общая инструкция по применению VPN очень проста: Найдите приложение VPN в магазине Google Play Скачайте его и авторизуйтесь Нажмите ПодключитьГотово, Вы изменили свой IP. Использование VPN — самый простой способ изменить свой IP-адрес 3. Браузер Tor Если вы хотите знать, как изменить свой IP-адрес на Android исключительно для маскировки вашего фактического местоположения, почему бы не использовать Tor? Это будет работать только для браузера, а не для приложений, но ваш IP-адрес будет изменен, а при длительном сеансе просмотра даже несколько раз. Найдите браузер Tor в магазине Play Market Скачайте и установите приложение Используйте для веб-серфинга новый браузерКаждый раз, когда вы выходите в интернет через браузер Tor, у вас будет другой IP-адрес.
  9. Приветствую, хакеры! Как известно, даже если у вас паранойя — это не значит, что за вами не следят. Сегодня, когда за вами совершенно точно следят, эта фраза особенно актуальна — крупные компании давно мониторят ваши действия в сети, кибермошенники приглядываются к счету в банке, а нейросети научились успешно распознавать лица и находить по фото ваш профиль ВКонтакте. Чтобы сохранить приватность хотя бы дома, рекомендуем наше руководство по защите веб-камеры от взлома: Как защитить веб-камеру от взлома: Установите надежный антивирус, своевременно его обновляйте и не отключайте ни при каких условиях; используйте файерволОбновляйте операционную систему, браузер, основные приложения и драйвера веб-камер на ваших устройствах; погуглите возможные уязвимости конкретной моделиНе подключайтесь к незапароленным Wi-Fi-сетям; игнорируйте сообщения и письма от незнакомых отправителей, особенно если они содержат подозрительные ссылки и вложенные файлыСкачивайте бесплатные программы только с сайта производителяУстановите сложный пароль на все устройства с камерами и доступом в интернет, в том числе на радио-няню и камеру видеонаблюденияВсегда изменяйте заводские настройки безопасности на всех устройствах (компьютер, ноутбук, смартфон, планшет, веб-камера, роутер и т. д.)Обращайте внимание на индикаторы работы веб-камеры и проверяйте ее настройки, если она включается не только во время видеозвонковЕсли вы считаете себя продвинутым пользователем, отключите веб-камеру аппаратно.Как бы смешно это ни звучало, самым действенным способом защиты веб-камеры остается скотч или изолента Однако помните, что если злоумышленник уже получил доступ к ПК, то он все еще может записать звук с микрофона ноутбука или похитить другую важную информацию. Поэтому главной защитой остаются антивирус, бдительность и критическое мышление. Ряд дополнительных рекомендаций: Представьте, что световой индикатор камеры на секунду загорается и тут же гаснет. Это может быть тревожным звонком, игнорировать который нельзя (если вы не хотите, чтобы ваша личная жизнь вдруг стала общественной). Но даже если индикатор не горит, веб-камера все еще может тайно работать. Узнать, какие программы используют камеру, довольно просто. 1.Прежде всего, вам понадобится специальный софт, который покажет все процессы, связанные с тем или иным устройством. Для этой цели предлагаем воспользоваться Process Explorer. Эта удобная программа доступна в онлайн- и оффлайн-режимах. 2. Затем вам нужно узнать название веб-камеры в системе (в русскоязычных версиях Windows это звучит как «Имя объекта физического устройства»). Найти эту информацию нетрудно: Пуск — Панель управления — Оборудование и звук — Диспетчер устройств. 3. Далее «Устройства обработки изображений» — «Свойства» камеры — вкладка «Сведения». В выпадающем списке выбираем «Имя объекта физического устройства», которое выглядит примерно так: «\Device\0000009c». Щелкните по нему правой кнопкой мыши и нажмите «Копировать». 4. Теперь заходим в Process Explorer, открываем поиск по кнопке с иконкой бинокля (или сочетанием Ctrl + F), вставляем «Имя объекта физического устройства» и запускаем поиск, чтобы найти все процессы, использующие вашу веб-камеру. Если никакой подозрительной активности не обнаружилось, беспокоиться не о чем. Обычно в этом списке вы найдете только Skype или другие приложения для видеозвонков. Однако не поленитесь проверить путь запуска. Злоумышленники часто пытаются выдать вредоносную программу за легитимное приложение, пользуясь невнимательностью обычных пользователей. Если же вы видите в списке Process Explorer подозрительные несистемные программы, которые вы точно не устанавливали, рекомендуем закрыть этот процесс и выполнить полное антивирусное сканирование. P. S. Описанный выше способ можно применять и к микрофонам, которые также могут стать целью для шпионских программ. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации
  10. Приветствую, хакеры! В данной статье я хочу рассказать вам об очень интересном инструменте для увеличения вашей анонимности. Orjail — это инструмент, который позволяет создавать вокруг программ изолированное пространство в целях принудительного перенаправления их трафика через анонимную сеть Tor. Тем самым утилита создаёт стойкое окружение для всего, что пытается обнаружить ваш реальный IP адрес. Это дает возможность безопасной работы с некоторыми программами. Установка в Kali Linux: $ sudo apt install tor bc firejail $ git clone https://github.com/orjail/orjail $ cd orjail $ sed -i 's/USERHOME=$(getent passwd les | cut -d: -f 6)/USERHOME=$(getent passwd $USER | cut -d: -f 6)/' ./usr/sbin/orjail $ sed -i 's/chown "$USERNAME" "$TORCONFIGFILE"/#chown "$USERNAME" "$TORCONFIGFILE"/' ./usr/sbin/orjail $ sudo make install Проверка своего текущего IP адреса: $ sudo orjail curl suip.biz/ip/ Получение содержимого страницы через Tor: $ sudo orjail curl autistici.org > autistici.org Получение сайта .onion через Tor: $ sudo orjail curl hacktoolseqoqaqn.onion Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  11. Благодаря сегодняшней статье вы полностью оборудуете свой браузер от всех видов слежения. 1. Privacy Badger Инструмент бесплатный и с открытым исходным кодом. Он распознаёт 16 типов рекламных трекеров и обрезает им доступ к вашему браузеру. 2. Ublock Origin Также запрещает рекламные трекеры и ссылки для отслеживания. 3. User-Agent Switcher Меняет отпечаток браузера и тип устройства. Помимо улучшения приватности мы также можем изменить поведение веб-страницы, притворившись специфическим девайсом. Например, Инстаграм позволяет загружать фотографии только с мобильного устройства. Соответственно, чтобы загрузить изображения с компьютера, нужно изменить user-agent на один из используемых смартфонами. 4. Chaff Если вы хотите затруднить жизнь тому, кто отслеживает ваш сетевой трафик, или сделать собираемые данные менее полезными, попробуйте расширения наподобие «Chaff», которые предназначены для генерирования поддельного трафика. Согласно установленным правилам, Chaff будет посещать сайты в случайном порядке, начиная с указанных вами. Можно указать другие параметры с той целью, чтобы сделать трафик более или менее реалистичным. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  12. Настраиваем свой телефон, чтобы не беспокоится об анонимности в интернете! VPN Первое, что приходит на ум, - это VPN. Причем хороший и платный. От себя рекомендую Nord или Windscribe. Можно найти темы с продажей VPN на нашем форуме, а если повезет, даже темы с раздачами. Proxy Прокси рекомендую покупать на proxy6 или же proxyline. Покупать их нужно с включенным VPN и регистрировать аккаунт не на основную почту, лучше всего использовать временную. В идеале купить прокси, которые продаются в одни руки. Браузер Обязательно иметь правильно настроенный браузер. Наш выбор падает на Firefox, т.к. только в нем доступны расширения на телефон. Приступим к настройке: После скачивания браузера, нажимаем на три точки в правом верхнем углу. Далее нажимаем "Дополнения". Мы попадаем в данное меню. Нажимаем на выделенную строку. Мы попадаем на страничку, где можем искать расширения. Отлично! Теперь скачиваем необходимые расширения: Cookie autodelete. Тут думаю всё понятно, данное расширение автоматически удаляет куки.Decentraleyes. Отключает отслеживания от реклам.Disable WebRtc. Обязательно! WebRTC - это протокол связи, основанный на JavaScript, который по умолчанию может вызвать утечку вашего фактического IP-адреса. Этот аддон исправляет этот изъян, делая VPN более эффективными.Google analytics blocked. Запрет на отслеживания от гугла.NoScript. Отключение скриптов. Также обязательно.Privacy Badger. Блокировщик трэкеров.User-agent swither. Меняет ваш юзер агент.IDN Safe. Это расширение браузера, которое блокирует интернационализированные доменные имена, чтобы вы не могли посещать вероятные поддельные сайты.Privacy settings. Настройка приватности.FoxyProxy. Нужен для работы с прокси, обязательно после покупки проксей добавить их в это расширение! Гайд по настройке можно найти в гугле.Все это - необходимый минимум для работы с телефона. Если даже после этого вы не будете чувствовать себя в безопасности, можете использовать левые сим-карты, чужой wi-fi, и, при необходимости, менять телефон. Все зависит от ваших целей.
  13. Первое что делают сотрудники при задержании - изымают средства связи. Во-первых, для предотвращения ситуаций, когда член организованной группы предупреждает о своём задержании остальных, во вторых, для предотвращения уничтожения таких улик как СМС-сообщения, журнал вызовов, а самое главное - фотографий и видеозаписей. Логи звонков и СМС-сообщений есть у провайдера, а вот фотографии хранятся на устройстве локально. Т.к. Android "близкий родственник" Linux - файловые системы там работают идентично и в плане удаления данных - после удаления файла он не удаляется, система лишь помечает область как "открытую для перезаписи", и пока не будет перезаписана файл доступен для восстановления. Последнее время размеры носителей информации выросли очень сильно. Ёмкость жестких дисков измеряется уже сотнями гигабайтов, а ёмкость чипов памяти мобильных устройств - десятками гигабайт. Размер самих файлов возрос незначительно, следствие - много незанятого пространства на носителе. Система в первую очередь будет записывать новые файлы на свободные участки - и когда они закончатся она начнёт перезаписывать участки с "удаленными" данными. Проверить что может вытащить экспертиза из мобильного устройства можно с помощью приложения DiskDigger, которое так же доступно на Google Play. Список "удаленных" файлов пригодных для восстановления: Как быть? 1. Шифруем смартфон. 2. Помним что Telegram даже с отключенной автозагрузкой мультимедиа автоматически скачивает и хранит все аватарки. 3. Занимаем "пустое" место на устройстве 2-4 большими файлами, чтобы оставшееся место часто перезаписывалось. 4. Регулярно заходим в меню settings - apps - выбираем там приложение которое у вас используется как галерея, а так же файловый менеджер (они плодят "превьюшки" к JPEG-ам) и жмем сначала clear cache, потом clear data. Регулярно проверяем диггером. Если не помогает - делаем Hard Reset и заново шифруем раздел дата. Можно пару тройку раз для уверенности.
  14. В данной статье я собираюсь ознакомить людей с небольшим списком программ, позволяющие улучшить анонимность в сети. 1. STZBlaster – данная программа позволит изменить имя компьютера, хостинга, ID-процессора, HDD-volume, Мак адрес и всякое прочее. Софт также позволяет менять в компьютере региональный настройки. Есть лишь одно замечание, смена мак-адреса не всегда стабильна, поэтому на него нельзя положиться. 2. RMOSChange – необходима для изменения HTTP заголовков распространенных браузеров. Вы спросите зачем нужна эта программа и что может выполнять этот софт. Первое, что отмечу – включенные скрипты говорят о том, что информация куда-то отправляется, это версия браузера, язык, операционная система и т.д. Будет весьма странно, что заходя на шелл из России, мы будем иметь зарубежные socks и ssh. Второе – используя зарубежные дедики или впн, то необходимо сменить настройки под IE, который является самым популярным браузером за рубежом. 3. SMAC – софтина подменяет мак адреса сетевой платы. Меняя раз в месяц, вы ничем не рискуете. 4. Privacy Suite Main Menu – помогает закриптовать и спрятать созданный контейнер в файлы расширения jpg и waw. Можно сделать сейф. Главная фишка программы – полное уничтожение файлов. 5. TrueCrypt – необходимость в объяснении отсутствует, лучшая программа позволяющая шифровать информацию. 6. Proxyfier – обычный проксификатор. Можно выборочно соксифицировать любое приложение. 7. OpenVPN GUI – софт необходимый, чтобы подключаться к впн серверам. 8. VPSProxy – фича утилиты – использование залитых гейтов как соксы. А главной особенностью является постоянное изменение входящих и исходящих гейтов. 9. O&O SafeErase – главная программа, которой можно доверить полное удаление файлов. 10. VMware workstation – наиболее распространенная софтина, предназначенная для виртуализации систем. Вы спросите, а зачем она необходима? Тут все легко, при включении различных браузерных скриптов (это небходимо для шеллов) то передается информация не только браузерная, но и компьютерная, то есть операционная система, ип, днс и так далее. Для спасения достаточно лишь поставить виртуалку, купить бэкдор-патч на нее. После этого можете пользоваться необходимым софтом. Если чувствуете что-то не так, то юзаем программу под пунктом 4 и форматируем все данные. Я рассказал вам об о всех программах, которые необходимы каждому, кто собирается заниматься какими-то черными делишками или же просто хочет максимально анонимизироваться.
  15. Привет, хакеры, в данной статье поговорим о программах и различных инструментах, которые оставляю нас в тени и поговорим об плюсах и минусах. Первым делом разберем TOR 1. TOR – это браузер, сделанный на основе Mozila Firefox, который имеет продвинутую анонимность. Тор работает на собственных доменах, которые работают только в Tor-браузере. Трафик в браузер отправляется через цепи серверов, транспортирующих информацию. Плюстакойы: Исходный код в открытом доступеОтличное шифрованиеСвой доменМинусы: Бывает высокая задержкаНенадежность трафика, его возможно перехватить 2. SOCKS5 Данный набор букв является сетевым протоколом, который предназначен для отправки пакетов между пользователем и хостом через прокси. Протокол действует посредником между юзером и сервером. Плюсы: Не дорогоМинусы: Только перенаправление пакетов, но не шифрование 3. VPN Думаю писать определение впн не нужно, вы точно представляете, что это представляет. И мы понимаем, что включив VPN изменяется ип-адрес и проводятся работы через него. Отправив информацию на сервер от впн, информация будет зашифрована и провайдер не узнает местоположение в сети ДвойнойВПН выглядит интереснее. Провайдер может узнать подключение к первому серверу, а мы подключены со второго. Поэтому данный метод более эффективен в плане анонимности. Плюсы: Шифрование всех данныхКоличество пользователей одного ИП-адреса дает преимуществаДвойнойВПН более мощное шифрованиеМинусы: Бывает весьма дорогимХодят слухи, что некоторые VPN-щики записывают логистику 4. SSH-тоннель Похожий протокол на рассмотренный втором пункте, однако здесь трафик шифруется, делая его более эффективным. То есть провайдеры не смогу следить за действиями в интернете, трафик будет зашифрованным. Пинг при этом радует. Плюсы: ШифрованиеМинусы: Дороже чем SOCKS5Более сложная настройка, по сравнению с прошлым протоколом.
  16. Когда мы хотим удалить какие-то старые и ненужные нам файлы, мы просто выделяем их и нажимаем кнопку “удалить” после этого мы о них забываем. Но теперь давайте подумает, а правда ли они уничтожаются? После того как были созданы твердотельные накопители, удаление стало не тем, к чему мы привыкли. И так как восстановление файлов не стоит на месте, то и возможности полного уничтожения файлов тоже нужно иметь. Так что делает с вашими файлами SSD после того как вы нажали “удалить?”. Об этом и пойдет речь в этой статье. Что происходит после удаления Мы тыкнули кнопку “удалить” и все, больше мы его можем никогда не увидеть. Но куда же он пропадает? На самом деле, удаление информации – это многоступенчатый процесс. После того как вы удалите файл первый раз, он просто будет помещен в корзину. Таким образом файл не получает никаких повреждений и его можно будет сразу же вытащить из корзины, если мы удалили что-то по случайности. Следующим этапом удаления является уничтожения файлов в корзине. Большое количество ОС проводят слежение за файлами благодаря “указателям”. Любая информация имеет собственный указатель, который показывает вашему компьютеру, где можно отыскать необходимую информацию. Когда вы уничтожили данные из корзины, то файлы теряют этот указатель и они становятся доступны для перезаписи. Да, больше вы этот файл никак не сможете увидеть, но пока часть диска, где находился ваш файл, не будет перезаписан, то файлы все еще будут существовать. Именно поэтому существует множество программ для восстановления файлов. Даже больше, есть программы, которые могут восстановить часть не перезаписанных файлов. Это все было справедливо для обычных жестких дисков, твердотельные накопители работают несколько иначе. Как точно удалить файлы с SSD Отлично, мы узнали принцип удаления файлов на накопителях, поэтому теперь стоит рассказать о нескольких методах, которые позволят раз и навсегда уничтожить необходимые данные. На данный момент есть несколько способов и программ, который практически со 100 процентной вероятностью очистят ваш твердотельный накопитель. Уничтожение данных с помощью ПО Первый способ заключается в использовании Secure Erase. Так называют процесс, который влечет за собой заполнение ячеек памяти обычными “нулями”, данный способ очень эффективен, однако некоторые исследователи говорят о том, что способ был плохо реализован. Поэтому в некоторых случаях данные могут не уничтожиться. Большое количество производителей SSD создают собственное программное обеспечение для полного удаления файлов этим способом. Уничтожение файлов используя Parted Magic Большое количество исследователей рекомендуют использовать этот способ. Ведь Parted Magic является дистрибутивом Linux, где можно найти все методы удаления информации и управления секторами. Данный дистрибутив является загрузочной средой Линукс, это значит, что вам необходимо установить ее на флэшку и загрузит таким образом. Вот небольшой перечень того, что вам понадобится сделать: 1. Скачать дистрибутив и создать флэшку с установочными файлами используя программу Unetbootin 2. Загружаем ПК с вашего диска и выбираем “Настройки на умолчанию” 3. Как только он будет загружен, в нижнем левом углу выбираем сначала “Служебные”, после чего нажимаем “Стереть диск”. 4. Далее выбираем “Внутреннее: безопасное стирание”, это начнет запись нулей на все сектора диска, после чего вам будет необходимо выбрать диск, на котором начнется процесс удаления файлов. 5. Если вам пришло оповещение о том, что диск был “заморожен”, то вам нужно будет перейти в спящий режим и повторить процесс позже. Если у вас будет запрошен пароль, то в строку записываем “NULL”. 6. Вам будет выведения некоторая информация, где вам нужно будет согласиться со всеми рисками, после чего информация будет уничтожена. Удаление файлов при помощи PSID Revert Бывают случаи, что на твердотельных накопителях имеется аппаратное шифрование. В таких случаях нам и понадобится PSID чтобы принять PSID Revert. Этот способ удаляет файлы криптографически, после чего сбрасывает ваш диск до заводских настроек. PSID Revert уничтожает все файлы. Также как уже говорилось, он будет полезен для тех, у кого стоит аппаратное шифрование. Узнать поддерживает ли ваш накопитель этот метод удаления диска вы сможете в интернете.
  17. В данной статье мы на практике рассмотрим, как установить и запустить виртуальную машину с дистрибутивом Linux, а именно – Kali Linux. Данная операционная система была выбрана по причине того, что она является стандартным дистрибутивом, с которым должен ознакомиться каждый хакер, не смотря на то, чем он занимается. Сперва нам нужно выбрать ПО, которое поможет нам поставить виртуальную машину и в будущем запустить ее. Самые популярные для этого Virtual Box и VMware. Скажу сразу, что во 2 варианте существует два продукта, первый платный, второй собственно бесплатный, у которого есть ограничения в функционале. Мы же буем рассматривать на примере Virtual Box. 1.Установка виртуальной машины Первым делом, нам нужно сказать, а после чего установить ПО с официального сайта. После того как скачивание было завершено – устанавливаем. Никаких трудностей это не составляет. 2. Поиск образа Когда виртуальная машина установлена, вам нужно найти образ ОС, которые потребуется для установки. Однако существует и другой вариант – это скачивание готовой ВМ, которую можно будет импортировать. На официальном сайте Kali Linux вы сможете найти раздел с образами операционной системы, а также готовые машины для двух вышеупомянутых программ. Если вы скачиваете готовую ВМ, то вы скачаете файл формата .ova который является запакованной виртуальной машиной, которую нужно будет всего лишь импортировать в выбранную программу.Если вы скачиваете образ диска, то вы скачаете файл формата .iso который является вымышленным диском, с которого вы и будете производить установку операционной системы как на компьютере.Как первый так и второй вариант имеет свои преимущества и недостатки, главными преимуществами импортирования ВМ является высокая скорость выполнения данного действия. С диска же установка может длится и по тридцать минут. Но довольно часто готовые виртуальные машины требуется длительно обновлять, так как создают они не так часто, а вот обновлениями радуют довольно много, ко все прочему вы не сможете контролировать некоторые параметры при установке. 3. Добавление ВМ с помощью импорта образа. После того, как вы скачаете ВМ, вам нужно будет произвести импорт в VirtualBox. Для этого нажимаете “Файл”, затем “Импорт конфигураций”, дальше ищем образ нашей виртуалки. После чего жмем “Далее” и нам откроется окно. В открывшемся окне будет написана вся конфигурация виртуалки, после импорта вы сможете изменить большую часть настроек, но рекомендую менять путь хранения сразу, так как по умолчанию он установится на диск C. Будет куда лучше разбивать диски под информацию и под виртуальные машины. Также, здесь вы сможете поменять кол-во оперативной памяти и количество используемых ядер. Выделяйте не меньше двух гигобайт, и если есть возможность – два ядра. После того как настройка будет закончена, тыкайте на кнопку “Импорт” и ожидайте завершения. Иногда при импортировании Kali Linux появлялась проблема. Происходила ошибка, которая касалась USB контроллера. Если у вас появилась такая ошибка, то попробуйте отключить USB в настройках ВМ, если способ не поможет, то поищите информацию по этому поводу в интернете. 4. Установка виртуальный машины с образа диска После того, как вы скачаете образ диска с дистрибутивом вам будет нужно создать новую ВМ и произвести запуск с этого диска. Тыкаем “Создать”, после чего появляется окно, в котором мы выбираем тип операционной системы, в нашем случае Linux, дальше версию и ввести имя. В окне настройки выбираем кол-во RAM памяти, опять же, рекомендую не менее 2 гигабайт.Если создаете новую виртуальную машину, то в следующем окне выбирайте “Создать новый виртуальный жесткий диск”.Далее рекомендую выбирать как тип вашего жесткого диска – VMDK, так как совместим со всем другим ПО.В следующем окне выбирайте формат диска, рекомендую ставить динамический, так как иногда бывает не ясно, сколько нужно будет установить программ.После этого появится окно с вводом имени диска, расположение и начальным объемом.После всех этих действий ВМ будет создана Дальше нам нужно будет добавить виртуальный привод. Тыкаем на кнопку “Носители”, далее “контроллер IDE”, дальше справа выбираем “Оптический привод” ищем диск и включаем функцию “Выбрать образ оптического диска” после этого находим образ нашей операционной системы. Когда вы выполните все вышеуказанные действия вы можете запустит виртуальную машину, нажатием кнопки “Запуск”. После этого начнется непосредственная установка операционной системы, нужно будет лишь следовать указанным пунктам.
  18. Как ни крути, но самым популярным и самым известным браузером в мире является Гугл Хром, но, он не является примером безопасности для конфиденциальных данных. Недостаток Хрома заключен в том, что он является огромной бизнес-моделью, целью который является сбор вашей информации и показ целевой рекламы. Остальные известные браузеры имеют ту же самую проблему. Конечно, другие браузеры можно считать более безопасными, чем браузер от компании Гугл, так как их довольно трудно хакнуть. Но доверить им личную информацию нельзя, поэтому для защиты данных в таких системах можно использовать ВПН. Firefox Преимущества Возможность проверки открытого исходного кодаМногофункциональныйЧастый выход обновлений и устранения некоторых проблемЗащита от слежкиНедостатки Сбор вашей информацииДля доп. безопасности необходимо править некоторые настройкиДанный браузер является единственным в своем роде, у которого исходный код является проверенным и открытым. Под этот браузер было адаптировано огромное количество необходимых вам расширений. А еще, в нем присутствует сквозное шифрование вклад, благодаря их в дальнейшем можно отправить на другие устройства. Он доступен на большинстве основных операционных системах, в том числе и мобильных. Tor Browser Преимущества Открытый исходный кодЯвляется модифицированным браузером FirefoxЧастый выход обновлений и устранения некоторых проблемНедостатки Имеет не такое количество функционала по сравнению с FirefoxРаботает не так быстро, как новые версии FirefoxДанный браузер был создан на основе Firefox, но был всячески изменен, для улучшения безопасности и сохранности личных данных. Главными дополнениями стали: Отключение всех скриптов по умолчаниюЗаблокированы стандартные браузерные плагиныОсновной системой поиска является – Disconect.meПостоянно работает в режиме частного просмотра, а значит не сохраняет никакой информации о вас. Waterfox Преимущества Открытый исходный кодВозможность синхронизировать свою учетную запись от обычного FirefoxОтсутствует слежка за пользователемНедостатки Создан на основе Файрфокс, поэтому могут быть проблемы с защитой данных.Данный браузер как и многие здесь описанные имеет открытый исходный код, который был основан благодаря исходному коду Firefox. В нем присутствует специальная блокировка слежения за человеком. Самое важное, что этот браузер убирает большинство уязвимостей, которые могут вас беспокоить, когда вы находитесь в стандартном браузере Firefox: Отключение телеметрииОтключение сбора информацииОтключение веб RuntimeУдаление шифрации медиа-расширенийЭтот браузер можно установить на большинстве операционных системах, в том числе и на Андроид. Brave Достоинства Как и у всех перечисленных исходный код – открытВстроенная блокировка рекламыЗащита пользователя от слежкиНедостатки Замена рекламы на своюПо сравнению с остальными браузерами описанными в это статей, этот был создан не на основе Firefox, а на основе Chromium. Главным его минусом является то, что этот проект финансируется с помощью замены объявлений. То есть он заменяет другие объявления на собственные, тем самым материально поддерживая себя. Доступен на всех популярных операционных системах. Pale Moon Достоинства Опять же исходный код – открытБольшое количество настроекОблегченная версияАдаптирован под большое количество дополнений FirefoxСтабильно обновляется для улучшения безопасности и устранения неполадокНедостатки Плохо совместим с некоторыми новейшими расширениямиДанный браузер можно назвать облегченным вариантов Firefox. Однако в отличии от Waterfox, его код очень сильно отличается. Имеет совместимость со стандартными дополнениями Файрфокс, однако не со всеми. Он не имеет каких-то отличительных особенностей для повышения безопасности данных, но в то же время в нем отсутствуют какие-либо сомнительные функции. Доступен для скачиваниях только на сисетмах Window и Linux
  19. В интернете можно найти огромное количество анонимайзеров, большая часть их которых через маленькое время перестают работать. По этой причине наш список ограничится лишь несколькими экземплярами. Одна вы можете полностью им доверять. Однако, если вы что-то скрываете, то рекомендую пользоваться для этого утилитами, желательно не бесплатными, таким образом вам точно не придется беспокоится за безопасность личной информации. Анонимайзеры из этого списка позволят вам перейти на заблокированные сайты, а также дадут вам некоторые полезные настройки, которые вы сможете получить после регистрации или установки программы. Из-за того, что провайдеры интернета в России нередко блокируют доступ к таким сервисам, то рекомендую использовать иностранные. Anonymouse Этот сервис является самым старым, ему уже более 20 лет и использует он весьма простой интерфейс. Кроме серфинга в интернете, он даст вам возможность просматривать почту и новости абсолютно анонимно. Kproxy Тоже является старым гостем в интернете и существует уже вот 14 лет. Воспользоваться им может абсолютно любой желающий, скачав на свой компьютер специальную программу. Сервис предлагает расширения для популярных браузеров. Они помогают маршрутизировать данные через выбранный вами сервер компании. Есть также и платная версия данного сервиса, которая обеспечит вам большую пропускную способность и деактивирует рекламу. New IP Now Весьма удобный сайт, на которым вы вручную выбираете ИП, а также всегда можете увидеть свой. Платная подписка, как и у всех других, дает некоторые преимущества над бесплатной. Hide Me Является популярным поставщиком ВПН, однако предлагает не только их, но еще и бесплатный анонимайзер. Доп. настройки помогут вам блокировать куки-файл, шифровать ссылки и страницы, удалять скрипты и объекты. 11proxy На сегодняшний день можно использовать сервера только в США. Настройки сервиса дадут вам возможность шифровать страницы и блокировать различные файлы и куки. VPNBook Если мы говорим про огромное множество бесплатных анонимайзеров, то этот явно нужно заносить в список лучших. Этот анонимайзер является весьма хорошим и без каких-либо пререканий работает. Hide My Ass Из названия продукта сразу становится ясно, что перед нами неплохой бесплатный анонимайзер. Имеет в своем арсенале два сервера из США и несколько серверов в странах Европы. В настройках вы можете установиться несколько параметров, таких как: шифрование адресов, запрет cookies и блокировка скриптов. Boom Proxy Данный сервис не может похвастаться красивейшим дизайном, но нам все же важен результат, а он очень даже хороший. Сейчас доступен всего лишь один сервер, однако есть несколько полезных настроек. А именно все те, что мы описывали у предыдущих анонимайзеров, имеется полный набор. Dontfilter У данного анонимайзера нет ничего лишнего. Имеется всего один сервер и парочка полезных опций. Из-за того, что нет ничего лишнего, сайт становится легок и очень быстр в использовании, что не может не радовать. FilterBypass Ничем не примечательный анонимайзер, который в своем кармане имеет все стандартные опции. Однако, прокси работает с помощью 128-битного SSL соединения. ProxySite Сервис находится в гигабитной сети, а это значит, что он обладает огромной скоростью работы. При себе имеет более 20 серверов, половина из которых находится в США. Каждый сервер этого сервиса пользуется SSL соединением. Так же заплатив некоторую сумму, вы сможете пользовать их ВПН. SnoopBlocker Данный анонимайзер предлагает вам расширенный набор опций для поиска, который вы можете самостоятельно выбирать. Php-proxy Наши болгарские друзья тоже имеют в своем распоряжении бесплатный анонимайзер, сервера которые находятся в этом же государстве. Как и все другие подобные сервисы имеет набор стандартных функций и способен обходить блокировку сайтов. Ninja Cloak Забавный сервис, где вы сможете как настоящий ниндзя использовать анонимайзер. Альтернатива анонимайзеру Tor – это не сайт, но когда речь идет о анонимности, грех не упомянуть его. Этот браузер использует луковичную маршрутизацию данных. Его можно использовать не только как способ повышения анонимности, но и для доступа к сайтам, которые находятся в блокировке. Но помните, что некоторые сайты блокирует трафик, при использовании этого браузера. Цепочка анонимайзеров Все вышеописанные и не только проки-сервера можно использовать для того, чтобы создать цепочку анонимайзеров, которые позволят вам действовать более скрытно. Однако не думаю, что вам это понадобится, но если вдруг будет нужная такая необходимость, то в адрес нужно будет вбивать не просто ссылку, а ссылку на следующий анонимайзер, делать это можно огромное количество раз. С помощью такой цепочки запутанных IP сильно затруднит слежение за вашим серфингом.
×
×
  • Create New...

Important Information

Guidelines
Terms of Use
We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.