Безопасность и анонимность

Статья Безопасный запуск приложений в Windows 10 [Песочница Windows]
  • 23
  • 0
Обновление в Windows 10 Update 1903 (май 2019) позволяет системе запускать приложение или скрипт сомнительного происхождения (а это повсюду) в изолированном окружении с новой функцией Sandbox (Песочница). Функция доступна в версиях Windows 10 Pro/Enterprise и представляет собой виртуальную среду с функциональной копией Windows 10. И это то, что ждали многие почитатели этой операционной ситемы! Одна из наиболее востребованных функций! (я каждый день им писал на 90\60\90, на улице приставал...
Мобильные угрозы нарушения безопасности
  • 39
  • 0
Мобильные угрозы нарушения безопасности включают и физические, и основанные на программном обеспечении угрозы, которые могут поставить под угрозу данные по смартфонам, планшетам и подобным мобильным устройствам. Мобильные угрозы нарушения безопасности включают все от мобильных форм вредоносного программного обеспечения и шпионского ПО к потенциалу для несанкционированного доступа к данным устройства, особенно в случае случайной потери или кражи устройства. Мобильное вредоносное программное...
Снижение угрозы кибербезопасности
  • 33
  • 0
Снижение угрозы кибербезопасности относится к политике и обрабатывает размещенную информацию компаниями, чтобы помочь предотвратить инциденты безопасности и утечки данных, а также ограничить степень повреждения, когда нападения безопасности действительно происходят. Снижение угрозы в кибербезопасности может быть поделено на три компонента или слои смягчения: Предотвращение угрозы: Лучшие практики и политика, которая защищает корпоративные приложения и данные из того, чтобы быть угрожаемым...
Биткоин это безопасно и анонимно?
  • 43
  • 0
Псевдоанонимность: как это возможно? Определенная анонимность все же имеется. Но она начинается и заканчивается тем, что система не требует никаких ваших данных и никак не регулирует вопрос, куда деньги пошли и почему. На самом же деле, возможно, разработчики просто не учли тот факт, что главная проблема конфиденциальности биткоина кроется в его же сути. С точки зрения техники, блокчейн можно назвать некой базой данных. Такая себе цепочка блоков информации, где в роли информации и выступают...
Сканы паспортов
  • 69
  • 0
Посмотрев разные форумы могу сказать, что скан паспорта гражданина России в Даркнете довольно таки не сложно найти. И с ним можно сделать много вещей, которые могут навредить владельцу. Такой скан, особенно если к нему прилагаются сканы других подтверждающих личность документов, можно использовать для открытия счета на имя жертвы в банке или для захвата ее аккаунта на криптовалютной бирже. Паспорта обычно сканируются во время проверки документов при пересечении границы, при заселении в...
Как лучше уничтожить информацию
  • 63
  • 0
Сегодня огромное количество информации хранится в электронном виде. Для этого используются компьютеры и разные носители. У больших компаний, менее крупных фирм, даже у обычного человека есть что-то личное. Об этом не должен знать никто посторонний. Если это секреты, их нужно хранить в тайне. Как уберечь информацию от посторонних? Ведь последствия утечки могут оказаться непредсказуемыми. Для хранения информации можно использовать различные устройства. От этого зависит объем данных, которые...
Анонимный вывод денег для новичков
  • 67
  • 0
Всем привет, народ! Сегодня я бы хотел рассказать вам о анонимных переводах и выводах денег. Я не буду затрагивать сложные схемы, а расскажу о легких методах, которые подойдут даже для новичков. В разных ситуациях Вам может понадобится анонимно снять или перевести деньги. Один из самых популярных кошельков для анонимного перевода в РФ сейчас это PayCash. Для открытия анонимного счета в «PayCash» следует загрузить с сервера специальное программное обеспечение. После его установки...
Анонимность через сотовый || Для новичков
  • 89
  • 1
Hola Amigos! Статья для новичков. На связи как всегда я, Хамелеон! Сегодня я решил поговорить на тему анонимности в интернете с помощью телефона. Начало. Я думаю все кто раз побывал на этом или другом подобном форуме сталкивались с черной тематикой на них, или же вы любите посещать темные сайты на которых дофига такой чернухи ( или планируете ) Многие из нас юзают ВПН--->Дедик--->Сайт ( ну примерно такие схемы ). Большинство знают об анонимном входе в интернет через сим-карты, но все же...
Какую информацию сливает о Тебе провайдер?
  • 106
  • 0
Если вы открываете определенный сайт, то видно ли это провайдеру? Да, в большинстве случаев видно именно доменное имя, редко — просто его IP-адрес. Также записывается время и, когда вы заходили на сайт. Содержимое сайтов также видно. А если заходишь на сайт по защищенному протоколу https с? Тогда провайдер видит только имя сайта или его ИП-адрес и все, содержимое он не видит, так как это защищенное соединение https с шифрованием, поэтому и рекомендуется его использовать. Как провайдер...
Узнаем IP || Gmail || Yandex || Mail
  • 89
  • 0
Hola Amigos.На счет статьи про Спам в Gmail. Решил написать еще одну маленькую статью, как дополнение, о том как можно вычислить такого "спаммера" И если вы его решить проучить. Начнем? Все это делается очень просто. Система сама делает все за нас, а нам просто стоит нажать пару кнопочек и все! Google Заходим в письмо, в правом угло находим стрелочку, выбираем «показать оригинал» В открывшемся окне ищем строчку «Received: from», где будет...
Почтовые службы. Всё о доставке с заморских шопов.
  • 9
  • 0
Сегодня узнаем, по моему мнению, довольно полезную инфу о самых известных курьерках. Рассмотрим особенности каждой, как не привысить тариф, в какие сроки ждать пак и как его отслеживать. Здорова, молодёжь! Если вам интересно направление вещевухи, тогда вы должны знать, что вам придется столкунться с услугами форвардинговых компаний (посредов), через которые мы и будет отправлять купленный стафф себе на родину. Доставка будет осуществляться одной из служб, о которых далее пойдет речь...
Как шифровать переписку в Jabber
  • 1 623
  • 0
Качаем софт Для начала нам необходимо скачать сам клиент. Я для примера возьму Pidgin — он кросс-платформенный и прост в настройке. Также нам необходим плагин OTR (Off-the-Record Messaging), который обеспечивает шифрование. Инсталлятор для виндовой версии Pidgin или исходники для сборки в Linux можешь скачать с сайта проекта. При первом запуске Pidgin предложит войти под учетной записью, но мы пока что это отложим. Дело в том, что регистрация будет происходить с нашего реального IP-адреса...
Анонимность в интернете и реальной жизни
  • 1 763
  • 1
В эпоху социальных сетей, есть огромное количество способов которыми наше присутствие "онлайн" может использоваться против нас, разными «противниками». Любая общественная информация которая связана с нашей личностью, может быть использована как на пользу нам так и во вред. В интересах создания личной информационной безопасности, доступной для большинства людей, я составил список базовых стратегий для помощи в маскировке связей между учетной записью в социальных сетях и истинной информацией о...
RetroShare - файлообмен в даркнете
  • 1 135
  • 2
Одной из программ комплексного файлообмена (картинки, форумы, голосовые сообщения и т.д.) является RetroShare, о которой сейчас и пойдет речь. Чтоб ею пользоваться, надо сначала найти ее в интернете (нет, не в даркнете, а именно в простом интернете). Нам в этом поможет Гугл Как видите, первая ссылка указывает на сам продукт, а вторая, это наша любимая Wiki. Желательно прочитать пару абзацев Wiki, чтоб понимать как работает программа (данное предложение несет рекомендательный характер)...
Безопасен ли кнопочный телефон?
  • 1 365
  • 1
Под кнопочным телефоном мы будем подразумевать простейший аппарат для мобильной связи с минимальным функционалом, небольшим экранчиком, физическими кнопками для набора номера и, конечно, не оснащенный Android или iOS. Два крайних суждения звучат примерно так: Кнопочный телефон гораздо безопаснее смартфона. На кнопочном телефоне не сохранишь много данных (а значит, если он пропадёт, немного и потеряешь). В интернет не зайдешь, почту не почитаешь, в соцсетях не посидишь. На смартфоне есть...
Мобильные Шпионы
  • 1 736
  • 0
Существует несколько десятков шпионских программ мобильных шпионов, которые могут быть удаленно установлены на мобильник в «тихом режиме» и шпионить за его владельцем, не выдавая своего присутствия. Ранее считалось что, придерживаясь так называемой гигиены кибербезопасности, можно надежно оградить себя от подобного вмешательства в свою личную жизнь. Однако сегодня жертвой мобильного шпионажа могут стать даже те, кто избегает рискованного поведения в Сети, кто использует самую современную...
Создание сайта в сети TOR
  • 1 262
  • 0
Наверняка все из нас когда-нибудь мечтали вернуться в 1990-ые и создать на абсолютно пустом рынке свой Google или Ebay. Нынешняя ситуация в сети TOR напоминает ситуацию в глобальном инете в самом конце ХХ века. Поток посетителей растет с каждым днем. Качественных и полезных сервисов практически нет. Впереди — непаханое поле для усовершенствований и нереальные перспективы для роста. Только в отличие от 90-х, когда только самые прозорливые могли предсказать, в какую сторону будет развиваться...
Финансовая анонимность
  • 10
  • 0
Кардинг - это крупная экономическая война, в которой есть все виды "войск". Мы, кардеры - являемся пехотой, мелкими сошками, которые идут как пушечное мясо. Некоторых из нас ловят на вражеской территории, некоторых для галочки в родных краях. Вы спросите, если это война, в который мы задействованы как воины и работаем против вражеских стран, то почему нас ловят? Ответ прост как белый день - экономика экономикой, а политика политикой. Именно из-за политики нас и отлавливают и сажают для...
Статья Анонимизируем Android
  • 1 354
  • 0
Более чем в половине всех устройств на базе Android зияет огромная дыра в безопасности. Полезные приложения и решения от которых мы и рассмотрим ниже. Comodo Mobile Security - одно из самых функциональных и гибко настраиваемых приложений для бесплатной защиты мобильных устройств на базе Андроид.Кроме типичного набора антивирусных модулей,в нём есть такие дополнения,как менеджер трафика,показывающий в реальном времени всю сетевую активность всех активных приложений:в сотовых 3g 4g сетях и при...