Безопасность и анонимность

Интересно Сравнение Анонимных Live USB систем.TAILS vs Kodachi

Я протестировал обе системы и готов показать вам таблицу Теперь разберем каждый пункт отдельно. 1.Вес системы: под этим я подразумевал объем памяти, который занимает система на диске у Tails - 1,1 ГБ у Kodachi - 2,7 ГБ кстати довольно большая разница. 2.Портативность: ну тут в обоих случаях - да 3.Скорость включения: В этом пункте я замерял скорость загрузки системы после выбора ее в bios , в...
Продолжить...

Интересно Более детальная настройка файервола Agnitum для достижения максимальной безопасности

Среди разнообразия ПО, нацеленного на защиту, хочу обратить внимания на этот продукт. Он имеет довольно тонкую настройку и при определенных знаниях пользователя способен показать высокий результат в защите как реальных так и виртуальных машин. Программа на первый взгляд довольно сложна. Для каждой программы нужно прописывать правила. Разумеется, есть так называемый режим «автообучения»...
Продолжить...

Интересно tails ОЧЕНЬ подробный гайд по установке.Ч2

tails для чайников ч2. Сегодня я расскажу как создать и настроить постоянное хранилище (защищенный раздел, persistent volume) на tails. 1.Для чего мне нужно постоянное хранилище? Под прошлым постом у меня спросили: "исходя из твоей статьи, правильно понимаю что Tails можно врубать из флешки, ничего не делая с основной системой? Где тогда будут храниться данные из Tails?" Так вот. Постоянное...
Продолжить...

Интересно tails ОЧЕНЬ подробный гайд по установке.Ч1

tails для чайников Ч1. В этой статье я расскажу что такое tails и о том как ее установить на вашу флешку) 1.Что такое tails?для чего это вообще мне? TAILS - The Amnesic Incognito Live System это ориентированный на безопасность дистрибутив Linux на основе Debian, направленный на сохранение конфиденциальности и анонимности. Все его входящие и исходящие соединения принудительно проходят через...

Интересно Создание своего Shadowsocks + v2ray + tor [Часть 2]

В прошлой статье мы разобрались как поднять shadowsocks а в этой статье разберем что такое плагин v2ray который пришел на замену старому simple-obfs, и то, как создать подобие сети TOR с входными и выходными нодами. Прошлая статья - https://ufolabs.net/threads/sozdanie-svoego-shadowsocks-i-obfuskacija-trafika-chast-1.16706/ Вы спросите: "Ну, насчёт первого понятно, а зачем второе?" Я отвечу...

Интересно Создание своего Shadowsocks и обфускация трафика [Часть 1]

К написанию этой статьи привело размышление: "А так ли эффективны сервисы VPN и Tor в частности?" И вот, после недолгого гугления всплыли неутешительные факты: Провайдеры детектят любой подозрительный трафик и намеренно занижают скорость интернет-соединения Они же (и те, кто держат сервера с VPN) идут на поводу у РосКомНадзора/Федеральной комисси по связи/etc. , и при надобности могут выдать...

Интересно Делаем Telegram с «двойным дном»

Что такое «двойное дно»? Если вдруг у Вас случилась ситуация, что от Вас требуется показать свой Телеграм месcенджер, например, переписки недельной давности. А Вы знаете, что там есть, что скрывать, и Вы явно не хотите их показывать, то при помощи "двойного дна" можете показать допытывающимся то, что они требуют, не показав ничего. Никакой важной для себя информации они найти не смогут. И даже...

Интересно ГОД, КОГДА ПОХОРОНИЛИ ПРИВАТНОСТЬ МЕССЕНДЖЕРОВ/КИБЕРНОВОСТИ

День добрый господа, Рыбак Осинтович опять в деле Эта небольшая статья или рассуждение будет краткой, о новостях 2021 года, в которой я бы хотел пообщаться с вами на эту тему. На повестке дня много кричащих новостей, коротко о главном. Начнем с самой кричащей новости последнего времени. ОБНОВЛЕННОЕ ПОЛЬЗОВАТЕЛЬСКОЕ СОГЛАШЕНИЕ WHATSAPP Очень важная тема последних дней. Как мы знаем, Facebook...

Интересно Как деанонят Telegram

Распишем Вам как делают деанон через телеграмм. И как защитить себя от этого. Поехали Без iplogger'ов и прочего. Только звонок, телеграм и wireshark Инструкция: Качаем https://www.wireshark.org/download.html Нажимаем на "лупу" (Найти пакет) и видим, как у нас появится новая строка с параметрами и поисковой строкой. Там выбираем параметр Строка В строке пишем: XDR-MAPPED-ADDRESS Включаем...

Развертывание “анонимной цепочки” любой сложности на Hyper-V

Наверное никому не составит труда создать самую простую схему vpn=>tor. Для этих целей нужно всего лишь установить впн клиент и скачать тор браузер. После запуска трафик пойдет последовательно через впн, потом на ноды тора. А что если требуется усложнить схему? Например, параллельно вести два потока трафика и потом сливать их в один случайно разбрасывая запросы между нодами тора? Для этих...

Полезные ссылки