анонимность и безопасность

  1. Y

    Анонимность и Безопасность в Сети ч6 – Итоги и полезные советы

    Итак, это заключительная часть, в ней рассмотрим факторы, которые не вошли в предыдущее части. 1. Как бы мы не старались сделать безопасную и анонимную систему, все же слабым звеном является человек. Социальная инженерия делает чудеса, пользователь сам расскажет о себе, а может, даже установит...
  2. Y

    Анонимность и Безопасность в Сети ч5 – Анонимность. Браузер

    Доброго времени суток. Вот и пришло время поговорить об анонимности. Как только мы подключаемся к интернету, начинается обмен данными с сайтами, торент клиентами и тд. Также присутствует обмен с серверами Майкрософт. В прошлых статьях мы рассмотрели противодействие утечек системы. Их можно...
  3. Y

    Анонимность и Безопасность в Сети ч4 – Разделения трафика

    Доброго времени суток. В этой части поговорим про трафик, генерируемый различными приложениями, основными из них браузер и мессенджер. Мой метод основан на том, что необходимо экранировать трафик друг от друга. Много кто сидит в соц. сетях, ютубе, торрент трекерах и тд. Необходимо разделить этот...
  4. Y

    Анонимность и Безопасность в Сети ч3 – Промежуточные роутеры

    Доброго времени суток. В этой части поговорим про роутеры. Это виртуальные машины, которые заворачивают трафик в тор, впн, прокси и тд. Рассмотрим ВМ, на которой будет установлен ВПН клиент. Для этого понадобится виртуальная машина, которая была настроенная в прошлой части. Для того, чтобы...
  5. Y

    Анонимность и Безопасность в Сети ч2 – Роутер (шлюз)

    Доброго времени суток. В этой части рассмотрим очень уязвимую виртуальную машину, которая соединяет домашнюю сеть с глобальной. Правильная настройка ее крайне важна. Для начала создадим виртуальную машину второго поколения. В моем случае я выделил 1Гб ОЗУ в динамическом режиме (если %...
  6. Y

    Анонимность и Безопасность в Сети ч1 - Введение. Хост

    Доброго времени суток. Все глубже и глубже проникает интернет в нашу жизнь. Лет 15 назад, когда я близко познакомился с интернетом, и представить не мог, что сейчас даже пожилые люди будут зависеть от него как «дети от соски». А что говорить про современную молодёжь? Первый класс, и уже с...
  7. A

    Аналитика угроз

    Аналитика угроз является знанием возможностей, ресурсов, побуждений и целей потенциальных угроз нарушения безопасности к организации и приложению этого знания в защите от нарушений защиты и хищения данных. Аналитика угроз является постоянно процессом развития, который включает определяющих...
  8. max7000

    Полный мануал по кардингу и безопасности в сети

    От симпы не откажусь. СКАЧАТЬ Zerkalo https://www.sendspace.com/file/h9l5o9
  9. Admin

    Статья Как получить номер любой красотки в Москве

    Сеттинг В Московском метрополитене есть такая замечательная вещь, как бесплатный вайфай. Единственное, что вам нужно, чтобы войти в него — это ввести свой номер телефона. И так как метро — штука хоть и удобная, но зачастую долгая, бесплатной сетью пользуются практически все. В этом интересном...