анонимность

  1. El_IRBIS

    Интересно Удали себя из интернета: JustDelete.

    JustDelete.me - сервис, позволяющий пользователям легко находить и отменять свои аккаунты на различных онлайн-сервисах. Этот инструмент был создан с целью упростить процесс удаления учетных записей на различных сайтах, так как некоторые компании делают эту процедуру намеренно сложной, чтобы...
  2. Emilio_Gaviriya

    Статья Интересно Что такое шифрование с открытым ключом.

    Шифрование с открытым ключом, также известное как асимметричное шифрование, представляет собой метод шифрования информации, основанный на использовании пары ключей: открытого и закрытого. Открытый ключ используется для шифрования данных, в то время как закрытый ключ используется для их...
  3. Emilio_Gaviriya

    Статья Интересно Сеть Tor: Возможности и ограничения.

    Сеть Tor предназначена для обеспечения анонимности пользователей в интернете путем сокрытия их реального IP-адреса. Хотя передаваемые данные шифруются, на выходном узле, который непосредственно запрашивает сайт и получает от него ответ, трафик находится в исходном состоянии. Это означает, что...
  4. Emilio_Gaviriya

    Статья Интересно Как ловить хакеров на живца.

    В последние годы традиционные ханипоты, используемые для выявления хакеров, эволюционировали в более совершенную технологию под названием Deception. Deception представляет собой централизованную систему управления ложными сетевыми объектами, называемыми ловушками (decoys). Как ловить хакеров на...
  5. Emilio_Gaviriya

    Статья Интересно Разбираемся с ProxyChains.

    ProxyChains - это утилита, которая позволяет маршрутизировать сетевой трафик компьютера через цепочку прокси-серверов. Это позволяет скрыть реальный IP-адрес пользователя и обеспечить анонимность при общении в Интернете. Разбираемся с ProxyChains. Основные принципы работы ProxyChains: Цепочка...
  6. Emilio_Gaviriya

    Статья Интересно Аналитический отчет об угрозах OSINT.

    Анализ угроз является сложной, но увлекательной задачей, которая требует сочетания технических навыков и глубокого понимания текущего ландшафта угроз. В этом отчете мы рассмотрим методологию и основные выводы аналитического отчета об угрозах. Аналитический отчет об угрозах OSINT. Методология...
  7. Emilio_Gaviriya

    Статья Интересно 10 лучших сервисов частной электронной почты в 2024 году.

    10 лучших сервисов частной электронной почты в 2024 году. Популярные провайдеры электронной почты, такие как Gmail, Outlook или Yahoo Mail, иногда могут быть уязвимыми для атак кибербезопасности. Но не волнуйтесь, я знаю о замечательных альтернативах, которые обеспечивают безопасность и...
  8. Emilio_Gaviriya

    Статья Интересно Деанонимизация пользователей Tor через файлы-приманки.

    Деанонимизация пользователей Tor через файлы-приманки. Какой бы банальной и очевидной не казалась вам эта атака, с ее помощью удалось вычислить огромное количество киберпреступников. Особенности данной атаки – простота и эффективность против пользователей Tor браузеров. Tor дает максимальную...
  9. Emilio_Gaviriya

    Статья Интересно Деанонимизация пользователей мессенджеров при помощи P2P-соединения.

    Деанонимизация пользователей мессенджеров при помощи P2P-соединения. Представьте себя разработчиком мессенджера мгновенного обмена текстовыми сообщениями с возможностью голосового общения (примерно такого, как Telegram). Вы вложили сотни тысяч долларов, разработали клиентскую и серверную части...
  10. Emilio_Gaviriya

    Статья Интересно Как получают привязанный к Telegram мобильный номер.

    Как получают привязанный к Telegram мобильный номер. В данной статье я говорю в основном о Telegram, хотя проблема касается и ряда других мессенджеров, где используется username, а мобильный телефон хотя и привязан к аккаунту, остается скрытым для пользователей вне списка контактов. Это...