анонимность

  1. E

    Интересно Правила проведение анонимных сеансов

    В данной статье речь пойдёт о том как правильно вести себя во время анонимных сеансов. В качестве анонимной системы в статье будем представлена TAILS Также хотелось бы отметить ,то что TAILS всего лишь инструмент и не предоставляет вам 100% анонимность,если вы не будите правильно ей...
  2. CMDfromBAT

    Интересно Слежка во время карантина

    Привет форумчанин! ОБЪЯВЛЮ ЧТО Я НЕ ПРИЗЫВАЮ К НЕЗАКОННЫМ ДЕЙСТВИЯМ А ПО ФАКТУ К СОБЛЮДЕНИЮ И ИСПОЛЬЗОВАНИЮ ВАШИХ КОНСТИТУЦИОННЫХ ПРАВ Тема серьезная, без воды и коротко о главном. Все мы знаем о ситуации с коронавирусом. Однако мой короткий манифест будет не об этом. Правительства...
  3. Admin

    Геоданные Google сделали невиновного подозреваемым в уголовном деле

    Закари Маккой, самый обычный житель штата Флорида, стал подозреваемым в ограблении дома, после того как во время поездки велосипеде он воспользовался приложением RunKeeper для отслеживания своей активности. При этом, Закари включил сервисы определения местоположения Google, что позволило как...
  4. F

    Работа с прокси через Proxychains. Перенаправляем трафик через ТОР

    Приветствую форумчане. Сегодня познакомлю вас с такой полезной прогой как Proxychains. Рroxychains это программа с помощью которой можно перенапрявлять весь TCP трафик как через ТОР, так и через цепочки из SOCKS4/5 или HTTP(S) прокси серверов. Тулза поддерживает "user/pass" авторизацию для...
  5. M

    Хакер - Call Detail Record. Как полиция вычисляет преступников без сложной техники

    Содержание статьи Всевидящее око Не только CDR Одноразовые телефоны Кейс 1 Кейс 2 Кейс 3 Если анонимных устройств много Телефонный терроризм: а если звонок был действительно один? А если звонить через VoIP, используя VPN? Как происходит анализ Как-то это все… ненадежно! Заключение Представь...
  6. Admin

    MESH сети - оружие революции

    Протестующие в Гонконге начали активно использовать новое средство коммуникации — Bluetooth-мессенджер мексиканского стартапа Bridgefy. Основаный на технологии MESH сетей. Теперь они могут общаться друг с другом и с пользователями, которые находятся поблизости, не используя постоянно управляемую...
  7. A

    Слабые места TOR

    Сегодня в мире миллионы людей используют Tor. Половина пользователей зависит от этой сети. Для того, чтобы спокойно и анонимно вести деятельность в теневом пространстве, необходимо прибегать к помощи лукового маршрутизатора, но как показывает практика, просто скачать и запустить трафик через Tor...
  8. A

    Биткоин это безопасно и анонимно?

    Псевдоанонимность: как это возможно? Определенная анонимность все же имеется. Но она начинается и заканчивается тем, что система не требует никаких ваших данных и никак не регулирует вопрос, куда деньги пошли и почему. На самом же деле, возможно, разработчики просто не учли тот факт, что главная...
  9. V

    Какую информацию сливает о Тебе провайдер?

    Если вы открываете определенный сайт, то видно ли это провайдеру? Да, в большинстве случаев видно именно доменное имя, редко — просто его IP-адрес. Также записывается время и, когда вы заходили на сайт. Содержимое сайтов также видно. А если заходишь на сайт по защищенному протоколу https с...
  10. V

    Анонимность в интернете и реальной жизни

    В интересах создания личной информационной безопасности, доступной для большинства людей, я составил список базовых стратегий для помощи в маскировке связей между учетной записью в социальных сетях и истинной информацией о личности. Этот список не является исчерпывающим, и важно иметь в виду...