>
Январь 2017
Пн Вт Ср Чт Пт Сб Вс
« Дек    
 1
2345678
9101112131415
16171819202122
23242526272829
3031  

Как правильно пробить человека через интернет

Image result for find people in internet

Мы постоянно встречаемся в своей жизни с новыми людьми, и стоит констатировать, что помимо хороших друзей нам попадаются мутные товарищи, а иногда и отъявленные мошенники. Любовь наших сограждан оставить свой след в интернет и старания наших ИТ-компаний по автоматизации всего и вся позволяют нам довольно оперативно собирать интересующую информацию о конкретных персонах по […]

На сколько безопасен Signal мессенджер?

На сколько безопасен Signal

Итак друзья, многие задаются вопросом а на сколько безопасен Signal messenger о котором так много шума в прессе. На самом деле, вопрос безопасного мессенджерра достаточно обьемный, и мы стараемся уделять ему как можно внимания на нашем сайте. И все таки давайте вернемся к Signal.

На сколько безопасен Signal Private messenger

Декабрь 22nd, 2016 | Tags: , , | Category: Анонимность в сети | Leave a comment

Обход блокировки TOR в Белорусии и других странах.

Обход блокировки TOR

Разработчики анонимной сети Tor сообщили о появлении аномалий в работе на территории Республики Беларусь, которые оказались связаны с блокировкой доступа на уровне ключевого оператора связи Белтелеком. Блокировка осуществлена через подстановку TCP RST-пакетов для обрыва соединения при обращении к публичным шлюзам сети Tor. Доступ к серверам директорий Tor не блокируется (порт DirPort остаётся открытым, […]

Как найти все поддомены у сайта.

как найти все поддомены

Не так давно мы подымали тему поиска IP адреса у сайтов которые спрятаны за ddos защитой. Сегодня мы поговорим о поиске поддоменов — неотъемлемой части подготовки ко взлому, а благодаря некоторым инструментам противостояние этим действиям стало намного проще.

Незащищенные поддомены подвергают вашу деятельность серьезной опасности, а в последнее […]

Как узнать реальный IP адрес сайта при защите у CloudFlare.

Как узнать реальный IP адрес

Сегoдня все большее распространение получают сервисы для защиты от DDoS-атак, скрывающие реальный IP-адрес, типа CloudFlare, Incapsula и Antiddos.biz. Думаю, не имеет смысла объяснять, насколько бывает важно и полезно определить реальный IP-адрес сервера. Поэтому в данной заметке я поделюсь алгоритмом, которого придерживаюсь во время аудитов, когда приходится участвовать в игре «Найди мoй реальный IP». […]

Создание загрузочной флешки Tails Linux. Для анонимного серфинга Internet.

Создание загрузочной флешки

Tor, бeзусловно, одно из самых нужных средств защиты личных данных. Но чтобы обезопасить себя со всех сторон и работать, не оставляя вообще никаких следов, нужно намного больше. Tails — операционная система семейства Debian Linux, основанная на серьезных принципах защиты данных. Используя флешку с Tails, ты можешь не опасаться не только слежки в интернете, […]

TOR и его аналоги для обеспечения приватности в интернет

Картинки по запросу anonymity

С тех пор как 3 года назад Эдвард Сноуден вышел из номера одного гонконгского отеля под объективы камер чтобы поделиться со всем миром шокирующей информацией о массовой государственной слежке, популярность анонимной сети Tor выросла многократно.

Журналисты и активисты стали охотно пользоваться инструментами Tor для избежания массового наблюдения, под […]

DropBox шпионит за пользователями MacOS

Если у вас установлен Dropbox, загляните в Системные настройки → Защита и безопасность → Конфиденциальность.

[Всего голосов: 7    Средний: 3.1/5] […]

Аппаратная защита приватности от Сноудена

Эдвард Сноуден стал настолько известной и значимой фигурой, что любое его интервью, заявление или сумасшедшая идея сразу разлетаются по миру и оседают миллионами цитат в твиттере. Но в этот раз Сноуден не просто высказался, а предложил концепт чехла для смартфонов, который способен детектировать (и глушить) любые испускаемые смартфоном радиосигналы, чтобы защитить его владельца […]

Защита приватности в сети. Как защитить личные данные в соц. сетях. Часть 3

В первой части мы говорили об общих настройках для всех браузеров, вскользь прошлись по паролям, шифрованию и бекапе, а также несколько усложнили жизнь «Гуглу». Во второй части мы увидели, сколько статистики собирают на нас даже без использования сторонних (third-party) «куки»-файлов и рассказали о пользе и настройке VPN простым языком.

[Всего голосов: 5   […]

Защита приватности в сети. Как заблокировать сбор данных вебсайтами. Часть 2

В первой части мы говорили об общих настройках для всех браузеров, вскользь прошлись по паролям, шифрованию и бекапе, а также несколько усложнили жизнь «Гуглу».

Сегодня посмотрим (и избавимся) на то, сколько статистики собирают на нас даже без использования сторонних «куки»-файлов и расскажем о пользе и настройке VPN простым языком.

Хочу сказать большое спасибо […]

Защита приватности в сети. Как спрятаться от гугла? Часть1

Вы любите смотреть таргетированную рекламу? Вы не против того, что фейсбук сам отметит вас на фотографии друзей (а ее увидят посторонние люди)? Вам нравится видеть релевантные запросы в поисковике? Вы не против того, чтобы ваши предпочтения использовали для рекламы товаров вашим друзьям? Вам все равно, что гугл хранит всю историю вашего поиска, и […]

Защита приватности – не даем поисковикам собирать историю поиска!

Как известно, у Google есть настройка, которая позволяет поисковику запоминать каждый запрос пользователя. Это бывает полезно, когда нужно вернуться к тому, что искал раньше. Возможен и вред: если история поиска попадет в чужие руки, то по ней можно будет с легкостью определить, чем человек занимался в тот или иной день. Авторы сайта […]

TOR роутер на базе Raspberry с поддержкой VPN.

В этой статье будет рассказано об одном из вариантов получения переносного решения с Tor, VPN и обфускацией, к которому можно подключить свои мобильные устройства, ПК или ноутбук.

[Всего голосов: 14    Средний: 3.6/5] […]

Полная анонимность в сети с помощью Whonix

Когда мы говорим об полной анонимности в сети, то чаще всего подразумеваем такие проекты, как Tor, I2P, Tor Browser, DNSCrypt и Live CD TAILS, включающий в себя все перечисленное. Однако существует менее известная, но очень интересная система Whonix, использующая виртуализацию в качестве средства изоляции рабочей станции от глобальной сети и способная защитить […]

Как настроить IPSec VPN для OS X и iOS

VPN используется для удаленного подключения к рабочему месту, для защиты данных, для обхода фильтров и блокировок, для выдачи себя за гражданина другой страны и вообще — штука незаменимая. Практически повсеместно в качестве простого средства для организации пользовательского VPN используется всем известный OpenVPN, который использовал и я. Ровно до тех пор, пока у меня […]

BLANKSTAMP — почтовый сервис для анонимной отправки почты.

https://i.gyazo.com/f54ca44a3ad8de52f1372c04f1ec4226.png

Всем известно, что для анонимной отправки электронного письма нужно завести фейковый адрес. Если дело не ограничится одним посланием, то этой дополнительной учеткой придется на протяжении всей переписки пользоваться. Разработчики сервиса BlankStamp придумали способ, который избавляет от этой необходимости.

[Всего голосов: 7    Средний: 3.6/5] […]

Защита от слежки в сети при помощи 3х плагинов Firefox.

Есть немало способов отследить человека в Сети. Следы, позволяющие отличить одного пользователя от другого, оставляет практически всё: поисковые запросы, клики по ссылкам, настройки системы. «Баннерорезки» помогают уберечься от самой простой слежки, но постепенно начинают появляться и более хитрые способы замести следы.

[Всего голосов: 7    Средний: 4.3/5] […]

Анонимный чат с поддержкой шифрования – TOX.

анонимный чат TOX

Tox — новый протокол (разработка активно ведется с лета 2013 года) для обмена текстовыми сообщениями, голосовой и видеосвязи, созданный как альтернатива Skype и другим VoIP-сервисам. К слову, Skype с 2011 года находится под присмотром спецслужб разных стран. Как и Skype, Tox предлагает полный набор привычных функций: голосовую и видеосвязь, конференции с несколькими […]

Полная анонимность в интернете и реальной жизни.

анонимность в интернете

В эпоху социальных сетей, есть огромное количество способов которыми наше присутствие “онлайн” может использоваться против нас, разными «противниками». Любая общественная информация которая связана с нашей личностью, может быть использована как на пользу нам так и во вред.

В интересах создания личной информационной безопасности, доступной для большинства людей, я составил список […]

Хостинг в сети I2P – все необходимое для организации.

Наша задачка на сегодня — анонимно разместить сайт в интернете. Есть не так много технологий, которые нам в этом деле смогут помочь. Но одним из самых технологичных решений, которое предоставляет возможность анонимного хостинга, практически исключая возможность определения, где на самом деле находится сервер с файлами, является I2P.

[…]

Подробности о атаке DNS leak.

Утечка IP DNS-сервера упоминалась на нашем сайте в описании DNS Crypt технологии. Но хотелось бы разобрать ее поподробнее и создать описание на русском. А также расписать ступени реализации самого сервиса по проверке на утечку.

Общая схема. Итак, для начала надо точно осознавать тот факт, что наша машина при […]

Защита персональных данных в Windows системах.

В предыдущих материалах мы уже упоминали о тотальном шпионстве которое ведет операционная система Windows 10. Также мы описывали как отключить навязчивое предложение обновить текущую версию Windows на версию 10. Сегодня хотим познакомить вас с методами по защите своих персональных данных, используя семейство операционных систем Windows

[Всего голосов: […]

Как сохранить анонимность в сети – полное руководство.

Сначала хочу отметить, что данная тема очень обширна, и как бы я не старался донести все максимально сжато, но в то же время не упуская нужных подробностей и при этом излагать как можно более понятно для рядового пользователя, эта статья все равно будет пестрить различными техническими деталями и терминами, из-за которых придется лезть […]

Обход цензуры в сети и защита приватности с помощью VPN

В связи с веяниями законодательства и российскими реалиями приходится задумываться о методах обхода цензуры. И если раньше о VPN знали только те, кому это положено, то сейчас о подобных вещах начинают узнавать многие. Как же можно создать VPN-тоннели и что для этого нужно?

Прежде всего, определимся со сферой использования VPN и отличиями его как […]

Безопасное общение в сети – секреты Эдварда Сноудена. часть 2

В Части 1 мы разобрались с современными возможностями анонимной передачи зашифрованных сообщений, доступными простому пользователю и разобрали практическое применение популярных в этой области технологий на примере Mac OS X. Во второй части речь пойдет о том, как настроить работу анонимной шифрованной переписки на Windows, Linux и Android.

[…]

Безопасное общение в сети – секреты Эдварда Сноудена.

Когда вы берете в руки телефон и совершаете звонок, отправляете SMS, электронное письмо, сообщение в Facebook или Google Hangouts, другие люди могут отследить, что именно вы говорите, с кем ведете беседу и где находитесь. Эта личная информация может быть доступна не только поставщику услуг, который выступает в роли посредника в вашем разговоре, но […]

Знаете ли вы, как уменьшить свой след личных данных в сети Интернет?

Практически каждый пользователь оставляет свои следы в сети Интернет. В меньшей мере это касается пользователей, читающих новости, в значительно большей мере — тех, кто ищет информацию через поисковые системы, использует онлайн-сервисы и активно проводит время в социальных сетях.

Из таких «цифровых отпечатков» можно узнать много личной информации, например, […]

Кому Android и iPhone отправляют наши данные.

Проведя анализ 110 приложений (как Android, так и iOS), команда экспертов сделала вывод, что передача персональных данных пользователей этих приложений третьим лицам происходит достаточно часто. При этом у пользователя, зачастую, просто нет выбора.

Как оказалось, подавляющее большинство проверенных приложений предоставляют Google, Apple и третьим лицам такие данные, как […]

Настройка VPN в Kali Linux

На страницах нашего сайта мы не однократно расказывали о использовании дистрибутива для проведения пентестов Kali Linux. Сегодня я раскажу вам о немаловажном моменте при испльзовании этого дистрибутива – настройке VPN, который, как вы знаете необходим для обеспечения своей анонимности.

Если вам захотелось использовать Kali как основную операционную систему […]