Статьи на тему кибербезопасности

Environment - Linux Medium В прошлый раз мы начали с прохождения лёгкой машины и как я писал в первой статье, пойдём по нарастающей. Начнем прохождение машины, как всегда, с первичных сканов. Результаты сканирования с помощью Nmap показали только два открытых порта: 22/tcp open ssh syn-ack...
Ответы
1
Просмотры
47
В условиях усиливающейся интернет-цензуры важно иметь надёжный инструмент для обхода блокировок и защиты данных. Один из лучших способов — установка Shadowsocks или VLESS на VPS/VDS, что позволит создать личный VPN-сервер, устойчивый к современным ограничениям. Мы применим «китайский метод»...
Ответы
18
Просмотры
Всем форумчанинам привет Наступило время поскучать и я решил себя занять написанием данного мануала по шифрованию текста двоичным кодом, который состоит из 1 (единицы ) и 0 ( ноля ) Сразу оговорюсь - это не является сверх шифрованием и любой кто обладает техническими навыками как компьютерная...
Ответы
7
Просмотры
514
Всем форумчанинам привет ! Наткнулся я тут недавно на очередной инструмент AI, (сначала подумав я так), но проанализировав, на деле оказалось не совсем все так, чат AI от Duck Duck GO кардинально отличается от все остальных AI и сейчас разберемся в чем отличие и чем он лучше остальных...
Ответы
15
Просмотры
424
Приветствую всех форумчан данного форума ! Многие из вас наверняка пользуется таким браузером как Firefox и многие думают что скачали браузер и все тип топ ! Но спешу огорчить, Firefox без правильной настройки не чем лучше Googl браузера, так же как и Googl он все отслеживает... В данном...
Ответы
9
Просмотры
784
В браузере Mozilla Firefox есть возможность включить использование протоколов DNS over HTTPS и Encrypted SNI. Настроим вместе DoH и ESNI в браузере Mozilla Firefox через провайдера Cloudflare. Что такое DoH и ESNI? DoH — DNS over HTTPS Обращение к DNS серверу для разрешения доменных имён...
Ответы
3
Просмотры
66
Вы хотите скрыться от всех — правительства, бывших, надоедливого соседа? Отлично! Ваш телефон станет настолько анонимным, что даже вы не узнаете, где он. Но если серьезно, держите инструкцию с тонкой криминальной ноткой. Не переживайте: ничего запрещенного, только легкие "улучшения". 1...
Ответы
17
Просмотры
Отключение слежки Google на Android. Стартовая настройка боевого телефона Введение. Отключение сервисов и приложений Google. Маркет приложений F-Droid. Подборка инструментов. Заключение. Введение. Google - это паразит для смартфонов разбивающий вдребезги анонимность пользователей. С...
Ответы
83
Просмотры
Выглядит как Huawei, но по факту — коммунистический терминатор. Снаружи — дешёвый китайский Android, внутри — министерство правды. Ни интернета, ни свободы, только локальная сеть Kwangmyong и флаг КНДР на старте. Типа обои, но с идеологией. Этот смартфон сканирует твою душу: Автоцензура в...
Ответы
2
Просмотры
94
Всем добра! Этой статьей я начну цикл из нескольких статей: по настройке безопастной машинки для работы; Выбор аферы(выберим онлайн голосованием/опросом + подготовка сайта, покупка домена и хостинга, выбор платежных шлюзов для аферы, их оформление если требуется и подключение к сайту(но тут...
Ответы
30
Просмотры
Таскаете с собой телефон, думая, что он ваш? Хер там плавал! Любой мент, опер или просто чел с погонами может залезть в ваш девайс без спроса. Статья 51/23 КоАП? Да похер им на неё! Если вы только не таскаете с собой адвоката или же у вас есть связи. Хочешь остаться в тени, особенно если в...
Ответы
7
Просмотры
295
LINUX не всем по зубам, но причастным к даркнету следует сделать невозможное и пересесть на эту ОС, выбрав дистрибутив по душе, поверьте - будет проще, чем кажется на первый взгляд. Есть тип атак который не доступен из windows и поэтому нам нужно подготовить одну из сборок заточенных под...
Ответы
26
Просмотры
ОГЛАВЛЕНИЕ [КЛИКАБЕЛЬНО] : 1. Настройка OpenCamera 2. Прячем фото в криптоконтейнер Напоминаю, что если не указано иное, то программы доступны в F-Droid. Для начала нам нужно установить: • EDS Lite - позволит создавать и монтировать к системе криптоконтейнеры • Wrong Pin - позволяет...
Ответы
31
Просмотры
Свежая инструкция по организации безопасного рабочего места на смартфоне с помощью приложений из магазина F-droid, откуда нужно установить и настроить три программы: Shelter + Wasted + Duress Данное руководство поможет Вам и как курьеру, и как постоянному покупателю безопасно хранить свои...
Ответы
24
Просмотры
Всем привет ! Сегодня я хотел бы рассказать о том, как приобрести TG Анонимно для повседневных нужд ! И так начнем: Для начало нам понадобится телефон который не связан с нами от слова совсем, то есть на котором мы не выполняли вход в наши мессенджеры, аккаунты Googl, соц.сети и.т.д После...
Ответы
30
Просмотры
Приветствуем тебя, товарищ! Многие помнят нашу огромную ★Библиотеку им. В.И. Ленина★ которая осталась в недрах Гидры... Мы собирали ее несколько лет, чтобы она помогала новичкам, а опытные могли почерпнуть идеи для работы. Не будем изменять себе, и представляем цикл гайдов от ПР :) Перед...
Ответы
59
Просмотры
Роскомнадзор против анонимности: как власти ставят на учёт ваш роутер и все устройства в сети С 1 мая 2025 года в России вступает в силу приказ Роскомнадзора №51 от 28 февраля 2025 года. В документе указано: Этот приказ обязывает операторов связи собирать и передавать государству данные об...
Ответы
9
Просмотры
637
Whonix — это дистрибутив Linux на основе Debian, который разработан для обеспечения повышенной безопасности и конфиденциальности. Высокая анонимность достигается средствами VirtualBox и Tor. Whonix снижает угрозу от распространенных векторов атак, сохраняя при этом удобство использования...
Ответы
12
Просмотры
594
Предыдущие части - threads/bezopasnost-v-seti-dlja-samyx-malenkix-chast-0-vvedenie-i-podgotovka-rabochego-mesta.114542/ threads/bezopasnost-v-seti-dlja-samyx-malenkix-chast-1-tails-pervyj-zapusk-i-nastrojka-podkljuchenija.114596/...
Ответы
21
Просмотры
В вопросах личной безопасности предпочитаем разбираться подробно. Поэтому команда Первого Районного подготовила увесистый мануал, состоящий из двух частей, и первая из них прямо перед вами. Приступаем к настройке барьера в защите. Слабое место при любых настройках - это точка доступа в сеть...
Ответы
36
Просмотры
Назад
Сверху Снизу