безопасность

  1. _B2

    Безопасные линии коммуникации | Как развернуть свой Jabber - сервер

    Введение. Предисловие. 1 Теоретическая част. 1.1 Архитектура сети интернет. 1.2 Взаимодействия в сети. 1.3 Маршрутизация. 1.4 Ранговость. 1.5 Процессоры и архитектуры. 1.6 Проблема программных продуктов. 1.7 Открытый код. 1.8 Криптография. 1.9 Обзор предложений линий коммуникаций. 1.10 Краткий...
  2. DRUGS BUNNY

    В Пулково введён режим повышенной опасности

    В петербургском аэропорту Пулково введён режим повышенной опасности, сообщил 16 ноября источник «Фонтанки». Действуют усиленные меры по обеспечению безопасности. В частности, на гейтах перед вылетом проводится дополнительный досмотр. О введении третьего (максимального) уровня угрозы терактов в...
  3. _B2

    Способ быть анонимным...

    Всем привет, поделитесь опытом, кто как и что делает, чтоб оставаться анонимным? Методики, способы, лайфхаки ...
  4. H

    Безопасная покупка семян конопли

    Планирую купить семена конопли,когда все утихнет. Оплату буду производить на киви кошелек с терминала наличкой,код для постамата будет отправлен магазином на левый email,а оттуда код попадет в джаббер. Слабое место в этой схеме - мне нужно будет оказаться рядом с постаматом со своим...
  5. Argos

    Безопасность Установка OpenWrt на TP-Link C7 AC1750 v5

    В данной статье будет рассмотрен пример установки сторонней прошивки на роутер. В качестве примера будет использован роутер TP-Link C7 AC1750 v5, данный роутер стоит 4000-5000р и предоставляет отличные характеристики за эти деньги. Выбор роутера от TP-Link обусловлен легкостью прошивки роутеров...
  6. Argos

    Безопасность Создаем собственный VPN на Wireguard с Pi-Hole и Unbound

    В данной статье рассмотрим то, как поднять свой VPN за 10 минут с помощью нескольких команд. В нашем решении будет использован протокол Wireguard WireGuard с полным туннелем, с возможностью блокировки рекламы через Pihole и кэшированием DNS с дополнительными параметрами конфиденциальности через...
  7. Argos

    Безопасность Создаем собственный Matrix сервер

    В данной статье рассмотрим создание собственного Matrix сервера для общения, про протокол Matrix можете прочитать отдельно, в данной статье его плюсы и минусы рассматриваться не будут. Для создания собственного сервера нам понадобится выделенный сервер и домен, связанный с вашим сервером. В...
  8. Hallmark

    Безопасный отмыв и обналичивание средств

    Всех приветствую! Рад сообщить, что начинаю активно публиковать статьи касаемо безопасности в сети, ведь сейчас, в это трудное время, данный вопрос имеет актуальность как никогда ранее. Данный метод подходит абсолютно для всех и уникальность его заключается в том, что он позволяет выводить...
  9. Zarik3232

    Как тебя прослушивают и видят весь интернет трафик

    На языке правоохранительных органов прослушка телефонов и контроль интернет-трафика называются аббревиатурой «СОРМ» - «Система технических средств для обеспечения функций оперативно-розыскных мероприятий». СОРМ1 – это комплекс мероприятий, направленных на прослушку мобильной связи. СОРМ-2 –...
  10. Zarik3232

    С

    Ряд финансовых учреждений в Нью-Йорке и его окрестностях имеют дело с целой чередой сверхтонких скимминговых устройств с «глубокой вставкой», предназначенных для размещения в отверстии слота для приема карт банкомата. Скиммеры для карт соединены с крошечными камерами-обскурами, искусно...
  11. E

    GPS маяки. Основная логистическая проблема

    Одним из наиболее эффективных методов выявления лабораторий по лекарственным средствам является контролируемая доставка прекурсоров. Для этого правоохранительным органам не нужно напрямую сотрудничать с поставщиками реагентов. GPS-маяки могут быть установлены на таможнях, таможенных складах...
  12. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Содержание 2.ч)

    Энциклопедия по безопасности/анонимности/конфиденциальности в сети Меры предосторожности при чтении этого руководства и доступе к различным ссылкам: Рядом с документами/файлами есть ссылка [Archive.org] для доступа к содержимому через Archive.org для повышения конфиденциальности и на случай...
  13. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Приложение B7: Предупреждение о Session Messenger)

    Приложение B7: Предупреждение о Session Messenger Вот причины, по которым мы с осторожностью относимся к мессенджеру Session в целом: Компания базируется в Австралии, где действуют очень неблагоприятные законы о конфиденциальности. Они продвигают свою собственную криптовалюту Oxen, что создает...
  14. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Приложение B6: Предупреждение об использовании Orbot на Android)

    Приложение B6: Предупреждение об использовании Orbot на Android Хотя это часто неправильно понимают, Orbot на Android не заставляет ваши «приложения с поддержкой Tor» проходить через Tor, если вы добавляете их в список. Orbot действует как VPN для всего устройства или (также известный как...
  15. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Приложение B5: Типы атак на ЦП:)

    Приложение B5: Типы атак на ЦП: Отдельные проблемы безопасности досаждают многим процессорам Intel, например, атаки с временным выполнением (ранее называвшиеся методами спекулятивного выполнения по побочным каналам). Здесь вы можете проверить свой процессор на наличие уязвимых микропроцессоров с...
  16. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Приложение B4: Важные прим. о злой деве и несанкцион. вмешательстве)

    Приложение B4: Важные примечания о злой деве и несанкционированном вмешательстве Ваш контекст должен быть принят во внимание. Предотвращение нападения злой девы или несанкционированное вмешательство может привести к плохим последствиям. Затем ваш противник может прибегнуть к другим средствам...
  17. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Приложение B3: Ресурсы по моделированию угроз)

    Приложение B3: Ресурсы по моделированию угроз Вот различные ресурсы по моделированию угроз, если вы хотите углубиться в моделирование угроз. Тот, который мы рекомендуем: LINDDUN https://www.linddun.org [Archive.org] Исследователи создали онлайн-инструмент, который поможет создать вашу модель...
  18. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Приложение B2: Отказ от ответственности Monero)

    Приложение B2: Отказ от ответственности Monero Во-первых, пожалуйста, прочитайте это небольшое вводное видео о Monero: https://www.youtube.com/watch?v=H33ggs7bh8M [Invidious] Анонимность Monero зависит от его криптоалгоритмов. Если вы используете Monero с биржи KYC. Вы можете быть почти...
  19. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Приложение B1: Контр. спис. вещ., кот.необход. провер., прежде дел.инфо)

    Приложение B1: Контрольный список вещей, которые необходимо проверить, прежде чем делиться информацией: Вот контрольный список вещей, которые нужно проверить, прежде чем делиться информацией с кем-либо: Проверьте файлы на наличие метаданных: см. Удаление метаданных из...
  20. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Рабочая станция Whonix 16 ВМ:)

    Рабочая станция Whonix 16 ВМ: Загрузите виртуальную машину рабочей станции Whonix Откройте Тор Браузер Перейдите по адресу https://packages.debian.org/buster/amd64/libindicator3-7/download и загрузите с указанного зеркала. Перейдите по адресу...
Назад
Сверху Снизу