конфиденциальность

  1. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Приложение A5: Доп. меры предосторож.при исп.браузера с вкл. Javascr.)

    Приложение A5: Дополнительные меры предосторожности при использовании браузера с включенным JavaScript Чтобы избежать отпечатков пальцев браузера и пользователя с помощью JavaScript, но с включенным JavaScript, необходимо соблюдать некоторые дополнительные меры безопасности, по крайней мере, на...
  2. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Бонусные ссылки:)

    Бонусные ссылки: https://seirdy.one/posts/2022/07/09/stylometric-fingerprinting-redux/ [Archive.org] : Стилометрический отпечаток пальца https://www.whonix.org/wiki/Surfing_Posting_Blogging#Stylometry [Archive.org] : документация Whonix о стилометрии...
  3. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Найдите и замените:)

    Найдите и замените: И, наконец, необязательно, добавьте немного соли, намеренно добавляя ошибки в свои сообщения. Сначала определитесь со списком слов, в которых вы часто не делаете ошибок, например, слова «грамматический», «символический» и «произносимый» (этот список должен включать больше...
  4. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Методы предотвращения записи:)

    Методы предотвращения записи: Вот несколько техник в порядке их использования: Проверка орфографии и грамматики: Это помогает предотвратить снятие отпечатков пальцев с использованием ваших орфографических и грамматических ошибок. В автономном режиме с использованием текстового процессора...
  5. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Орфографический сленг и символы)

    Орфографический сленг и символы: Очевидно, что люди в разных странах используют разный сленг. Это еще более заметно, когда вы используете сленг, который не так хорошо известен в других местах, например, кто-то из Великобритании упоминает «директора», когда в других странах его называют...
  6. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Структурные особенности:)

    Структурные особенности: Два пробела после точки создают впечатление, что вы стали старше, потому что именно так учили печатать людей, которые учатся печатать на пишущих машинках. В США люди записывают числа с запятыми между числами слева от начального числа и с точками между числами справа от...
  7. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Что различные языковые варианты могут сказать о вас:Смайлики:)

    Что различные языковые варианты могут сказать о вас: Смайлики: Русские, например, используют «)» вместо «:)» или «:)», чтобы выразить смайлик. Скандинавы используют «=)» вместо «:)» или «:)» для смайлика. Молодые люди обычно не используют дефис в своих смайликах, а просто используют «:)».
  8. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Как противодействовать усилиям вашего противника:)

    Как противодействовать усилиям вашего противника: Уменьшите количество текста сравнения, с которым противники могут сравнить вас. Это связано с наличием небольшого онлайн-следа для вашей обычной деятельности. Используйте текстовый процессор (например, LibreWriter), чтобы исправить любые...
  9. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Примеры)

    Примеры: Можно подумать, что это не то, на что противник обращает внимание? Подумайте еще раз! Было несколько случаев, когда злоумышленники, такие как правоохранительные органы, использовали методы Writeprint, чтобы помочь поймать и приговорить людей. Вот некоторые примеры: Дело OxyMonster (...
  10. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Что ищет противник, изучая ваше письмо?)

    Что ищет противник, изучая ваше письмо? Лексические признаки: анализ выбора слов. Синтаксические особенности: анализ стиля письма, структуры предложения, пунктуации и расстановки переносов. Структурные особенности: анализ структуры и организации письма. Слова, специфичные для содержания: анализ...
  11. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Введение:)

    Введение: Стилометрия — это наш личный и уникальный стиль письма. Независимо от того, кто вы, у вас есть уникальный отпечаток пальца и отслеживаемый стиль письма. Это уже давно стало понятно, и на этом принципе построена ветвь криминалистики: судебная лингвистика. В этой области конкретное...
  12. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Приложение A4: Противодействие судебной лингвистике)

    Приложение A4: Противодействие судебной лингвистике Обратите внимание, что эта информация взята и адаптирована из Dread Post, доступного здесь: http://dreadytofatroptsdj6io7l3xptbet6onoyno2yv7jicoxknyazubrad.onion/post/aad54fe83b33a8a45920/ Плагиат не предполагается, но были сделаны некоторые...
  13. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Приложение A3: Поисковые системы)

    Приложение A3: Поисковые системы Какую поисковую систему выбрать для своих виртуальных машин? Мы не будем вдаваться в слишком много деталей. Просто выберите один из PrivacyGuides.org ( https://www.privacyguides.org/search-engines/ [Archive.org] ). Лично мои фавориты: https://duckduckgo.com/...
  14. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Приложение A2: Рекомендации по паролям и парольным фразам)

    Приложение A2: Рекомендации по паролям и парольным фразам Мое мнение (и мнение многих ) состоит в том, что парольные фразы, как правило, лучше, чем пароли. Так что вместо того, чтобы думать о лучших паролях, забудьте о них вообще и вместо них используйте парольные фразы (когда это возможно)...
  15. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Приложение A1: Рекомендуемые поставщики хостинга VPS)

    Приложение A1: Рекомендуемые поставщики хостинга VPS Мы будем рекомендовать только поставщиков, которые принимают Monero в качестве оплаты, и вот мой личный список: Njalla https://njal.la/ (мой личный фаворит, но довольно дорогой, рекомендованный PrivacyGuides.org. 1984.is (мой второй фаворит...
  16. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (При конвертации BTC в Monero:)

    При конвертации BTC в Monero: Теперь, как часть любого процесса, описанного выше, если вы хотите конвертировать BTC обратно в Monero , мы рекомендуем не использовать службу обмена, а вместо этого рекомендуем использовать новый инструмент Monero Atomic Swap: https://unstoppableswap.net/ . Это...
  17. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Преду об особом перемеш.смеш и объединении конфид. кошельков)

    Предупреждение об особом перемешивании, смешивании и объединении конфиденциальных кошельков и сервисов: Мы не рекомендуем ни один из них, поскольку ни один из них не обеспечивает анонимность, а запутывает. На момент написания этой статьи, как нам известно, анонимность может быть достигнута...
  18. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Экстра-параноидальный анонимный вариант)

    Экстра-параноидальный анонимный вариант: Как объясняется в заявлении об отказе от ответственности, если вы чувствуете чрезмерную паранойю, вы можете рассмотреть возможность использования дополнительного шага конвертации с использованием другой криптовалюты, ориентированной на...
  19. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Разумно анонимный вариант)

    Разумно анонимный вариант: Несмотря на это, можно безопасно анонимизировать Биткойн с помощью криптовалют с упором на невозможность отслеживания, таких как Monero (XMR), выполнив еще несколько шагов и при относительно небольших затратах. Итак, вам может быть интересно, как? Ну, на самом деле все...
  20. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Приложение Z: Анонимные онлайн-платежи с использованием криптовалют)

    Приложение Z: Анонимные онлайн-платежи с использованием криптовалют Существует множество услуг, которыми вы, возможно, захотите воспользоваться (VPS-хостинг, почтовый хостинг, доменные имена…), но они требуют какой-либо оплаты. Как неоднократно упоминалось ранее в этом руководстве, мы...
Назад
Сверху Снизу