Статьи на тему кибербезопасности

Всем привет ! Сегодня я хотел бы рассказать о том, как приобрести TG Анонимно для повседневных нужд ! И так начнем: Для начало нам понадобится телефон который не связан с нами от слова совсем, то есть на котором мы не выполняли вход в наши мессенджеры, аккаунты Googl, соц.сети и.т.д После...
Ответы
16
Просмотры
800
Очень надеюсь, что данная статья окажется полезной для кого то^^ Анонимность в интернете — это тема, которая волнует многих, но вот вопрос: можно ли реально быть анонимным в сети? Скажу так, на 100% достичь анонимности в интернете практически невозможно, ОСОБЕННО если ты используешь обычные...
Ответы
2
Просмотры
156
Приветствую всех форумчан данного форума ! Многие из вас наверняка пользуется таким браузером как Firefox и многие думают что скачали браузер и все тип топ ! Но спешу огорчить, Firefox без правильной настройки не чем лучше Googl браузера, так же как и Googl он все отслеживает... В данном...
Ответы
7
Просмотры
179
А Вы знали как сделать свой собственный VPN на Windows Server? Ну тогда вот вам стать 1. Устанавливаем службы Сначала, нам понадобится Windows Server Desktop Experience. Установка Core нам не подойдет, ибо отсутствует компонент NPA. Если компьютер будет членом домена, можно остановиться и на...
Ответы
75
Просмотры
2K
Вы хотите скрыться от всех — правительства, бывших, надоедливого соседа? Отлично! Ваш телефон станет настолько анонимным, что даже вы не узнаете, где он. Но если серьезно, держите инструкцию с тонкой криминальной ноткой. Не переживайте: ничего запрещенного, только легкие "улучшения". 1...
Ответы
17
Просмотры
1K
Всем доброго времени суток! Простой гайд по Telegram в Tails! Качаем приложение Telegram с официального сайта https://desktop.telegram.org/ for Linux Разархивируем и получаем папку с Telegram. В ней находятся 2 файла Telegram и Updater Все! Telegram установлен! Открывать приложении через файл...
Ответы
43
Просмотры
4K
Отключение слежки Google на Android. Стартовая настройка боевого телефона Введение. Отключение сервисов и приложений Google. Маркет приложений F-Droid. Подборка инструментов. Заключение. Введение. Google - это паразит для смартфонов разбивающий вдребезги анонимность пользователей. С...
Ответы
76
Просмотры
4K
Полное руководство по анонимности в интернете 1. Создание новой личности и оборудования Выберите псевдоним: Он не должен напоминать ваше настоящее имя, быть связанным с вашими хобби или аккаунтами. Создайте правдоподобную биографию: Возраст, страна проживания (лучше указывать крупные города...
Ответы
18
Просмотры
991
Приветствую всех друзья!Представляю свою статью о настройке вашего боевого смартфона Android на базе процессора MTK! Советую купить недорогой китайский Android , сразу же избавляемся от всякого мусора, который есть в системе от производителя, Гугл и прочее,так как они собирают о нас данные и...
Ответы
99
Просмотры
4K
Роскомнадзор против анонимности: как власти ставят на учёт ваш роутер и все устройства в сети С 1 мая 2025 года в России вступает в силу приказ Роскомнадзора №51 от 28 февраля 2025 года. В документе указано: Этот приказ обязывает операторов связи собирать и передавать государству данные об...
Ответы
8
Просмотры
308
В условиях усиливающейся интернет-цензуры важно иметь надёжный инструмент для обхода блокировок и защиты данных. Один из лучших способов — установка Shadowsocks или VLESS на VPS/VDS, что позволит создать личный VPN-сервер, устойчивый к современным ограничениям. Мы применим «китайский метод»...
Ответы
11
Просмотры
598
Пароль и секретная фраза — это важнейшие элементы защиты ваших данных, и к их выбору нужно подходить крайне ответственно. Я уж не говорю о тех, кто использует в качестве пароля дату своего рождения, пару цифр или же просто свой никнейм. Всё это можно легко взломать — вопрос лишь времени и...
Ответы
7
Просмотры
415
Как сохранить Анонимность? Векторы атаки В данной статье я собираюсь рассмотреть технические и психологические факторы сохранения анонимности с различных углов. Всегда надо помнить, что безопасность это процесс, как говорил Брюс Шнайер и никогда не останавливаться на достигнутом. Волшебной...
Ответы
55
Просмотры
4K
Думаете, что в даркнете невозможно найти человека, потому что нельзя «пробить его по IP»? Как бы ни так! Рассказываем, как вычисляют людей в тёмном сегменте интернета. Сразу к главному: невозможно совсем спрятаться в даркнете Даркнет кишит предложениями противозаконных сделок и желающими в них...
Ответы
75
Просмотры
7K
Всем добра! Этой статьей я начну цикл из нескольких статей: по настройке безопастной машинки для работы; Выбор аферы(выберим онлайн голосованием/опросом + подготовка сайта, покупка домена и хостинга, выбор платежных шлюзов для аферы, их оформление если требуется и подключение к сайту(но тут...
Ответы
30
Просмотры
2K
Предыдущие части - threads/bezopasnost-v-seti-dlja-samyx-malenkix-chast-0-vvedenie-i-podgotovka-rabochego-mesta.114542/ threads/bezopasnost-v-seti-dlja-samyx-malenkix-chast-1-tails-pervyj-zapusk-i-nastrojka-podkljuchenija.114596/...
Ответы
16
Просмотры
1K
Программное обеспечение для извлечения данных — мощный инструмент в арсенале полиции, который позволяет получать ценную информацию для репрессий неугодных раскрытия уголовных преступлений. Cellebrite UFED (Универсальное устройство для извлечения криминалистических данных) — одно из самых...
Ответы
24
Просмотры
2K
Свежая инструкция по организации безопасного рабочего места на смартфоне с помощью приложений из магазина F-droid, откуда нужно установить и настроить три программы: Shelter + Wasted + Duress Данное руководство поможет Вам и как курьеру, и как постоянному покупателю безопасно хранить свои...
Ответы
23
Просмотры
3K
Очень актуальная тема в наше время - собственный VPN, да ещё и такой, чтобы не заблокировали на уровне протокола, как openvpn и wireguard. Сейчас в России стали популярны протоколы Shadowsocks и Vless, которые давно уже используются в Китае для обхода их местных блокировок, и, по моему опыту...
Ответы
4
Просмотры
258
Фишинг через бот "Почты РФ" Недавно была опубликована схема фишинга в Telegram, которая основана на эксплоатации системы мини-приложений. Разберём сначала пример того, как это было использовано с ботом Почты РФ, а затем расскажу, почему это вообще работает. Сперва жертве звонят на мобильный и...
Ответы
13
Просмотры
274
Сверху Снизу