Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Поднимем для Вас личный VPN-сервер на базе OpenVPN
Основные преимущества использования такого сервера:
Его не заблокирует Ваш интернет-провайдер
На сервере не будут сохраняться логи Ваших подключений и не будет логгироваться проходящий через VPN трафик
Вы не подцепите вирус или эксплоит из VPN...
Сколько времени хранятся данные у оператора сотовой связи?
Вопрос относится именно к записи разговоров, если такая вообще имеется у операторов. Не в рамках уголовного дела.
Знаю, что обычная детализация кто-кому звонил, может храниться годами, как и смс. Логично, предположить, что на...
И так всем привет и пожалуй уже начнем говорить о главном.
Сейчас, я приведу пример когда может это пригодиться !
Допустим вы находясь дома, поднюхавшись соли, решили пойти на улицу или куда то поехать, но брать с собой наркоту для догонки когда будет отпускать, а отпускать будет и по любому...
В данной статье я опишу процесс настройки V2Ray-прокси с протоколом VMESS и Shadowsocks-прокси в Telegram на Android.
Прочитать про настройку Tor-прокси в Telegram на Android можно в другой статье - https://rutor.ink/threads/nastraivaem-tor-proksi-v-telegram-na-android.91081/
При настройке...
В данной статье я расскажу, как использовать телеграм совместно с Tor-прокси
Прочитать про настройку V2Ray-прокси с протоколом VMESS и Shadowsocks-прокси в Telegram на Android можно в другой статье -...
В данной статье я опишу, как настроить подключение к сети I2P с мобильных устройств на Android.
Прочитать про механизм работы I2P можно в другой статье - https://rutor.ink/threads/vvedenie-v-set-i2p-principy-raboty-i2p.89186/
Прочитать про настройку I2P на ПК под управлением Debian можно в...
В данной статье я я расскажу, как настроить и использовать анонимную сеть I2P
Прочитать про механизм работы этой сети вы можете в другой моей статье - https://rutor.ink/threads/vvedenie-v-set-i2p-principy-raboty-i2p.89186/
Манул по подключению к сети I2P на Android-устройствах -...
В данной статье я расскажу о самом безопасном сценарии использования Windows с помощью установки куба с Windows 10 LTSC в QubesOS с соединением через Whonix (Tor).
Поскольку для некоторых сценариев работы намного проще использовать Windows, чем реализовавывать то же самое в стадартных кубах...
Всем доброго времени суток, сегодня поговорим об опасности использования популярных российских картографических приложений на примере "2GIS". Тема очень важная, так как на первый взгляд безобидное приложение может сыграть злую шутку, если вы хоть как-то связаны с криминалом. Парируя выпады сразу...
НОУТБУКИ
Мы предлагаем ноутбуки Lenovo ThinkPad x230 с загрузчиком coreboot+Heads и отключенным Intel Management Engine, в качестве основной ОС используется PureOS + Whonix, так же будут выполнены необходимые настройки безопасности и установлены необходимые приложения, такая связка дает...
В данной статье я хочу описать такую сеть, как I2P, описать её механизм работы, особенности и сравнить с самой популярной анонимной сетью – Tor
Invisible Internet Project (I2P) - это одноранговая анонимная сеть, которая обеспечивает анонимный обмен данными, создавая зашифрованные туннели между...
Tails (The Amnesic Incognito Live System) - это операционная система, основанная на Debian Linux, которая предназначена для обеспечения безопасности и анонимности пользователя в Интернете. Она была создана с целью предоставить пользователям полную анонимность при использовании интернета, и...
В данной статье я хотел бы описать базовые принципы работы анонимной сети Tor, как оказалось, многие пользователи не до конца понимают, как работает сеть Tor, сейчас я постарюсь объяснить это простым языком.
Сеть Tor - это сеть, предназначенная для защиты конфиденциальности и анонимности...
Что такое контейнер
Тем не менее, необходима совсем краткое теоретическое отступление. На протяжении всей инструкции я буду использовать слово «контейнер». Применительно к VeraCrypt, контейнер — это оболочка, в которой в зашифрованном виде хранятся все файлы. Физически контенер — это единичный...
В данной статье я расскажу, как поднять V2Ray с протоколами VMESS и VLESS на своем сервере. Данная инструкция будет полезна в случае организации жесткой интернет-цензуры на территории какой-либо страны, либо при посещении таких стран, как Иран и Китай, где уже внедрена жесткая цензура и...
В данной статье я расскажу об ещё одной особенности QubesOS – весьма простой реализации цепочки нескольких VPN, с помощью описанной ниже схемы мы сможете сделать на QubesOS цепочку VPN из любого количества серверов, хоть 2, хоть 3, хоть 10, пока позволяют мощности вашей системы.
В данном...
В данной статье я хотел бы описать процесс поднятия своего VPN с протоколом Wireguard с удобнным веб-интерфейсом, а так же показать, как настроить функциб kill-switch, когда блокируется весь трафик в обход VPN (работает только на Linux), у меня уже была статья про поднятие своего VPN на...
А вы знали, что адреса, принимавшие монеты с Bitzlato (BTC Banker) теперь в зоне высокого риска? Что вероятность их блокировки почти стопроцентна, при заходе на любую биржу или обменник? Хотите остаться при своих деньгах и не потерять деньги и, возможно, свободу? Тогда уделите три минуты...
А вы знали, что адреса, принимавшие монеты с Bitzlato (BTC Banker) теперь в зоне высокого риска? Что вероятность их блокировки почти стопроцентна, при заходе на любую биржу или обменник? Хотите остаться при своих деньгах и не потерять деньги и, возможно, свободу? Тогда уделите три минуты...
Анонимность в сети является важным вопросом для многих пользователей, которые хотят сохранить свою конфиденциальность в Интернете. В этом руководстве я рассмотрю, как обеспечить анонимность в сети, а также предоставлю примеры инструментов и техник, которые можно использовать для достижения этой...