анонимность

  1. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Приложение V. Какой браузер использовать на гостевой/однораз. вирт машин)

    Приложение V. Какой браузер использовать на гостевой/одноразовой виртуальной машине Временное важное предупреждение: см . Атаки деанонимизации по сторонним каналам микроархитектуры: для всех браузеров, кроме Tor Browser. Существует 6 возможностей браузера для использования на вашей...
  2. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Меры предосторожности)

    Меры предосторожности: Хотя вы можете легко обойти локальные ограничения с помощью Live System, такой как Tails, помните, что ваша сеть также может отслеживаться на предмет необычных действий. Необычные сетевые действия, происходящие с компьютера в то время, когда ваш компьютер, по-видимому...
  3. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Загрузочные живые системы)

    Загрузочные живые системы: Именно этот метод мы рекомендуем в таких случаях. Вашему противнику относительно легко предотвратить это, настроив элементы управления BIOS/UEFI встроенного ПО (см. Настройки BIOS/ UEFI/прошивки вашего ноутбука ), но обычно большинство злоумышленников упускают из виду...
  4. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Портативные приложения)

    Портативные приложения: Существует множество методов, которые вы можете использовать для локального обхода этих ограничений. Одним из них будет использование портативных приложений . Эти приложения не требуют установки в вашей системе и могут запускаться с USB-накопителя или из любого другого...
  5. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Приложение U: Как обойти (некоторые) локал. огранич. на комп.)

    Приложение U: Как обойти (некоторые) локальные ограничения на контролируемых компьютерах Могут быть ситуации, когда единственное устройство, которое у вас есть, на самом деле не ваше, например: Использование рабочего компьютера с ограничениями на то, что вы можете делать/запускать...
  6. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Ручные обзоры)

    Ручные обзоры: Вы также можете попробовать проверить различные файлы на наличие вредоносных программ, используя различные инструменты. Это можно сделать в качестве дополнительной меры, и это особенно полезно для документов, а не для приложений и различных исполняемых файлов. Эти методы требуют...
  7. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Антивирусное программное обеспечение:)

    Антивирусное программное обеспечение: Вы можете спросить себя, а как насчет антивирусных решений? Ну нет… это не идеальные решения против многих современных вредоносных программ и вирусов, использующих полиморфный код . Но это не значит, что они не могут помочь против менее изощренных и...
  8. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Безопасность (проверка на фактическое вредоносное ПО))

    Безопасность (проверка на фактическое вредоносное ПО): Каждая проверка в идеале должна происходить в изолированных/защищенных виртуальных машинах. Это сделано для того, чтобы уменьшить возможности доступа вредоносных программ к вашему хост-компьютеру.
  9. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Подлинность (если есть))

    Подлинность (если есть): Целостность — это одно. Аутентичность - это другое. Это процесс, в котором вы можете убедиться, что некоторая информация является подлинной и получена из ожидаемого источника. Обычно это делается путем подписания информации (например, с использованием GPG ) с...
  10. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Приложение T: Проверка файлов на наличие вредоносных программ)

    Приложение T: Проверка файлов на наличие вредоносных программ Целостность (при наличии): Обычно проверки целостности выполняются с использованием хэшей файлов (обычно хранящихся в файлах контрольных сумм). Старые файлы могли использовать CRC , совсем недавно MD5 , но они имеют несколько слабых...
  11. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Приложение S: Проверьте свою сеть на наличие слежки/цензуры с пом. OONI)

    Приложение S: Проверьте свою сеть на наличие слежки/цензуры с помощью OONI Итак, что такое OONI? OONI расшифровывается как Open Observatory of Network Interference и является подпроектом Tor Project . First OONI позволит вам проверить онлайн на наличие слежки/цензуры в вашей стране, просто...
  12. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Приложение R: Установка VPN на вашу виртуальную машину или хост-ОС)

    Приложение R: Установка VPN на вашу виртуальную машину или хост-ОС Загрузите установщик VPN-клиента платного VPN-сервиса и установите его на хост-ОС (Tor через VPN, VPN через Tor через VPN) или на виртуальную машину по вашему выбору (VPN через Tor): Учебное пособие по Whonix (должно работать с...
  13. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Приложение Q: Исп. антенны дальнего действия для подкл. к общ.дост.WIFI)

    Приложение Q: Использование антенны дальнего действия длподключения к общедоступным сетям Wi-Fi с безопасного расстояния: Можно получить доступ/подключиться к удаленным общедоступным сетям Wi-Fi на расстоянии, используя дешевую направленную антенну, которая выглядит следующим образом: Эти...
  14. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Приложение P: Максимально безопас.дост.к Инету, когда Tor и VPN недоступ)

    Приложение P: Максимально безопасный доступ к Интернету, когда Tor и VPN недоступны БУДЬТЕ ПРЕДЕЛЬНЫМИ ОСТОРОЖНЫМИ: ЭТО ОЧЕНЬ РИСК. Могут быть наихудшие ситуации, когда использование Tor и VPN невозможно из-за обширной активной цензуры или блокировки. Даже при использовании мостов Tor (см...
  15. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Самостоятельный VPN/прокси на Monero/VPS с оплатой наличными (для linux)

    Самостоятельный VPN/прокси на Monero/VPS с оплатой наличными (для пользователей, более знакомых с Linux): Другой альтернативой является настройка собственного VPN/прокси с использованием VPS (виртуального частного сервера) на хостинговой платформе, которая принимает Monero (рекомендуется). Это...
  16. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Наличные/Monero-Paid VPN)

    Наличные/Monero-Paid VPN: PrivacyGuides.org рекомендует три VPN-компании ( https://www.privacyguides.org/vpn/ ), которые принимают наличные платежи: Mullvad, iVPN и Proton VPN. Вот их политика ведения журнала: Муллвад: https://mullvad.net/en/help/no-logging-data-policy/ iVPN...
  17. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Приложение O: Получение анонимного VPN/прокси)

    Приложение O: Получение анонимного VPN/прокси Если вы последуете нашему совету, вам также понадобится подписка на VPN, но на этот раз вам понадобится анонимная подписка, которую не может привязать к вам финансовая система. Это означает, что вам нужно будет купить подписку на VPN за наличные или...
  18. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети (Приложение N: Предупреждение о смартфонах и смарт-устройствах)

    Приложение N: Предупреждение о смартфонах и смарт-устройствах При выполнении деликатных действий помните, что: Вы не должны брать с собой настоящий смартфон или смарт-устройства (даже выключенные). В сотовых сетях возможны корреляционные атаки, чтобы определить, какой телефон «выключился» до...
  19. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети (Приложение M: параметры BIOS/UEFI для очистки дисков различных марок)

    Приложение M: параметры BIOS/UEFI для очистки дисков различных марок Вот несколько ссылок о том, как безопасно стереть ваш диск (жесткий диск/твердотельный накопитель) из BIOS для различных марок: Lenovo ThinkPad: https://support.lenovo.com/be/en/solutions/migr-68369 HP (все)...
  20. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети (Приложение L: Создание гостевой виртуальной машины mat2-web для удал.)

    Приложение L: Создание гостевой виртуальной машины mat2-web для удаления метаданных из файлов Загрузите последнюю версию Debian для тестирования amd64 netinst ISO с https://www.debian.org/CD/netinst/ [Archive.org] (Пройдите тестирование, чтобы получить последнюю версию mat2, стабильная — это...
Назад
Сверху Снизу