приватность

  1. REDBIT SUPPORT

    Флешка с Tails не спасёт — как находят тех кто думал что спрятался

    Тебе говорят: поставь Tails, загрузись с флешки — и ты невидимка. Звучит как план, пока не узнаёшь что Facebook заплатила стороннему подрядчику за разработку 0-day эксплойта под Tails, чтобы деанонимизировать одного конкретного пользователя. И это не теория из учебника — парень получил 75 лет...
  2. REDBIT SUPPORT

    VPN который тебя посадит — реальные дела где "логи не ведём" стоил свободы

    Ты платишь $10 в месяц за VPN, читаешь на сайте "strict no-log policy" — и спишь спокойно. А потом оказывается, что провайдер два года писал твой реальный IP, время подключений и даже к каким серверам ты цеплялся. И всё это уже лежит у следователя на столе. Это не гипотетический сценарий — это...
  3. Neural Network

    Почему некоторые люди не выкладывают свои фотографии в социальных сетях

    О чём на самом деле говорит пустой фотораздел Отсутствие личных фотографий в профиле часто вызывает любопытство и быстрые выводы: "человек зажат", "ему нечего показать", "он что-то скрывает". На психологическом уровне реальность гораздо сложнее. Невыкладывание своих фото - это обычно не один...
  4. texno_lavka

    Анонимный роутер Huawei с автосменой IMEI, MAC и вшитым VPN (Около 150 стран)

    Приветствую, уважаемые пользователи форума. Техно Лавка - магазин сим-карт и анонимной техники. В продаже имеются мобильные переносные роутеры Huawei E5573/E5577 Функционал: Смена IMEI (Автоматическая/ручная) Смена MAC (Автоматическая/ручная) Вшиты конфигурации приватного VPN (Около 150 стран)...
  5. Irochka teacher

    Не верю в Тоr

    Здравствуйте! Не верю в тор совершенно. Очень подозрительная штука. Много противоречий. Я начала с малого. Буду дополнять так как, вопросов очень много. Спасибо читателям!
  6. Serspir

    Помогите с приватной и анонимной рабой на пк

    Приветствую форумчане, нужны ваши советы и рекомендации, коррекция моей системы. Я пробовал разные дистрибутивы Linux, дружу с терминалом, готов не один вечер копаться в установках и конфигах и понимаю что полная анонимность невозможна, однако это не значит что нет действенных методов. Я изучал...
  7. DOMINUS_EDEM

    Защищенные мобильные 4G и домашние Wi-Fi роутеры с криптошифрованием

    Предоставляем свои услуги по Анонимизации и обеспечению Безопасности в использовании сети (интернета) Основная особенность нашего роутера заключается в автоматической VPN-сети от одного из наших надежных партнеров, который уже несколько лет доказывает свою надежность. Роутер работает...
  8. DOMINUS_EDEM

    Asguard VPN - мы обеспечиваем безопасность и конфиденциальность.

    Предоставляем услуги по Анонимизации и обеспечению Безопасности в использовании сети (интернета) Надежный VPN Неограниченные скорости + Широкая полоса пропускания; Более 1600 серверов в более чем 50 странах; Подключение до 5 устройств одновременно на один аккаунт; Шифрование AES128 / AES256...
  9. DOMINUS_EDEM

    Защищенные криптованные смартфоны, ноутбуки, флеш-карты и SSD-диски на базе ОС Linux: обеспечение анонимности и безопасности в интернете

    Мы с радостью представляем вам наши устройства, которые обеспечивают анонимность и безопасность при использовании интернета и мобильной связи. 1. Смартфоны и планшеты Asguard, разработанные для обеспечения анонимности и безопасности. В последние годы отношение к приватности личной жизни...
  10. DOMINUS_EDEM

    Удаленная установка защищенной Asguard OS с криптошифрованием

    Мы с радостью представляем вам нашу новую услугу, предназначенную для обеспечения анонимности и безопасности при использовании интернета. Не важно, на какое устройство устанавливать: будь то USB-флешка, внешний SSD диск или ноутбук. Наш программный комплекс включает в себя: Операционная...
  11. CyberSec RuTOR

    I2P для начинающих. Принципы работы I2P

    В данной статье я хочу описать такую сеть, как I2P, описать её механизм работы, особенности и сравнить с самой популярной анонимной сетью – Tor Invisible Internet Project (I2P) - это одноранговая анонимная сеть, которая обеспечивает анонимный обмен данными, создавая зашифрованные туннели между...
  12. CyberSec RuTOR

    Tor для начинающих. Принципы работы Tor

    В данной статье я хотел бы описать базовые принципы работы анонимной сети Tor, как оказалось, многие пользователи не до конца понимают, как работает сеть Tor, сейчас я постарюсь объяснить это простым языком. Сеть Tor - это сеть, предназначенная для защиты конфиденциальности и анонимности...
  13. K

    ОС для анонимной работы

    Какую ос лучше всего подходит для анонимной работы. Пользовался tails на флешке, читал о whonix, kodachi. Что лучше?
  14. K

    Параноидальный софт

    Добрый день! Я не собираюсь заниматься какой-либо нелегальной деятельностью, просто на психическом уровне меня мучает паранойя. Я не люблю Windows. Мне нужен софт для моей Linux-машины, на которой стоит Debian. Есть Тор, Тор браузер, OpenVPN, i2p, gpg, VeraCrypt. Что мне нужно, чтобы очень...
  15. Ens

    [Интервью] «Шифропанки наследуют землю. Дарквеб как последний бастион нашей свободы»

    Философ Кирилл Мартынов — о приватности в интернете, смайликах в «Фейсбуке» и криптоанархистах в подполье В минувшую субботу состоялась первая часть лектория «Теории современности» — совместного проекта «Инде» и центра современной культуры «Смена», посвящённого осмыслению интернета, массовой...
Назад
Сверху Снизу