тор

  1. CyberSec RuTOR

    QubesOS для начинающих. Базовые принципы работы

    В данной статье я опишу базовые принципы работы на одном из самых безопасных дистрибутивов линукс – QubesOS. Когда вы только включили QubesOS, вы видите перед собой интерфейс основного домена гипервизора - dom0, по сути, dom0 основная система, на которой работают виртуальные машины dom0...
  2. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Содержание 2.ч)

    Энциклопедия по безопасности/анонимности/конфиденциальности в сети Меры предосторожности при чтении этого руководства и доступе к различным ссылкам: Рядом с документами/файлами есть ссылка [Archive.org] для доступа к содержимому через Archive.org для повышения конфиденциальности и на случай...
  3. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Приложение B7: Предупреждение о Session Messenger)

    Приложение B7: Предупреждение о Session Messenger Вот причины, по которым мы с осторожностью относимся к мессенджеру Session в целом: Компания базируется в Австралии, где действуют очень неблагоприятные законы о конфиденциальности. Они продвигают свою собственную криптовалюту Oxen, что создает...
  4. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Приложение B6: Предупреждение об использовании Orbot на Android)

    Приложение B6: Предупреждение об использовании Orbot на Android Хотя это часто неправильно понимают, Orbot на Android не заставляет ваши «приложения с поддержкой Tor» проходить через Tor, если вы добавляете их в список. Orbot действует как VPN для всего устройства или (также известный как...
  5. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Приложение B5: Типы атак на ЦП:)

    Приложение B5: Типы атак на ЦП: Отдельные проблемы безопасности досаждают многим процессорам Intel, например, атаки с временным выполнением (ранее называвшиеся методами спекулятивного выполнения по побочным каналам). Здесь вы можете проверить свой процессор на наличие уязвимых микропроцессоров с...
  6. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Приложение B4: Важные прим. о злой деве и несанкцион. вмешательстве)

    Приложение B4: Важные примечания о злой деве и несанкционированном вмешательстве Ваш контекст должен быть принят во внимание. Предотвращение нападения злой девы или несанкционированное вмешательство может привести к плохим последствиям. Затем ваш противник может прибегнуть к другим средствам...
  7. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Приложение B3: Ресурсы по моделированию угроз)

    Приложение B3: Ресурсы по моделированию угроз Вот различные ресурсы по моделированию угроз, если вы хотите углубиться в моделирование угроз. Тот, который мы рекомендуем: LINDDUN https://www.linddun.org [Archive.org] Исследователи создали онлайн-инструмент, который поможет создать вашу модель...
  8. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Приложение B2: Отказ от ответственности Monero)

    Приложение B2: Отказ от ответственности Monero Во-первых, пожалуйста, прочитайте это небольшое вводное видео о Monero: https://www.youtube.com/watch?v=H33ggs7bh8M [Invidious] Анонимность Monero зависит от его криптоалгоритмов. Если вы используете Monero с биржи KYC. Вы можете быть почти...
  9. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Приложение B1: Контр. спис. вещ., кот.необход. провер., прежде дел.инфо)

    Приложение B1: Контрольный список вещей, которые необходимо проверить, прежде чем делиться информацией: Вот контрольный список вещей, которые нужно проверить, прежде чем делиться информацией с кем-либо: Проверьте файлы на наличие метаданных: см. Удаление метаданных из...
  10. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Рабочая станция Whonix 16 ВМ:)

    Рабочая станция Whonix 16 ВМ: Загрузите виртуальную машину рабочей станции Whonix Откройте Тор Браузер Перейдите по адресу https://packages.debian.org/buster/amd64/libindicator3-7/download и загрузите с указанного зеркала. Перейдите по адресу...
  11. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (ВМ Windows 10/11:)

    ВМ Windows 10/11: Загрузите виртуальную машину Windows Откройте браузер Перейдите на страницу https://www.zecwallet.co/#download. Загрузите и установите последнюю версию установщика Windows Запустите ZecWallet Lite
  12. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Ubuntu 20.04/21.04/21.10 ВМ:)

    Ubuntu 20.04/21.04/21.10 ВМ: Загрузите виртуальную машину Ubuntu Откройте браузер Перейдите на веб-сайт ZecWallet Lite, чтобы загрузить последний пакет DEB https://www.zecwallet.co/#download . Откройте окно терминала Перейдите в каталог загрузки и выполните следующую команду (при необходимости...
  13. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Приложение A9: Установка кошелька Zcash:)

    Приложение A9: Установка кошелька Zcash: Помните, что это следует делать только в безопасной среде, такой как виртуальная машина за шлюзом Whonix. Дебиан 11 ВМ: Загрузите виртуальную машину Debian Откройте браузер Перейдите по адресу...
  14. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Приложение A8: Услуги по обмену криптовалюты без регистрации и KYC)

    Приложение A8: Услуги по обмену криптовалюты без регистрации и KYC Общий обмен криптовалюты: Перейдите к следующему разделу для обмена BTC на Monero. Не пользуйтесь услугами по обмену BTC на Monero. Вот небольшой список услуг по обмену криптовалют без KYC, помните, что все они имеют свою...
  15. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Приложение A5: Доп. меры предосторож.при исп.браузера с вкл. Javascr.)

    Приложение A5: Дополнительные меры предосторожности при использовании браузера с включенным JavaScript Чтобы избежать отпечатков пальцев браузера и пользователя с помощью JavaScript, но с включенным JavaScript, необходимо соблюдать некоторые дополнительные меры безопасности, по крайней мере, на...
  16. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Бонусные ссылки:)

    Бонусные ссылки: https://seirdy.one/posts/2022/07/09/stylometric-fingerprinting-redux/ [Archive.org] : Стилометрический отпечаток пальца https://www.whonix.org/wiki/Surfing_Posting_Blogging#Stylometry [Archive.org] : документация Whonix о стилометрии...
  17. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Найдите и замените:)

    Найдите и замените: И, наконец, необязательно, добавьте немного соли, намеренно добавляя ошибки в свои сообщения. Сначала определитесь со списком слов, в которых вы часто не делаете ошибок, например, слова «грамматический», «символический» и «произносимый» (этот список должен включать больше...
  18. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Методы предотвращения записи:)

    Методы предотвращения записи: Вот несколько техник в порядке их использования: Проверка орфографии и грамматики: Это помогает предотвратить снятие отпечатков пальцев с использованием ваших орфографических и грамматических ошибок. В автономном режиме с использованием текстового процессора...
  19. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Орфографический сленг и символы)

    Орфографический сленг и символы: Очевидно, что люди в разных странах используют разный сленг. Это еще более заметно, когда вы используете сленг, который не так хорошо известен в других местах, например, кто-то из Великобритании упоминает «директора», когда в других странах его называют...
  20. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Структурные особенности:)

    Структурные особенности: Два пробела после точки создают впечатление, что вы стали старше, потому что именно так учили печатать людей, которые учатся печатать на пишущих машинках. В США люди записывают числа с запятыми между числами слева от начального числа и с точками между числами справа от...
Назад
Сверху Снизу