Статьи на тему кибербезопасности

Отключение слежки Google на Android. Стартовая настройка боевого телефона Введение. Отключение сервисов и приложений Google. Маркет приложений F-Droid. Подборка инструментов. Заключение. Введение. Google - это паразит для смартфонов разбивающий вдребезги анонимность пользователей. С...
Ответы
89
Просмотры
11К
Роскомнадзор против анонимности: как власти ставят на учёт ваш роутер и все устройства в сети С 1 мая 2025 года в России вступает в силу приказ Роскомнадзора №51 от 28 февраля 2025 года. В документе указано: Этот приказ обязывает операторов связи собирать и передавать государству данные об...
Ответы
47
Просмотры
Основа анонимности Большинство считает, что достаточно скрыть свой IP-адрес и получить гарантию анонимности в сети. Но кроме этого существует еще множество моментов, которые не учитывает простой пользователь, не знающий технологии работы глобальных сетей. Действия по обеспечению анонимности в...
Ответы
17
Просмотры
11К
Я не так давно обозревал ситуации в КНДР, которые шпионят за каждым человеком на уровне прошивки. Теперь пора взглянуть на наши реалити. Доносчик в кармане: как КНДР зашила партию в прошивку Что такое Max и почему о нём стоит говорить? В 2025 году Россия объявила запуск «национального...
Ответы
85
Просмотры
Большинство людей ищет способ минимизации расходов на обмен криптовалюты особенно если вы только начали ей пользоваться, остро стоит проблема если средства получены из непроверенных источников. Многие пережили разочарование из за холдов и блокировок счетов на биржах когда поступление даже...
Ответы
3
Просмотры
618
Сеть Tor представляет собой одну из самых популярных и мощных технологий для анонимности в Интернете. Она позволяет пользователям скрывать свою личность и местоположение, обеспечивая анонимность и защищенность данных. Однако, как и любая другая система, Tor имеет свои уязвимости, которые могут...
Ответы
7
Просмотры
610
Необходимость делать бекапы – своих проектов, сид фраз и паролей – становится очевидной после первого обыска или просто вышедшего из строя компьютера. Большинство учится на своих ошибках и тут как повезёт: кто-то теряет код-базу за месяц работы, а кто-то до сих пор грызёт себе локти из-за того...
Ответы
4
Просмотры
760
Всем добра! Этой статьей я начну цикл из нескольких статей: по настройке безопастной машинки для работы; Выбор аферы(выберим онлайн голосованием/опросом + подготовка сайта, покупка домена и хостинга, выбор платежных шлюзов для аферы, их оформление если требуется и подключение к сайту(но тут...
Ответы
31
Просмотры
В условиях усиливающейся интернет-цензуры важно иметь надёжный инструмент для обхода блокировок и защиты данных. Один из лучших способов — установка Shadowsocks или VLESS на VPS/VDS, что позволит создать личный VPN-сервер, устойчивый к современным ограничениям. Мы применим «китайский метод»...
Ответы
31
Просмотры
Всем форумчанинам привет ! Наткнулся я тут недавно на очередной инструмент AI, (сначала подумав я так), но проанализировав, на деле оказалось не совсем все так, чат AI от Duck Duck GO кардинально отличается от все остальных AI и сейчас разберемся в чем отличие и чем он лучше остальных...
Ответы
27
Просмотры
Приветствую всех форумчан данного форума ! Многие из вас наверняка пользуется таким браузером как Firefox и многие думают что скачали браузер и все тип топ ! Но спешу огорчить, Firefox без правильной настройки не чем лучше Googl браузера, так же как и Googl он все отслеживает... В данном...
Ответы
17
Просмотры
Всем привет ! Наткнулся не давно на очень интересный проект по стенографии под на званием Steg Cloak и решил поделиться данным инструментом. И так сам инструмент Steg Cloak не является прям сверх инструментом по анонимности, но если за вами не кто не следит и не анализирует ваши передаваемые...
Ответы
4
Просмотры
Всем форумчанинам привет Наступило время поскучать и я решил себя занять написанием данного мануала по шифрованию текста двоичным кодом, который состоит из 1 (единицы ) и 0 ( ноля ) Сразу оговорюсь - это не является сверх шифрованием и любой кто обладает техническими навыками как компьютерная...
Ответы
9
Просмотры
В сфере информационной безопасности невозможно обойти стороной такую важную дисциплину, как цифровая форензика. Сегодня каждый, кто зарабатывает в интернете, будь то новичок или опытный профессионал, обязан понимать основные принципы этой науки. Знание методов цифрового расследования позволяет...
Ответы
5
Просмотры
Выглядит как Huawei, но по факту — коммунистический терминатор. Снаружи — дешёвый китайский Android, внутри — министерство правды. Ни интернета, ни свободы, только локальная сеть Kwangmyong и флаг КНДР на старте. Типа обои, но с идеологией. Этот смартфон сканирует твою душу: Автоцензура в...
Ответы
10
Просмотры
❓ Зачем вообще скрывать приложения? У каждого из нас есть софт на смартфоне, который нежелательно выставлять на показ. А учитывая реалити которые сейчас происходят, когда любой наряд ППС может остановить и залезть в телефон. Это очень необходмо уметь выстраивать барьеры защиты. Очень полезно...
Ответы
7
Просмотры
Гайд по настройке V2Ray с использованием клиентов v2rayN и Karing или как обойти все возможные ограничения. Пишу все по делу, без воды. Введение: V2Ray — это мощный инструмент для обхода цензуры, с поддержкой множества протоколов, таких как vmess, vless, trojan, shadowsocks, и других. Для работы...
Ответы
12
Просмотры
821
Приветствую, коллеги! Буду писать на простом языке, что бы было понятно всем. Ибо читаю тут "мануалы" смеюсь:) Анонимность начинается там, где есть несколько личностей, а заканчивается там где есть второй ЧЕЛОВЕК который знает о вас много. Знает один - знает один, знают два - знают двадцать...
Ответы
7
Просмотры
ВНИМАТЕЛЬНО ЧИТАЕМ ПЕРЕД ПРОЧТЕНИЕМ ОСНОВНОЙ СТАТЬИ!!! В данной статье будет говориться о гипотетических(или же теоретических) рисках использования «национального мессенджера MAX». Бесспорно, практически всё, о чём я здесь напишу может произойти и с другими мессенджерами, но в связи с тем что...
Ответы
7
Просмотры
Миф об «абсолютной анонимности» даркнета живуч. Его поддерживают маркетинг площадок, обрывочные гайды и уверенность, что Tor сам по себе решает все проблемы. На практике же большинство деанонимизаций происходит не из-за «взлома Tor», а из-за системных ошибок пользователей. Причём часто —...
Ответы
0
Просмотры
399
Назад
Сверху Снизу