Безопасность в сети: основы.

BlackCatService

Безопасность
Проверенный сервис
Сервис
Сообщения
74
Реакции
156
Приветствуем Вас!
Наша команда уже более 10 лет занимается вопросами безопасности в сети.
В самом начале этого пути мы искали самые надежные и безопасные инструменты для анонимности в сети. По мере нахождения определенных алгоритмов одним из главных факторов была максимальная проверка используемой инфраструктуры на присутвие уязвимостей, а также проверка стабильности работы.
Мы не только создали определенный продукт, который предоставляем нашим клиентам, но и решили, что готовы поделиться теоретическими познаниями в данной области.
Основной причиной, почему мы начали искать алгоритмы для безопасности в сети - это осознание того, что свобода, а иногда и жизнь, зависит от безопасности используемых инструментов и анонимости используемой инфраструктуры.
Мы надеемся, что сегодня почти все знают, что раскрывать свой домашний или рабочий IP-адрес целевому веб-сайту, который вы используете в работе – это большая глупость. Тем не менее большинство людей всерьез полагают, что вполне безопасно посещать веб-сайты через VPNсервис, который обещает полную анонимность, сервис, на котором они зарегистрировались со своего домашнего IP-адреса, возможно, даже с оплатой собственной кредитной картой, вместе со своим именем и адресом. Что еще хуже, они установили это VPN-соединение со своего домашнего ноутбука во время потоковой передачи на YouTube и общения с друзьями на Facebook.

Предлагем внести ясность прямо сейчас. Независимо от того, что VPN-сервисы обещают, они всегда будут вести логи в той или иной форме: IP-адрес, DNS-запросы, активные сеансы и так далее. Давайте на секунду прикинемся наивными лузерами и представим, что нет законов, обязывающих каждого провайдера виртуального доступа вести логи метаданных исходящих соединений, – такие законы действуют в большинстве стран, и ни один VPN-провайдер не станет их нарушать ради вашей жалкой ежемесячной подписки. Поставщик VPN имеет сотни, если не тысячи серверов в нескольких центрах обработки данных по всему миру. У них также есть тысячи пользователей – одни на машинах с Linux, другие на Windows и даже несколько испорченных пользователей на Mac. Вы действительно можете поверить, что можно управлять столь огромной и разнородной инфраструктурой без таких элементарных вещей, как логи?

Без логов техподдержка была бы такой же бесполезной и невежественной, как и растерянный клиент, звонящий им для решения проблемы. Никто в компании не знал бы, как начать решать простую проблему поиска DNS, не говоря уже о загадочных проблемах маршрутизации, связанных с потерей пакетов, предпочтительными маршрутами и прочим сетевым шаманством. Многие провайдеры VPN считают необходимым громогласно защищать свой «сервис без логов», чтобы не отставать от конкурентов, делающих аналогичные заявления, но это бессмысленная гонка, основанная на вопиющей лжи или «маркетинге», как это нынче принято называть.

Лучшее, на что вы можете надеяться в отношении провайдера VPN, – это то, что он не продает данные клиентов любому, кто предложит достаточно высокую цену. И даже не связывайтесь с бесплатными провайдерами. Инвестируйте в свою конфиденциальность как время, так и деньги.

Такое же представление об анонимности применимо к Tor (The Onion Router, ), который обещает анонимную работу в интернете через сеть узлов и ретрансляторов, скрывающих ваш IP-адрес. Назовите хоть одну причину, по которой вы должны слепо доверять первому узлу, с которым вы связываетесь, для входа в сеть Tor. Почему вы должны доверять ему больше, чем нигерийскому принцу, который обещает поделиться наследством в обмен на номер вашей кредитной карты? Конечно, первый узел знает только ваш IP-адрес, но, как правило, даже этого более чем достаточно.
 
А если я использую приватный браузер с левыми характеристиками пк и проксями, какова степень защищенности таким методом?
 
А если я использую приватный браузер с левыми характеристиками пк и проксями, какова степень защищенности таким методом?
Если "Приватный с левыми характеристиками" это рандомный из маркета/тырнета браузер с возможностью смены некорневого отпечатка версии и типа браузера - это меняет исключительно индексацию в поисковых запросах. В редких случаях не даёт собирать отпечатки "недобросовесным" админам сайтов, которые и так зачастую получают кучу информации вне твоей персоны.
 
Последнее редактирование:
Добрый день ! А может кто то привести примеры из официальных источников что кого то поймали потому что у него скажем был бесплатный vpn или не достаточно защищенный мессенджер за исключением террористов экстремистов известных чуть ли не на весь мир хакеров и т д??? я подчеркиваю не "мужик в автобусе историю рассказал " а из офицальных источников .
Во во
 
Узнал побольше о логах из этой темы
 
Я БОЛЬШЕ СКАЖУ ЕСЛИ ЧЕЛОВЕК КОНЕЧНО НЕ ТЕРРОРИСТ ИЛИ ЧТО ТО ТИПО ТОГО ТО ПО АЙ ПИ ЧТО ПОЧТИ НИКОГДА НИКТО НЕ ИЩЕТ
Соглашусь с вами.
Ноут + левая сим + впн + VPS + браузер антидетект = АНОНИМНОСТЬ!
но если ты не умеешь держать закрытым рот! то и смысла от этого нет!
 
Даже если напичкать себя кучей анонимных ПО, всё равно человеку свойственно совершать ошибки. Разница лишь в цене за них. Как говорят мошенники - к человеку проще подобрать пароль, чем к его страничке вк
 
Меня больше бесит телеграм который кричит о своей анонимности но за банальные Онион ссылки кидает в бан
Телеграмм ФСБ контролирует.
Сообщение обновлено:

Соблюдаем безопасность!Тогда будет все чики-пуки!
Включил пк, носишь с собой смартфон, ты уже под колпаком. Какая нахрен безопасность?
 
Так а как же обезапасить себя в сети ? Допустим в телеграмме?
 
Так а как же обезапасить себя в сети ? Допустим в телеграмме?
Безопасность в сети это комплекс, есть отличный гайд от Cyberyozh (можешь прочитать в инете)

если очень упрощённо то скачай виртуальную машину whonix и анонимный номер telegram через fragment на левые документы или левые площадки, дальше создай тг и пользуйся тг через виртуальную машину whonix.

Дальше ты должен обезопасить себя как личность, т.е отделять анонимную жизнь от реальной в голове, не говорить о себе то, что говоришь в реальности, чтобы невозможно было определить тебя анонимного с физ.личностью. Как-то так! Но это очень упрощённо, это надо всё изучать
 

Похожие темы

DNS — это база данных и протокол, обеспечивающие получение данных для соединения. Принцип работы: Места утечки: Этап: На OS запрос сохраняется в системных логах в незашифрованном виде. Опасно. Можно получить доступ к информации о посещённых сайтах. Утечка. При физическом доступе к...
Ответы
1
Просмотры
143
Приветствую, коллеги! Буду писать на простом языке, что бы было понятно всем. Ибо читаю тут "мануалы" смеюсь:) Анонимность начинается там, где есть несколько личностей, а заканчивается там где есть второй ЧЕЛОВЕК который знает о вас много. Знает один - знает один, знают два - знают двадцать...
Ответы
7
Просмотры
Браузер Brave — это готовый набор технических решений из коробки, требует донастройки для достижения приватности. WebRTC — это готовый набор встроенных решений для передачи данных в браузере: API и протоколы. Принцип работы: Почему это работает: Этап: 1. OS не блокирует системный запрос к...
Ответы
1
Просмотры
173
Сеть Tor представляет собой одну из самых популярных и мощных технологий для анонимности в Интернете. Она позволяет пользователям скрывать свою личность и местоположение, обеспечивая анонимность и защищенность данных. Однако, как и любая другая система, Tor имеет свои уязвимости, которые могут...
Ответы
7
Просмотры
684
Хакер под псевдонимом YouTubeTA работал через старые YouTube-каналы, заливая под видом взломанного софта инфостилер StealC. Панель управления его вредоноса оказалась дырявой - простая XSS-уязвимость позволяла сесть на его же сессию. Через дыру вытянули все: IP, отпечатки железа, базу с логинами...
Ответы
2
Просмотры
109
Назад
Сверху Снизу