Анонимность и приватность

Анонимность в сети делят на два типа: социальную и техническую. Социальная анонимность – ограничение доступа к информации, которую пользователи могут дать о себе сами. Техническая анонимность – это защита конфиденциальных данных программными способами. Программные методы основаны на использовании сервисов-посредников и защищённых каналов связи. Наиболее часто используются прокси-серверы – посредники между отправителем сообщения и сайтом. Помимо прокси применяют технологию VPN, которая помогает скрыть IP и I2P, которая работает поверх Сети. Одним из самых надёжных способов сохранить анонимность считается Tor, который обеспечивает маршрутизацию через несколько прокси-серверов. Существуют десятки и сотни отдельных проектов, помогающих обеспечить анонимность. Это сети на основе Wi-Fi, расширения для браузеров, отдельные программы, устанавливаемые на компьютер. Они не гарантируют полной анонимности, но заметно усложняют путь к персональным данным. В этом разделе собраны статьи и практические рекомендации по сохранению анонимности в сети.

Статья Ускоряем VPN соединение

  • 11 227
  • 4
Содержание статьи:

1. Введение
2. Медленная служба VPN
3. Оборудование
4. VPN протоколы

4.1 OpenVPN​
4.2 PPTP​
4.3 L2TP​
4.4 IKEv2​
5. Заключение

1. Введение

В настоящее время широко используются по различного рода причинам, начиная от простой безопасности и конфиденциальности и вплоть до обхода сетевых ограничений.

Хотя использование VPN – это действительно здорово, иногда соединение может работать достаточно медленно, что особенно раздражает, если вы смотрите видео из

Если VPN работает медленно, большинство людей автоматически начинает обвинять провайдера, что не во всех случаях является верным, т.к...

Статья Как следят за нами собственные камеры

  • 5 031
  • 5
Как за нами следят собственные камеры?

Было ли у вас, хоть раз, ощущения, что за вами кто-то следит? Не-е-т, не пугайте меня, не нужно говорить о том, что такой я один. Сегодня мы поговорим о ваших камерах видеонаблюдения, что незаметно могут скомпрометировать всех, кто находится рядом.

В прошлой статье я заговорил о сборе информации с помощью метаданных и о том, как они могут быть использованы, но эти незаметные следы не единственная беда, ведь не метаинформацией единой получают информацию о нас злоумышленники. Наверное, логичным было бы вставить сюда дисклеймер, потому что в некоторых странах несанкционированный доступ к приватным видеокамерам - это уголовно наказуемо и для закрепления повторюсь ещё - я не преследую цель что-нибудь взломать, а всего-то показать каким простым, иногда, является сбор приватной информации и, естественно, продемонстрировать вам элементарные способы защиты своих данных. Ведь прямо пропорционально...

Статья Как скрыть данные в QR-коде методом LSB

  • 5 114
  • 0
Сегодня рассмотрим один из примитивных, но рабочих способов сокрытия информации в QR коде методом LSB. Содержание этого способа заключается в следующем: QR-код состоит из чёрных квадратов, расположенных в квадратной сетке на белом фоне, которые считываются с помощью устройств обработки изображений. Проще говоря, QR код это совокупность пикселей белого и черного цвета определенной последовательности.

Каждый пиксель имеет свой уникальный битовый код. Метод LSB (наименее значащий бит) подразумевает собой замену последних значащих битов в контейнере (изображения, аудио или видеозаписи) на биты скрываемого сообщения. Разница между пустым и заполненным контейнерами должна быть не ощутима для органов восприятия человека.

Суть заключается в следующем: имеется изображение трех пикселей RGB со значениями [0, 0, 0], каждый из них – абсолютно черный цвет. Если мы запишем в канал R значение, равное не нулю, а единице, то для нашего восприятия цвет не поменяется. Таким образом, в канал R...

Статья Вычисление цели по ссылке с I-See-You

  • 4 758
  • 7
Добрый день,Друзья и Уважаемые Форумчане.
Между подготовкой более серьёзного материала для вас и отдыхом,увидел вот такую занимательную вещь.
Принципиально нового,в данном софте нет,но может быть кому и пригодится.

I-See-You создал Viral Maniar из Австралии для вычисления цели по подкинутой ссылке.
Ссылку генерирует сам инструмент используя ресурс serveo net.
Перед предложением цели пройти по ссылке,желательно её сократить и завуалировать.

Установка:
Код:
# git clone https://github.com/Viralmaniar/I-See-You.git
# cd I-See-You/
# chmod +x ISeeYou.sh
# ./ISeeYou.sh -запуск
При запуске нам предлагается вверху ссылка.
(При очередном запуске генерируется новая ссылка)
Берём её и вводим в окно запроса URL (см.самый первый скриншот)

28568


Далее,основное окно закроется и активируются другие.
Когда цель перейдёт по ссылке,то увидит такую картину

[ATTACH type="full" width="500px"...

Статья Как использовать коды стран Tor в Windows, Mac и Linux для того, чтобы подменить ваше местоположение

  • 7 837
  • 0
Это руководство научит вас всему, что вам нужно знать об использовании кодов стран Tor для подмены вашего местоположения в Windows, Mac или Linux.


Tor является одним из наиболее важных инструментов для анонимного серфинга в интернете. Хотя его стандартная конфигурация отлично подходит для сокрытия вашей веб-активности, вам придется внести некоторые изменения, если вы хотите, чтобы ваши данные проходили через узлы в определенных странах. Эта статья покажет вам, как изменить коды стран Tor в Windows, Mac и Linux.

К счастью, это сделать совсем несложно. К концу этого руководства вы сможете отправлять веб-трафик из Албании в Замбию, не выходя из дома.

Почему вам может понадобиться изменить код своей страны в Tor?

Когда вы запускаете...

Статья Как не быть обманутым Даркнете

  • 7 490
  • 4
Всем привет, сегодня я бы хотел поговорить на такую популярную тему: "Как не быть кинутым в Даркнете". В даркнете существует анонимность. Безусловно, в даркнете есть и честные продавцы но отсутствие каких-либо связей с реальной личностью сильно распускает, и даже известный продавец может кинуть вас. В этой статье мы рассмотрим известные методы понижения вероятности обмана вас. Помните, что даже если вы будете соблюдать все эти правила вероятность того что у вас кинут существует.

1) Проверка домена
Первое что следует проверить посещение любой площадки в даркнете это проверить адрес ссылки. В даркнете использовать ссылки которые заканчиваются на .com, .cab, .ru, .city, .to и т.д. ,потому домен который используется в даркнете только один: сочетание 16 букв/цифр + .onion.

2) Выбор проверенных площадок
Ваши первые покупки в даркнете должны быть через проверенных продавцов...

Статья Частичный деанон для пользователя Vk

  • 5 351
  • 2
images.png
Добрый день,Уважаемые Друзья и Форумчане.
Совершенно лёгкий обзор сегодня посвящён трудам нашего соотечественника.
Сразу оговорюсь,что только ради данного обзора не стоит покупать премиум-статус.
На Форуме достаточно других статей и курсов,ради которых действительно стоит заинтересоваться.
(Это я с уважением обращаюсь к тем,кто увидит вступление к обзору).

Буду честен с вами всеми и скажу сразу,что данный софт возвращает нас в прежние времена.
А именно,те,когда можно было прочитать информацию со скрытой страницы пользователя vk.

Почему публикую именно в премиум свой обзор,казалось бы о обычном софте?
Я не желаю проблем автору по каким-либо причинам.
Сам автор на подъёме своих работ и ссылка на них обязательно будет приведена в конце обзора.
Возможно вас заинтересует не только этот софт.

Итак,софт ,о котором пойдёт речь называется vk-deanonymizer.
Установка:
Код:
# git clone https://github.com/jieggii/vk-deanonymizer.git
# cd vk-deanonymizer/
# pip3...

Статья Anonymous pentest VPN - TOR - VPN {Part II}

  • 3 283
  • 2
Hello again! In our last article we discussed creation of a chain VPN - TOR - VPN. Now lets prepare SRV2 for pentest and try it!

In first part I forgot to notice that SRV1 and SRV2 better create in two different locations, like: one in Francfurt and another one in London.

At first lets change SSH and OpenVPN ports to nonstandart.

Connecting to SRV1 via SSH

Before port changing we need to allow them at first. For example lets change SSH from 4910 and OpenVPN on 4911.

27265


Now, change ports

sudo vi /etc/ssh/sshd_config

27266


sudo vi /etc/openvpn/server.conf

27267


Restart services and remove old ports from allowed.

27268


Change ports on SRV
Advisably better use different ports on SRV1 and SRV2. On...

Статья Ставим Socks5 даже там где он не ставится используя Tor

  • 3 083
  • 0
Речь пойдет про то где и как поставить Socks5, если он находится за NAT

Рассмотрим различные ситуации... для чего это нужно ?
  • Высокая анонимность за счет шифрованного канала TOR
  • Можно также сказать что это своя личная нода в Tor (в этой связке нет выходных нод Tor)
  • К примеру вы хотите превратить свой домашний компьютер в Socks5 чтобы быть всегда как дома!
  • Вы можете с помощью Tor сделать из чужого компьютера Socks5 сервер и выходить в интернет от его имени, можно даже превратить телефон в socks5 сервер.
  • На любой RDP дедик можно поставить Socks5 и использовать его.

Данная статья будет иметь две версии в виде статьи и в виде видеоролика на Youtube

1) ставим Socks5 (запускаем программу NAT-Tor-Socks который идет в комплекте Double SSH Tunnel Manager)

Все примитивно просто, запустили, нажали один раз и все! Можно выставить в автозагрузке чтоб работало!

2) Подключаемся к нашему Socks5...