Анонимность в сети

Анонимность в сети делят на два типа: социальную и техническую. Социальная анонимность – ограничение доступа к информации, которую пользователи могут дать о себе сами. Техническая анонимность – это защита конфиденциальных данных программными способами. Программные методы основаны на использовании сервисов-посредников и защищённых каналов связи. Наиболее часто используются прокси-серверы – посредники между отправителем сообщения и сайтом. Помимо прокси применяют технологию VPN, которая помогает скрыть IP и I2P, которая работает поверх Сети. Одним из самых надёжных способов сохранить анонимность считается Tor, который обеспечивает маршрутизацию через несколько прокси-серверов. Существуют десятки и сотни отдельных проектов, помогающих обеспечить анонимность. Это сети на основе Wi-Fi, расширения для браузеров, отдельные программы, устанавливаемые на компьютер. Они не гарантируют полной анонимности, но заметно усложняют путь к персональным данным. В этом разделе собраны статьи и практические рекомендации по сохранению анонимности в сети.
  • Последние ответы
  • Новые темы
  • Lotus
  • English

Статья IP адрес - Почему его не стоит светить

  • 1 816
  • 3
Вот вам вся информация о данном IP адресе. Вот так легко и просто можно узнать информацию используя один лишь только сайт. Но давайте рассмотрим еще парочку сайтов, которые помогут вам нагрести подобную информацию и не только. Исключения, для IP адресов: Данные диапазоны не поддаются сбору информации через WHOIS. [/SIZE] Практика Геолокация - данный сервис позволяет узнать город и страну в которой был зарегистрирован тот или иной IP адрес. Так же можно найти информацию о провайдере, контактный телефон и так далее. Средства анонимности - данный сайт предназначен для определения того...

Статья Получение номера телефона, зная адрес электронной почты

  • 977
  • 2
Nubusers
Естественно источник этого чуда - это github (а где ещё, если не он) email2phonenumber — это инструмент OSINT, который позволяет вам получить номер телефона цели, просто имея его адрес электронной почты. Этот инструмент помогает автоматизировать обнаружение чьего-либо телефонного номера, используя недостатки дизайна сброса пароля и общедоступные данные. Поддерживает 3 основные функции: «scrape» — прочесывает веб-сайты на цифры телефонного номера, инициируя сброс пароля, используя адрес электронной почты получателя «generate» — создает список действительных телефонных номеров на основе...

Статья Атака на систему распознавания лиц

  • 5 703
  • 96
Хорошо это или не очень, но в крупных городах практически не осталось мест, которые не попадали бы в полe зрения одной или нескольких камер - полицейские и городские камеры на улицах, частные системы видеонаблюдения в магазинах и кафе, регистраторы в автомобилях, камеры смартфонов. Зачастую, на нас одновременно нацелено сразу несколько объективов одновременно. Добавьте к этому алгоритмы распознавания лиц в социальных сетях и системы аналитики, наподобие созданной компанией Hitachi Kokusai Electric (способной распознавать 36 миллионов лиц в секунду) — получится, что почти каждый наш шаг...

Статья Динамическая смена внешнего IP

  • 1 382
  • 3
Доброго времени суток всем друзьям и гостям форума codeby.net. Сегодня я расскажу вам про способ решения возникшей передомной задачи. Был у меня под рукой написан некий Crawler, который обдирает объявления с сайта X, и все было бы хорошо, но этот ресурс через некоторое количество запросов начинал блокировать мой IP. Я подумал, что было бы неплохо через случайное число запросов менять свой внешний IP, что позволит обойти блокировку. Так же следует упомянуть про некоторые ограничения, софт который я юзал был написан под Windows, его функционал меня полностью устраивал и менять что то внутри...

Статья Развёртывание своего MTProxy Telegram со статистикой

  • 3 297
  • 9
„Я унаследовал эту неразбериху, начиная с бессовестных Zello; LinkedIn и кончая "всеми прочими" на платформе Telegram в моём мире. А потом икнув, чиновник торопливо и громко добавил: «но я наведу (здесь в IT) порядок“. (...) Дуров, справедливо полагает, что это авторитарные государства должны его, шифропанка, бояться, а роскомнадзоры и золотые щиты со своим DPI-фильтрами его не очень-то беспокоят» (Политическая техника) Наша техническая политика - проще, я могу тут расписать свои размышления по беспечным блокировкам в рунете, но полагаю, что прогрессивные граждане Modern Russian и...

Статья Принцип работы VPN и Tor

  • 1 517
  • 4
VPN сейчас актуален, как никогда раньше. Даже в домашних роутерах стали появляться не только VPN-серверы, а еще и с аппаратным ускорением шифрования. Что же такое VPN и для чего он вообще нужен? Попробуем рассказать об этом. Получилось так, что учебниках не дают определения того, что такое - VPN. Якобы, и так всё понятно. На самом деле, аббревиатура VPN даёт некоторое понятие о том, что такое VPN (Virtual Private Network, то есть виртуальная частная сеть). Вроде бы понятно. Сеть - несколько связанных устройств. Виртуальная - неосязаемая, находящаяся не в виде проводов, а так, по...

Статья Ускоряем VPN соединение

  • 2 878
  • 4
Содержание статьи: 1. Введение 2. Медленная служба VPN 3. Оборудование 4. VPN протоколы 4.1 OpenVPN 4.2 PPTP 4.3 L2TP 4.4 IKEv2 5. Заключение 1. Введение В настоящее время VPN широко используются по различного рода причинам, начиная от простой безопасности и конфиденциальности и вплоть до обхода сетевых ограничений. Хотя использование VPN – это действительно здорово, иногда соединение может работать достаточно медленно, что особенно раздражает, если вы смотрите видео из онлайн-источников, таких как, например, Netflix или Kodi. Если VPN работает медленно, большинство людей...

Статья Как следят за нами собственные камеры

  • 1 836
  • 4
Как за нами следят собственные камеры? Было ли у вас, хоть раз, ощущения, что за вами кто-то следит? Не-е-т, не пугайте меня, не нужно говорить о том, что такой я один. Сегодня мы поговорим о ваших камерах видеонаблюдения, что незаметно могут скомпрометировать всех, кто находится рядом. В прошлой статье я заговорил о сборе информации с помощью метаданных и о том, как они могут быть использованы, но эти незаметные следы не единственная беда, ведь не метаинформацией единой получают информацию о нас злоумышленники. Наверное, логичным было бы вставить сюда дисклеймер, потому что в...

Статья Как скрыть данные в QR-коде методом LSB

  • 871
  • 0
Сегодня рассмотрим один из примитивных, но рабочих способов сокрытия информации в QR коде методом LSB. Содержание этого способа заключается в следующем: QR-код состоит из чёрных квадратов, расположенных в квадратной сетке на белом фоне, которые считываются с помощью устройств обработки изображений. Проще говоря, QR код это совокупность пикселей белого и черного цвета определенной последовательности. Каждый пиксель имеет свой уникальный битовый код. Метод LSB (наименее значащий бит) подразумевает собой замену последних значащих битов в контейнере (изображения, аудио или видеозаписи) на...

Soft Вычисление цели по ссылке с I-See-You

  • 1 712
  • 5
Добрый день,Друзья и Уважаемые Форумчане. Между подготовкой более серьёзного материала для вас и отдыхом,увидел вот такую занимательную вещь. Принципиально нового,в данном софте нет,но может быть кому и пригодится. I-See-You создал Viral Maniar из Австралии для вычисления цели по подкинутой ссылке. Ссылку генерирует сам инструмент используя ресурс serveo net. Перед предложением цели пройти по ссылке,желательно её сократить и завуалировать. Установка: # git clone https://github.com/Viralmaniar/I-See-You.git # cd I-See-You/ # chmod +x ISeeYou.sh # ./ISeeYou.sh -запуск При запуске нам...

Статья Как использовать коды стран Tor в Windows, Mac и Linux для того, чтобы подменить ваше местоположение

  • 2 175
  • 0
Это руководство научит вас всему, что вам нужно знать об использовании кодов стран Tor для подмены вашего местоположения в Windows, Mac или Linux. Tor является одним из наиболее важных инструментов для анонимного серфинга в интернете. Хотя его стандартная конфигурация отлично подходит для сокрытия вашей веб-активности, вам придется внести некоторые изменения, если вы хотите, чтобы ваши данные проходили через узлы в определенных странах. Эта статья покажет вам, как изменить коды стран Tor в Windows, Mac и Linux. К счастью, это сделать совсем несложно. К концу этого руководства вы...

Статья Как не быть обманутым Даркнете

  • 1 587
  • 4
Всем привет, сегодня я бы хотел поговорить на такую популярную тему: "Как не быть кинутым в Даркнете". В даркнете существует анонимность. Безусловно, в даркнете есть и честные продавцы но отсутствие каких-либо связей с реальной личностью сильно распускает, и даже известный продавец может кинуть вас. В этой статье мы рассмотрим известные методы понижения вероятности обмана вас. Помните, что даже если вы будете соблюдать все эти правила вероятность того что у вас кинут существует. 1) Проверка домена Первое что следует проверить посещение любой площадки в даркнете это проверить адрес...