Анонимность в сети

Анонимность в сети делят на два типа: социальную и техническую. Социальная анонимность – ограничение доступа к информации, которую пользователи могут дать о себе сами. Техническая анонимность – это защита конфиденциальных данных программными способами. Программные методы основаны на использовании сервисов-посредников и защищённых каналов связи. Наиболее часто используются прокси-серверы – посредники между отправителем сообщения и сайтом. Помимо прокси применяют технологию VPN, которая помогает скрыть IP и I2P, которая работает поверх Сети. Одним из самых надёжных способов сохранить анонимность считается Tor, который обеспечивает маршрутизацию через несколько прокси-серверов. Существуют десятки и сотни отдельных проектов, помогающих обеспечить анонимность. Это сети на основе Wi-Fi, расширения для браузеров, отдельные программы, устанавливаемые на компьютер. Они не гарантируют полной анонимности, но заметно усложняют путь к персональным данным. В этом разделе собраны статьи и практические рекомендации по сохранению анонимности в сети.

Конкурс Настройки минимальной анонимности в Windows-10

  • 894
  • 5
"Статья для участия в конкурсе Мамкин Аноним" На написание этой статьи меня спровоцировали несколько опубликованных статей на данном форуме. Автор первой провокационной статьи описал возможный способ скрыть свою личность в сети Интернет, находясь в "полевых условиях". Согласитесь, это анонимно, но неуютно, неудобно. Каждому человеку свойственно находиться в зоне комфорта: сидеть в уютном кресле перед компьютерным столом с чашкой ароматного кофе. Автор другой статьи начал описывать минимальную анонимность в ОС Windows, но почему-то не закончил. По каким-то причинам вторая его статья...

Конкурс Моя маленькая анонимность

  • 2 813
  • 33
"Статья для участия в конкурсе Мамкин Аноним" Учитывая тот факт, что существует бесчисленное количество рецептов блюда под названием "анонимность" , я могу написать несколько статей. Вот одна из них. В этой статье я предлагаю к прочтению одно из приготовленных мною блюд из книги рецептов с названием "Анонимность в сети". Добиться анонимности в сети "Интернет" очень сложно. В современном мире это действительно сложная задача, учитывая тот факт что за каждым из нас следят и контролируют системы мониторинга и деанонимизации пользователей соцсетей «Посейдон», «ПСКОВ» и «Шерлок»...

Школа Paranoid II — курс по анонимности и безопасности

  • 2 562
  • 12
Ethical Hacking Tutorial Group The Codeby представляет Курс по анонимности и безопасности в сети интернет Paranoid II Твоя безопасность и свобода Paranoid II — логическое продолжение курса по анонимности в сети Paranoid Инструктор: @ghost О чем курс: о комплексе мер по защите информации, конфиденциальности, защите персональных данных, анонимности в интернете и не только ...; Для кого этот курс: для людей, нуждающихся в высокой степени конфиденциальности и защите информации; Предоставим: доступ к видео и текстовым материалам, а так же персональные консультации в рамках курса; Что еще...

Статья IP адрес - Почему его не стоит светить

  • 2 017
  • 3
Вот вам вся информация о данном IP адресе. Вот так легко и просто можно узнать информацию используя один лишь только сайт. Но давайте рассмотрим еще парочку сайтов, которые помогут вам нагрести подобную информацию и не только. Исключения, для IP адресов: Данные диапазоны не поддаются сбору информации через WHOIS. [/SIZE] Практика Геолокация - данный сервис позволяет узнать город и страну в которой был зарегистрирован тот или иной IP адрес. Так же можно найти информацию о провайдере, контактный телефон и так далее. Средства анонимности - данный сайт предназначен для определения того...

Статья Получение номера телефона, зная адрес электронной почты

  • 1 217
  • 2
Nubusers
Естественно источник этого чуда - это github (а где ещё, если не он) email2phonenumber — это инструмент OSINT, который позволяет вам получить номер телефона цели, просто имея его адрес электронной почты. Этот инструмент помогает автоматизировать обнаружение чьего-либо телефонного номера, используя недостатки дизайна сброса пароля и общедоступные данные. Поддерживает 3 основные функции: «scrape» — прочесывает веб-сайты на цифры телефонного номера, инициируя сброс пароля, используя адрес электронной почты получателя «generate» — создает список действительных телефонных номеров на основе...

Статья Атака на систему распознавания лиц

  • 5 958
  • 96
Хорошо это или не очень, но в крупных городах практически не осталось мест, которые не попадали бы в полe зрения одной или нескольких камер - полицейские и городские камеры на улицах, частные системы видеонаблюдения в магазинах и кафе, регистраторы в автомобилях, камеры смартфонов. Зачастую, на нас одновременно нацелено сразу несколько объективов одновременно. Добавьте к этому алгоритмы распознавания лиц в социальных сетях и системы аналитики, наподобие созданной компанией Hitachi Kokusai Electric (способной распознавать 36 миллионов лиц в секунду) — получится, что почти каждый наш шаг...

Динамическая смена внешнего IP

  • 1 588
  • 3
Доброго времени суток всем друзьям и гостям форума codeby.net. Сегодня я расскажу вам про способ решения возникшей передомной задачи. Был у меня под рукой написан некий Crawler, который обдирает объявления с сайта X, и все было бы хорошо, но этот ресурс через некоторое количество запросов начинал блокировать мой IP. Я подумал, что было бы неплохо через случайное число запросов менять свой внешний IP, что позволит обойти блокировку. Так же следует упомянуть про некоторые ограничения, софт который я юзал был написан под Windows, его функционал меня полностью устраивал и менять что то внутри...

Развёртывание своего MTProxy Telegram со статистикой

  • 3 506
  • 9
„Я унаследовал эту неразбериху, начиная с бессовестных Zello; LinkedIn и кончая "всеми прочими" на платформе Telegram в моём мире. А потом икнув, чиновник торопливо и громко добавил: «но я наведу (здесь в IT) порядок“. (...) Дуров, справедливо полагает, что это авторитарные государства должны его, шифропанка, бояться, а роскомнадзоры и золотые щиты со своим DPI-фильтрами его не очень-то беспокоят» (Политическая техника) Наша техническая политика - проще, я могу тут расписать свои размышления по беспечным блокировкам в рунете, но полагаю, что прогрессивные граждане Modern Russian и...

Статья Принцип работы VPN и Tor

  • 1 696
  • 4
VPN сейчас актуален, как никогда раньше. Даже в домашних роутерах стали появляться не только VPN-серверы, а еще и с аппаратным ускорением шифрования. Что же такое VPN и для чего он вообще нужен? Попробуем рассказать об этом. Получилось так, что учебниках не дают определения того, что такое - VPN. Якобы, и так всё понятно. На самом деле, аббревиатура VPN даёт некоторое понятие о том, что такое VPN (Virtual Private Network, то есть виртуальная частная сеть). Вроде бы понятно. Сеть - несколько связанных устройств. Виртуальная - неосязаемая, находящаяся не в виде проводов, а так, по...

Ускоряем VPN соединение

  • 3 135
  • 4
Содержание статьи: 1. Введение 2. Медленная служба VPN 3. Оборудование 4. VPN протоколы 4.1 OpenVPN 4.2 PPTP 4.3 L2TP 4.4 IKEv2 5. Заключение 1. Введение В настоящее время VPN широко используются по различного рода причинам, начиная от простой безопасности и конфиденциальности и вплоть до обхода сетевых ограничений. Хотя использование VPN – это действительно здорово, иногда соединение может работать достаточно медленно, что особенно раздражает, если вы смотрите видео из онлайн-источников, таких как, например, Netflix или Kodi. Если VPN работает медленно, большинство людей...

Как следят за нами собственные камеры

  • 1 903
  • 4
Как за нами следят собственные камеры? Было ли у вас, хоть раз, ощущения, что за вами кто-то следит? Не-е-т, не пугайте меня, не нужно говорить о том, что такой я один. Сегодня мы поговорим о ваших камерах видеонаблюдения, что незаметно могут скомпрометировать всех, кто находится рядом. В прошлой статье я заговорил о сборе информации с помощью метаданных и о том, как они могут быть использованы, но эти незаметные следы не единственная беда, ведь не метаинформацией единой получают информацию о нас злоумышленники. Наверное, логичным было бы вставить сюда дисклеймер, потому что в...

Статья Как скрыть данные в QR-коде методом LSB

  • 936
  • 0
Сегодня рассмотрим один из примитивных, но рабочих способов сокрытия информации в QR коде методом LSB. Содержание этого способа заключается в следующем: QR-код состоит из чёрных квадратов, расположенных в квадратной сетке на белом фоне, которые считываются с помощью устройств обработки изображений. Проще говоря, QR код это совокупность пикселей белого и черного цвета определенной последовательности. Каждый пиксель имеет свой уникальный битовый код. Метод LSB (наименее значащий бит) подразумевает собой замену последних значащих битов в контейнере (изображения, аудио или видеозаписи) на...

Наши курсы

Информационная безопасность

Защита информации

Пользователи онлайн

  • sviat sviat
  • Aleksandr85
  • InFace
  • Assaku
  • edvrD
  • bangladesh
  • darkneon
  • D4ckD4ck
  • emojiXXX
  • Slava Ben
  • Locker Man
  • f22
  • omegaW
  • LAYN
  • Владимир Герасименко
  • Iveh3ve
  • dodikedik
  • aameno2
  • r00f
  • MastL
  • osm1um
  • nDEMn
  • anton72
  • Иван Мухорин
  • pu4ok
  • uralcz
  • Zer0must2b
  • vasja91vv
  • Captain Zero
  • gubilon
  • Hunti
  • Никита Миронов
  • Kristina Shevchenko
  • lihar
  • mrarrobot
  • idris_emomov
  • ermisha2894
  • Tomas Eichorst
  • WorstCoder
  • ex4w
  • Vorobyshek
  • Владислав Бекушев

Наши книги

Information Security

InfoSec