Анонимность в сети

Анонимность в сети делят на два типа: социальную и техническую. Социальная анонимность – ограничение доступа к информации, которую пользователи могут дать о себе сами. Техническая анонимность – это защита конфиденциальных данных программными способами. Программные методы основаны на использовании сервисов-посредников и защищённых каналов связи. Наиболее часто используются прокси-серверы – посредники между отправителем сообщения и сайтом. Помимо прокси применяют технологию VPN, которая помогает скрыть IP и I2P, которая работает поверх Сети. Одним из самых надёжных способов сохранить анонимность считается Tor, который обеспечивает маршрутизацию через несколько прокси-серверов. Существуют десятки и сотни отдельных проектов, помогающих обеспечить анонимность. Это сети на основе Wi-Fi, расширения для браузеров, отдельные программы, устанавливаемые на компьютер. Они не гарантируют полной анонимности, но заметно усложняют путь к персональным данным. В этом разделе собраны статьи и практические рекомендации по сохранению анонимности в сети.

Заметка PleasrDAO / Dreaming at Dusk

  • 1 864
  • 5
1.jpg


Если кто-то не знает - скажу, что это NFT-проект ( ), а также первый onion-сайт, написанный Tor Project, когда подключение к узлам Tor производилось с помощью браузера или Torpark, позволявших соединяться с анонимными сетями типа Tor и xerobank, о которой мало кому что-либо известно. Доказательство о дате создания ресурса вы можете увидеть в самих разработчиков и на сайте: 2 октября 2004 года. Существует также клирнет-сайт NFT-проекта - ...

Soft Клиент на с# для vpngate

  • 2 184
  • 0
Здравствуйте, форумчане! Недавно мне попалась статья со скриптами autovpn2 и autovpn3 ( ) – для подключения к бесплатным VPN из Linux. Решил написать нечто подобное для Win. Надеюсь на ваш отклик, ценные замечания, а также, что кому-то данная статья пригодится в будущем.

Из необходимого предустановленного ПО потребуется OpenVPN, установщик доступен по адресу – , среда разработки Visual Studio Community - .

В студии создадим проект Windows Forms. На форме разместим следующие элементы – richBox, comboBox, три кнопочки button.

По замыслу приложение будет работать так - при инициализации формы создаётся подключение к сайту -...

Школа Paranoid II — курс по анонимности и безопасности

  • 63 412
  • 88
Ethical Hacking Tutorial Group The Codeby представляет
Курс по анонимности и безопасности в сети интернет

Paranoid II ©
Записаться

Курс является собственностью ООО «Кодебай»
Свидетельство о депонировании № 020-010966
ISBN: 978-5-4472-9535-6​

Paranoid II — логическое продолжение курса по анонимности в сети Paranoid
  • Инструктор: @ghost
  • О чем...

Статья Моделирование векторов атак и создание IOC-защищённых ID

  • 3 165
  • 2
Эта статья является переводом. Оригинал вот

Это первая часть статьи, состоящая из двух частей, в которой пойдет речь о применении шпионажа для разработки вредоносных ПО, при этом, устойчивым к форенсике и применении атрибуции. В этой первой части я собираюсь дать несколько советов и примеров того, как применять методологию моделирования угроз к процессу разработки, а также поделиться простой методикой, с которой я экспериментировал, исследуя методы создания и хранения данных, устойчивых к анализу финегрпринтов.

ДИСКЛЕЙМЕР: Следующее содержание предназначено только для использования в образовательных и исследовательских целях. Автор не потворствует противоправным действиям.

Основы фонового моделирования и моделирования угроз

Если вы разрабатываете какое-то программное...

Статья О стеганографии кратко, ДКП, Встраивание ЦВЗ

  • 4 149
  • 1
Стеганография - от греч. στεγανός [‘стеганос’] «скрытый» + γράφω [‘графо’] «пишу»; букв. «тайнопись» — способ передачи или хранения информации с учётом сохранения в тайне самого факта такой передачи (хранения). Этот термин ввёл в 1499 году аббат бенедиктинского монастыря Св. Мартина в Шпонгейме Иоганн Тритемий в своём трактате «Стеганография» (лат. Steganographia), зашифрованном под магическую книгу.
Данное определение, приведенное на соответствующей странице Википедии, а также практически в каждом учебнике по стеганографии, подчеркивает, как давно были заложены базовые принципы. Существуют и более ранние отсылки к процессу скрытой или неявной передачи данных (V в. до н. э.).
За периодом времени данный вид технического искусства разросся и нашел свою индивидуальную нишу применения в окружающем нас мире.

170727_steganography-0.jpg


Так как рассказать о всех тонкостях данной научной области в...

Статья Тайна переписки

  • 12 255
  • 27
Статья для участия в конкурсе Мамкин Аноним

Тайна переписки

В век всеобщей цифровизации, за тобой следят буквально повсюду – камеры наружного наблюдения, операционные системы на компьютерах, браузеры, сотовые операторы, банки, приложения android, почтовые сервисы, провайдеры, и ещё куча всяко-разных устройств и сервисов.

Вы хотите быть реально анонимным? Я не ошибусь, если скажу, что это совершенно не тривиальная задача. Следы остаются повсюду, даже там, где вы их не видите. Однако каждый человек имеет то, чем он вовсе не хочет делиться с непонятными третьими лицами. Это быть может тайна переписки – будь то деловая, или любовная, и т.д. Да мало ли вариантов того, чего другим знать не нужно?

Все способы использования VPN, TOR и иже с ними не дают никакой гарантии, что ваши данные и траффик не будут перехвачены. Логгирование на уровне от провайдера, до сторонних сервисов...