Анонимность в сети

Анонимность в сети делят на два типа: социальную и техническую. Социальная анонимность – ограничение доступа к информации, которую пользователи могут дать о себе сами. Техническая анонимность – это защита конфиденциальных данных программными способами. Программные методы основаны на использовании сервисов-посредников и защищённых каналов связи. Наиболее часто используются прокси-серверы – посредники между отправителем сообщения и сайтом. Помимо прокси применяют технологию VPN, которая помогает скрыть IP и I2P, которая работает поверх Сети. Одним из самых надёжных способов сохранить анонимность считается Tor, который обеспечивает маршрутизацию через несколько прокси-серверов. Существуют десятки и сотни отдельных проектов, помогающих обеспечить анонимность. Это сети на основе Wi-Fi, расширения для браузеров, отдельные программы, устанавливаемые на компьютер. Они не гарантируют полной анонимности, но заметно усложняют путь к персональным данным. В этом разделе собраны статьи и практические рекомендации по сохранению анонимности в сети.

Как использовать коды стран Tor в Windows, Mac и Linux для того, чтобы подменить ваше местоположение

  • 2 307
  • 0
Это руководство научит вас всему, что вам нужно знать об использовании кодов стран Tor для подмены вашего местоположения в Windows, Mac или Linux. Tor является одним из наиболее важных инструментов для анонимного серфинга в интернете. Хотя его стандартная конфигурация отлично подходит для сокрытия вашей веб-активности, вам придется внести некоторые изменения, если вы хотите, чтобы ваши данные проходили через узлы в определенных странах. Эта статья покажет вам, как изменить коды стран Tor в Windows, Mac и Linux. К счастью, это сделать совсем несложно. К концу этого руководства вы...

Как не быть обманутым Даркнете

  • 1 773
  • 4
Всем привет, сегодня я бы хотел поговорить на такую популярную тему: "Как не быть кинутым в Даркнете". В даркнете существует анонимность. Безусловно, в даркнете есть и честные продавцы но отсутствие каких-либо связей с реальной личностью сильно распускает, и даже известный продавец может кинуть вас. В этой статье мы рассмотрим известные методы понижения вероятности обмана вас. Помните, что даже если вы будете соблюдать все эти правила вероятность того что у вас кинут существует. 1) Проверка домена Первое что следует проверить посещение любой площадки в даркнете это проверить адрес...

Article Anonymous pentest VPN - TOR - VPN {Part II}

  • 1 447
  • 2
Hello again! In our last article we discussed creation of a chain VPN - TOR - VPN. Now lets prepare SRV2 for pentest and try it! In first part I forgot to notice that SRV1 and SRV2 better create in two different locations, like: one in Francfurt and another one in London. At first lets change SSH and OpenVPN ports to nonstandart. Connecting to SRV1 via SSH Before port changing we need to allow them at first. For example lets change SSH from 4910 and OpenVPN on 4911. Now, change ports sudo vi /etc/ssh/sshd_config sudo vi /etc/openvpn/server.conf Restart services and remove...

Статья Ставим Socks5 даже там где он не ставится используя Tor

  • 1 036
  • 0
Речь пойдет про то где и как поставить Socks5, если он находится за NAT Рассмотрим различные ситуации... для чего это нужно ? Высокая анонимность за счет шифрованного канала TOR Можно также сказать что это своя личная нода в Tor (в этой связке нет выходных нод Tor) К примеру вы хотите превратить свой домашний компьютер в Socks5 чтобы быть всегда как дома! Вы можете с помощью Tor сделать из чужого компьютера Socks5 сервер и выходить в интернет от его имени, можно даже превратить телефон в socks5 сервер. На любой RDP дедик можно поставить Socks5 и использовать его. Данная статья будет...

Статья TeamViewer vs RDP (Tor)

  • 1 700
  • 13
Привет народ ! Сразу скажу что я пользователь обычного интернета c динамическим IP от своего провайдера и все компьютеры у меня за NAT-ом... (я думаю что 90% читающих данный материал имеют аналогичный интернет у себя дома) Имея такие "не идеальные" возможности управлять удаленно через RDP прямо скажу не столь удобно или проще сказать не представляется возможным, поэтому я использую TeamViewer TeamViewer удобен, быстр, и нужный компьютер привязан к ID номеру... НО есть и минусы... как раз таки эти минусы дали повод для написания данной статьи. TeamViewer у меня работает 24H, я знаю его...

Ваш VPN сохраняет логи? Раскрыты политики ведения журналов 123 VPN провайдеров [Часть 5]

  • 874
  • 1
P
ibVPN (Румыния) 4/4 Находится ли данный VPN провайдер в странах 5 Eyes или 14 Eyes? Нет (1 балл) Журналы трафика: Нет (2 балла) Журналы подключений: Нет Журналы IP-адресов: Нет (1 балл) ibVPN не отслеживает действия пользователей VPN-сервисов. «IbVPN не собирает и не сохраняет трафик и не фиксирует данные об использовании своей службы виртуальной частной сети. Мы не можем связать какую-либо конкретную деятельность с каким-либо конкретным пользователем». Хотя фраза «фиксирует использование» подразумевает журналы подключений, данный провайдер явно не заявляет об этом, поэтому мы задали...

Ваш VPN сохраняет логи? Раскрыты политики ведения журналов 123 VPN провайдеров [Часть 4]

  • 1 326
  • 7
P
EarthVPN (Кипр) 3/4 Находится ли данный VPN провайдер в странах 5 Eyes или 14 Eyes? Нет (1 балл) Журналы трафика: Нет (2 балла) Журналы подключений: Нет Журналы IP-адресов: Возможно да (0 балла) Политика конфиденциальности EarthVPN немного сбивает с толку, когда дело доходит до предмета фиксации/протоколирования. С одной стороны, в нем говорится, что «Ваш IP-адрес зарегистрирован нами, чтобы мы могли предотвратить спам, мошенничество или злоупотребление нашим сайтом и нашими услугами». Позже есть утверждение, что «EarthVPN не регистрирует ни использование VPN, ни активность...

Статья Android/Xposed/Cydia: Ищем root и то, что может скрыть его

  • 1 108
  • 3
deadroot
Привет, Пару лет назад нужно было скрывать что на Android девайсе есть root. Было проведено изучение как определяют root права мобильные SDK (в основном рекламные, так как им нужно строить свои системы аналитики и антифрода для препятствия работе накрутчиков и скликивальщиков , но и остальные были проверены в тоннах Smali кода). Вообще много для каких задач нужно проверять наличие расширенных прав. Так делают банковские приложения для защиты, некоторое проприетарное ПО для того, чтобы скрыть свою работу или действия от динамического анализа (про статический анализ не буду говорить, так...

Ваш VPN сохраняет логи? Раскрыты политики ведения журналов 123 VPN провайдеров. [Часть 3]

  • 907
  • 1
P
Banana VPN (Соединенное Королевство/Кипр) 2/4 Находится ли данный VPN провайдер в странах 5 Eyes или 14 Eyes? Да, 5 Eyes (0 баллов) Журналы трафика: Нет (2 балла) Журналы подключений: Да, и они хранятся на протяжении двух недель Журналы IP-адресов: Да (0 баллов) Как указано в разделе часто задаваемых вопросов о политике конфиденциальности: «Вопрос: - Есть ли у вас какие-либо журналы активности пользователей и как долго они могут храниться? A: - Banana VPN не фиксирует какую-либо активность пользователя (посещенные сайты, просмотр DNS, электронные письма и т. д.). Мы регистрируем только...

Ваш VPN сохраняет логи? Раскрыты политики ведения журналов 123 VPN провайдеров [Часть 1]

  • 2 822
  • 4
Каждый квадратик в этой таблице представляет провайдера VPN, который мы исследовали ниже. В этом руководстве мы объясним различные типы логов/журналов, которые могут храниться провайдерами VPN, и способы их использования. Мы также объясним важность расположения провайдеров VPN с точки зрения стран Five Eyes (Пяти глаз) и 14 Eyes (Четырнадцати глаз). Затем мы рассмотрим политику регистрации каждого провайдера по очереди, чтобы точно определить его подход. СОВЕТ: VPN, которые не ведут журналы, очень популярны среди торрентов, но не все VPN допускают торрент в своей сети. У нас есть сводка...

Статья Прячем изображение в спектрограмме звука

  • 1 549
  • 0
На сегодняшний момент физики под звуком понимают «воспринимаемое слухом физическое явление, порождаемое колебательными движениями частиц воздуха или другой среды». Звук как физическое явление характеризуется определенными параметрами: высотой, силой звуковым спектром. Если записать на графике декартовой системы с осями Ox(время) и oY(частота) точки, определенные частотой конкретного звука в промежуток времени n секунд с шагом в 1 секунду, то получится Спектрограмма. Под спектрограммой следует понимать «изображение, показывающее зависимость спектральной плотности мощности сигнала от...

Наши курсы

Информационная безопасность

Защита информации

Пользователи онлайн

  • tri3r
  • Pushy
  • Адром
  • Тимур Милеев
  • azama
  • Iveh3ve
  • Александр Миронов
  • H4LLCHiiLD
  • Shell
  • solkali
  • sofavaof
  • D4ckD4ck
  • 1984
  • Игорь Зубков
  • Malahovviktor030
  • SearcherSlava
  • Iridium2020
  • EXPORT
  • GoldenKlaus
  • Yakamara
  • Кирилл Стулов
  • ded pihto
  • Akira88
  • mag666777
  • FoxPro-90
  • aserf
  • Левиафан
  • Мамонт
  • Ахме Адырагов
  • BanCrash
  • atas
  • Parsifal112
  • Anderone
  • Amid
  • Dimson
  • Никита Овечкин
  • tes_la
  • Cheat Game
  • xplusy
  • rackoon10
  • alex31

Наши книги

Information Security

InfoSec