Анонимность в сети

Анонимность в сети делят на два типа: социальную и техническую. Социальная анонимность – ограничение доступа к информации, которую пользователи могут дать о себе сами. Техническая анонимность – это защита конфиденциальных данных программными способами. Программные методы основаны на использовании сервисов-посредников и защищённых каналов связи. Наиболее часто используются прокси-серверы – посредники между отправителем сообщения и сайтом. Помимо прокси применяют технологию VPN, которая помогает скрыть IP и I2P, которая работает поверх Сети. Одним из самых надёжных способов сохранить анонимность считается Tor, который обеспечивает маршрутизацию через несколько прокси-серверов. Существуют десятки и сотни отдельных проектов, помогающих обеспечить анонимность. Это сети на основе Wi-Fi, расширения для браузеров, отдельные программы, устанавливаемые на компьютер. Они не гарантируют полной анонимности, но заметно усложняют путь к персональным данным. В этом разделе собраны статьи и практические рекомендации по сохранению анонимности в сети.

Статья Ваш VPN сохраняет логи? Раскрыты политики ведения журналов 123 VPN провайдеров [Часть 4]

  • 1 520
  • 7
P
EarthVPN (Кипр) 3/4 Находится ли данный VPN провайдер в странах 5 Eyes или 14 Eyes? Нет (1 балл) Журналы трафика: Нет (2 балла) Журналы подключений: Нет Журналы IP-адресов: Возможно да (0 балла) Политика конфиденциальности EarthVPN немного сбивает с толку, когда дело доходит до предмета фиксации/протоколирования. С одной стороны, в нем говорится, что «Ваш IP-адрес зарегистрирован нами, чтобы мы могли предотвратить спам, мошенничество или злоупотребление нашим сайтом и нашими услугами». Позже есть утверждение, что «EarthVPN не регистрирует ни использование VPN, ни активность...

Статья Android/Xposed/Cydia: Ищем root и то, что может скрыть его

  • 1 303
  • 3
deadroot
Привет, Пару лет назад нужно было скрывать что на Android девайсе есть root. Было проведено изучение как определяют root права мобильные SDK (в основном рекламные, так как им нужно строить свои системы аналитики и антифрода для препятствия работе накрутчиков и скликивальщиков , но и остальные были проверены в тоннах Smali кода). Вообще много для каких задач нужно проверять наличие расширенных прав. Так делают банковские приложения для защиты, некоторое проприетарное ПО для того, чтобы скрыть свою работу или действия от динамического анализа (про статический анализ не буду говорить, так...

Статья Ваш VPN сохраняет логи? Раскрыты политики ведения журналов 123 VPN провайдеров. [Часть 3]

  • 1 019
  • 1
P
Banana VPN (Соединенное Королевство/Кипр) 2/4 Находится ли данный VPN провайдер в странах 5 Eyes или 14 Eyes? Да, 5 Eyes (0 баллов) Журналы трафика: Нет (2 балла) Журналы подключений: Да, и они хранятся на протяжении двух недель Журналы IP-адресов: Да (0 баллов) Как указано в разделе часто задаваемых вопросов о политике конфиденциальности: «Вопрос: - Есть ли у вас какие-либо журналы активности пользователей и как долго они могут храниться? A: - Banana VPN не фиксирует какую-либо активность пользователя (посещенные сайты, просмотр DNS, электронные письма и т. д.). Мы регистрируем только...

Ваш VPN сохраняет логи? Раскрыты политики ведения журналов 123 VPN провайдеров [Часть 1]

  • 3 151
  • 4
Каждый квадратик в этой таблице представляет провайдера VPN, который мы исследовали ниже. В этом руководстве мы объясним различные типы логов/журналов, которые могут храниться провайдерами VPN, и способы их использования. Мы также объясним важность расположения провайдеров VPN с точки зрения стран Five Eyes (Пяти глаз) и 14 Eyes (Четырнадцати глаз). Затем мы рассмотрим политику регистрации каждого провайдера по очереди, чтобы точно определить его подход. СОВЕТ: VPN, которые не ведут журналы, очень популярны среди торрентов, но не все VPN допускают торрент в своей сети. У нас есть сводка...

Статья Прячем изображение в спектрограмме звука

  • 2 076
  • 0
На сегодняшний момент физики под звуком понимают «воспринимаемое слухом физическое явление, порождаемое колебательными движениями частиц воздуха или другой среды». Звук как физическое явление характеризуется определенными параметрами: высотой, силой звуковым спектром. Если записать на графике декартовой системы с осями Ox(время) и oY(частота) точки, определенные частотой конкретного звука в промежуток времени n секунд с шагом в 1 секунду, то получится Спектрограмма. Под спектрограммой следует понимать «изображение, показывающее зависимость спектральной плотности мощности сигнала от...

Searchface - в сети появился аналог Findface

  • 9 037
  • 27
В сети появился FindTwin face search demo Searchface Это сайт, который ищет (по фотографии лица человека) людей из соцсети Вконтакте. Для общественности открыт менее недели назад (начальная нагрузка: load average: 0.04, 0.11, 0.10). Разработан настоящими киберпанками (не стоит полагать, что хозяева сервиса - это "Звёздная команда", как любят про себя писать некоторые конторы). Что известно о сервисе? domain: SEARCHFACE.RU nserver: ns1.reg.ru. nserver: ns2.reg.ru. state: REGISTERED, DELEGATED, UNVERIFIED person: Private Person registrar: REGRU-RU...

Статья Заметаем следы на ОС семейства Linux

  • 2 031
  • 6
Добрый день уважаемые читатели замечательного форума codeby.net В статье речь пойдет о сокрытии своего присутствия на чужих серверах ОС семейства Linux. Если вам удалось каким либо образом получить доступ к чужому серверу, вам бы наверное хотелось продлить немного свою жизнь и присутствие на нем. В этой статье не пойдет речь о способах закрепления в системе, здесь я всего лишь постараюсь осветить элементарные меры предосторожности при работе с сервером, чтобы зашедший на хост после вас администратор не заметил что то неладное или какие то подозрительные следы и активность. Первым делом...

Статья Базовая физическая защита ноутбука по противодействию форензике

  • 2 533
  • 24
Всех приветствую! Сегодня наглядно покажу как правильно и универсально подготовить рабочую лошадку для противодействия форензике (самый минимум). После покупки ноутбука, нигде не светим его и не включаем. Нам нужна будет обычная отверткаи эпоксидный клей/смола для модуля RAM. Дома берём отвертку и оголяем наш ноутбук, раскручивая его отвёрткой. Нужно добраться до всех комплектующих внутри. ДЕЛАЙТЕ ВСЕ ДЕЙСТВИЯ ОПИСАННЫЕ НИЖЕ НА СВОЙ СТРАХ И РИСК, если вы сломаете материнку, видеокарту, модули памяти и ваш ноутбук перестанет работать, тогда "слиха", то есть извиняй, но ты сам...

Статья Минимальная анонимность часть вторая. Kali Linux на VB.

  • 3 401
  • 9
Снова всех приветствую. В предыдущей части мы рассмотрели подготовку основной ОС,на основе которой будем строить анонимную цепочку. Мы косвенно защитили себя от нежелательных дефолтных служб и сервисов, исключили возможность ПК стать дедиком. И начали работать с софтом Softehervpnclient. Этот выбор неслучайный,т.к. его настройки позволяют выбрать протокол Socks и это нам позволит в дальнейшем принять соединение от TOR в Linux. Если совсем параноидально подходить к прошлой теме,то можно установить DNScrypt чтобы шифровать dns-запросы. Вопрос несложный,качаем первый архив сначала отсюда...

Статья Минимальная анонимность часть первая. Подготовка основной ОС.

  • 7 851
  • 15
Приветствую Друзей и Уважаемых Жителей Форума. По немногочисленным просьбам из ЛС решил описать небольшой способ по анонимности. Мануал будет разделён на несколько частей и больше написан для новичков,т.к. опытные ребята вряд ли почерпнут для себя что-то новое. Сразу скажу,что он отличается от курса Paranoid нашего форума и касается вопроса минимальной анонимности в сети. Это сделано специально,чтобы решения не пересекались и не были похожими. Курс Paranoid гибок и подстраиваем под современные реалии.Он крут на самом деле,и его стоит изучать и практиковать. Не претендую на высшие...

Статья Whonix Gatawey. Ещё один взгляд, ещё один ракурс.

  • 2 207
  • 11
В этой статье не будет свойственных мне предисловий, повествующих о капризах прибалтийской погоды. Не будет повествований о поворотах судьбы. Сейчас мне хочется написать сухую статью-инструкцию по установке шлюза и рабочей станции "Whonix Gatawey" на виртуальную машину KVM. "Новичкам" (это не политика, я не про газ) следует знать, что данная статья является продолжением вчерашней, а целью написания является популяризация виртуальной машины KVM на десктопных линуксах. Читателю преподнесён альтернативный взгляд на виртуальный шлюз WhonixGatawey. Для начала посмею предположить, что у каждого...

Статья Никто не может служить двум господам... Или устанавливаем KVM.

  • 5 094
  • 26
Евангелие от Матфея … 6:24. Никто не может служить двум господам: ибо или одного будет ненавидеть, а другого любить Библия, Новый Завет Тема анонимности в сети с завидным постоянством всплывает в различных частях интернета. Я неоднократно убеждалась в том, что эта тема абсолютно неблагодарна. Не потому что анонимности в интернете нет, а потому, что существует множество её решений. Выбор того или иного решения - вопрос абсолютно индивидуальный и субъективный. В прошлой статье усилиями форумчан были рассмотрены ошибки и их решения при пропускании интернет трафика пользователя через...

Пользователи онлайн

  • dvaleron
  • onnanohito
  • MaGa
  • MrLaike
  • Trema
  • gr3gor1an
  • PhantomFox
  • Law_Of_Evi1
  • fs_
  • danilious
  • CERIY13
  • Mas73r
  • Victor Plotnikov
  • echo 98
  • kim095
  • CaWok20099
  • Makap1488
  • AGvashev
  • reisub
  • D4ckD4ck
  • Rook
  • resharp
  • H4LLCHiiLD
  • mz111
  • Mercenary
  • nonema
  • VanRoekel
  • FORTS3V3N
  • BadFox17
  • Denisaparin99
  • NSS
  • bowadag571_mailon_ws
  • Vilkys
  • Andrei6043
  • Vlad Xxxx
  • polunochnik
  • Musiclaxter
  • kukuruza
  • yky
  • Qqmber2
  • Mr.J
  • Надюха Вован
  • NoName Lemon
  • magistr
  • slavich84
  • Данил Белов
  • sloboda killer
  • bonet777
  • Iveh3ve
  • tryweryn
...и ещё 18.

Наши книги

Information Security

InfoSec