Анонимность в сети

Анонимность в сети делят на два типа: социальную и техническую. Социальная анонимность – ограничение доступа к информации, которую пользователи могут дать о себе сами. Техническая анонимность – это защита конфиденциальных данных программными способами. Программные методы основаны на использовании сервисов-посредников и защищённых каналов связи. Наиболее часто используются прокси-серверы – посредники между отправителем сообщения и сайтом. Помимо прокси применяют технологию VPN, которая помогает скрыть IP и I2P, которая работает поверх Сети. Одним из самых надёжных способов сохранить анонимность считается Tor, который обеспечивает маршрутизацию через несколько прокси-серверов. Существуют десятки и сотни отдельных проектов, помогающих обеспечить анонимность. Это сети на основе Wi-Fi, расширения для браузеров, отдельные программы, устанавливаемые на компьютер. Они не гарантируют полной анонимности, но заметно усложняют путь к персональным данным. В этом разделе собраны статьи и практические рекомендации по сохранению анонимности в сети.

Статья Ваш VPN сохраняет логи? Раскрыты политики ведения журналов 123 VPN провайдеров [Часть 5]

  • 2 627
  • 2
(Румыния) 4/4

Находится ли данный
VPN провайдер в странах 5 Eyes или 14 Eyes? Нет (1 балл)
Журналы трафика: Нет (2 балла)
Журналы подключений: Нет
Журналы IP-адресов: Нет (1 балл)

ibVPN пользователей VPN-сервисов. «IbVPN не собирает и не сохраняет трафик и не фиксирует данные об использовании своей службы виртуальной частной сети. Мы не можем связать какую-либо конкретную деятельность с каким-либо конкретным пользователем». Хотя фраза «фиксирует использование» подразумевает журналы подключений, данный провайдер явно не...

Статья Ваш VPN сохраняет логи? Раскрыты политики ведения журналов 123 VPN провайдеров [Часть 4]

  • 3 617
  • 7
(Кипр) 3/4

Находится ли данный
VPN провайдер в странах 5 Eyes или 14 Eyes? Нет (1 балл)
Журналы трафика: Нет (2 балла)
Журналы подключений: Нет
Журналы IP-адресов: Возможно да (0 балла)

EarthVPN немного сбивает с толку, когда дело доходит до предмета фиксации/протоколирования. С одной стороны, в нем говорится, что «Ваш IP-адрес зарегистрирован нами, чтобы мы могли предотвратить спам, мошенничество или злоупотребление нашим сайтом и нашими услугами».

Позже есть утверждение, что «EarthVPN не регистрирует ни использование VPN, ни...

Статья Android/Xposed/Cydia: Ищем root и то, что может скрыть его

  • 2 633
  • 3
Привет,

Пару лет назад нужно было скрывать что на Android девайсе есть root. Было проведено изучение как определяют root права мобильные SDK (в основном рекламные, так как им нужно строить свои системы аналитики и антифрода для препятствия работе накрутчиков и скликивальщиков , но и остальные были проверены в тоннах Smali кода). Вообще много для каких задач нужно проверять наличие расширенных прав. Так делают банковские приложения для защиты, некоторое проприетарное ПО для того, чтобы скрыть свою работу или действия от динамического анализа (про статический анализ не буду говорить, так как скачать apk и засунуть его в анализатор типа MobSF/Mobile-Security-Framework-MobSF ничего не стоит, хотя MobSF умеет и в динамический).

Вообщем, получилось найти, выделить и додумать как бы я определял (если бы очень хотел найти того, кто прячет root) 9 основных методов, а именно:
  1. su Binary
  2. busybox Binary...

Статья Ваш VPN сохраняет логи? Раскрыты политики ведения журналов 123 VPN провайдеров. [Часть 3]

  • 2 547
  • 1
(Соединенное Королевство/Кипр) 2/4

Находится ли данный VPN провайдер в странах 5 Eyes или 14 Eyes? Да, 5 Eyes (0 баллов)
Журналы трафика: Нет (2 балла)
Журналы подключений: Да, и они хранятся на протяжении двух недель
Журналы IP-адресов: Да (0 баллов)


Как указано в о политике конфиденциальности:

«Вопрос: - Есть ли у вас какие-либо журналы активности пользователей и как долго они могут храниться? A: - Banana VPN не фиксирует какую-либо активность пользователя (посещенные сайты...

Статья Прячем изображение в спектрограмме звука

  • 12 330
  • 0
На сегодняшний момент физики под звуком понимают «воспринимаемое слухом физическое явление, порождаемое колебательными движениями частиц воздуха или другой среды».

Звук как физическое явление характеризуется определенными параметрами: высотой, силой звуковым спектром.

Если записать на графике декартовой системы с осями Ox(время) и oY(частота) точки, определенные частотой конкретного звука в промежуток времени n секунд с шагом в 1 секунду, то получится Спектрограмма. Под спектрограммой следует понимать «изображение, показывающее зависимость спектральной плотности мощности сигнала от времени». Иными словами, спектрограмма – это графическое изображение звука. Спектрограмму сформировать можно двумя способами: аппроксимировать как набор фильтров или рассчитать сигнал по времени с помощью оконного преобразования Фурье.

С появлением цифровой возможности обработки звука, открылись новые возможности для стеганографии. Проанализировав спектрограмму любого аудиофайла можем увидеть...

Статья Заметаем следы на ОС семейства Linux

  • 6 300
  • 6
Добрый день уважаемые читатели замечательного форума codeby.net

В статье речь пойдет о сокрытии своего присутствия на чужих серверах ОС семейства Linux. Если вам удалось каким либо образом получить доступ к чужому серверу, вам бы наверное хотелось продлить немного свою жизнь и присутствие на нем. В этой статье не пойдет речь о способах закрепления в системе, здесь я всего лишь постараюсь осветить элементарные меры предосторожности при работе с сервером, чтобы зашедший на хост после вас администратор не заметил что то неладное или какие то подозрительные следы и активность.

Первым делом хотелось бы обсудить консольные команды, с помощью которых можно узнать об удаленных сеансах и подключениях к серверу.

"w" - unix-утилита, показывающая информацию о работающих в данный момент на машине пользователях и о их процессах. Для каждого пользователя выводятся следующие записи: регистрационное имя, название терминала, удалённая машина, время...

Статья Базовая физическая защита ноутбука по противодействию форензике

  • 9 264
  • 35
Всех приветствую!

Сегодня наглядно покажу как правильно и универсально подготовить рабочую лошадку для противодействия форензике (самый минимум). После покупки ноутбука, нигде не светим его и не включаем. Нам нужна будет обычная отверткаи эпоксидный клей/смола для модуля RAM.

Дома берём отвертку и оголяем наш ноутбук, раскручивая его отвёрткой. Нужно добраться до всех комплектующих внутри.

1549493596700.png


ДЕЛАЙТЕ ВСЕ ДЕЙСТВИЯ ОПИСАННЫЕ НИЖЕ НА СВОЙ СТРАХ И РИСК, если вы сломаете материнку, видеокарту, модули памяти и ваш ноутбук перестанет работать, тогда "слиха", то есть извиняй, но ты сам затупил! Не торопись, делай все аккуратно и вдумчиво, не тыкай отвёрткой в ненужные места.

Первое:

1549493653200.png


-Рекомендую оставить SSD или HDD оголённым для быстрого его извлечения и уничтожения

-Батареей лучшей не пользоваться, да, создаёт дискомфорт, но практически все модели ноутов палят свои идентификаторы батареи в случае взлома, даже при работе...

Статья Минимальная анонимность часть вторая. Kali Linux на VB.

  • 7 062
  • 11
checkipaddr2.png
Снова всех приветствую.
В предыдущей части мы рассмотрели подготовку основной ОС,на основе которой будем строить анонимную цепочку.
Мы косвенно защитили себя от нежелательных дефолтных служб и сервисов, исключили возможность ПК стать дедиком.
И начали работать с софтом Softehervpnclient.
Этот выбор неслучайный,т.к. его настройки позволяют выбрать протокол Socks и это нам позволит в дальнейшем принять соединение от TOR в Linux.
soft1.JPG
Если совсем параноидально подходить к прошлой теме,то можно установить DNScrypt чтобы шифровать dns-запросы.
Вопрос несложный,качаем первый архив сначала отсюда
Затем ,второй здесь .
Распаковываем всё в отдельную папку,заходим binaries / Release / и копируем...