анонимность

  1. ghostphisher

    Конкурс Мамкин Аноним

    Конкурс на лучшую авторскую статью по тематике "Анонимность" Привет друг! Ежедневно мы сталкиваемся с большими потоками данных, уходящих и приходящих в наши гаджеты, системы, дома. Всегда найдутся третьи лица, которым твои данные окажутся весьма кстати. Хоть ты и не совершаешь темных дел, твой...
  2. ghost

    Заплачу Вступление Paranoid II

    Объявляю конкурс на лучшее вступление курса Paranoid 2 Старт предзаказа 1 ноября Главный приз - бесплатная подписка на курс + год премиум подписки; Объём вступления - от 10 страниц; Можно подать несколько работ; Впишите себя в скрижали истории; Вступление создаёт само сообщество; Окончание...
  3. The Codeby

    Школа Paranoid II — курс по анонимности и безопасности

    Ethical Hacking Tutorial Group The Codeby представляет Курс по анонимности и безопасности в сети интернет Paranoid II Твоя безопасность и свобода Paranoid II — логическое продолжение курса по анонимности в сети Paranoid Инструктор: @ghost О чем курс: о комплексе мер по защите информации...
  4. J

    Проблема Безопасный пк

    Смешной вопрос но все же) Есть ли какие то компании которые делают ноуты без всякой херни( Микрофон, gps, камера и т.п ) ?
  5. S

    Решено Каким должен быть безопасный ПК

    Всем привет, хочу спросить совета у заинтересованной аудитории. В настоящее время я участвую в проекте по разработке и производству компактных портативных ПК. Ссылок и картинок вставлять не хочу, чтобы не сочли рекламой, но если совсем кратко – выглядит это как небольшой металлический...
  6. n3k1t

    Решено Какой телефон наиболее безопасный и анонимный ?

    Здравствуйте друзья , такой вопрос есть потребность в максимальной анонимности мобильной связи ,грубо говоря что бы не прослушивали .В интернете по этому поводу нашел информацию только о блэкбери что он самый безопасный ,кто что думает по этому поводу и что можете посоветовать ?Благодарю за...
  7. O

    Проблема Как анонимно подключаться к VPN ?

    Возникла такая задача что нужно подключиться к определенному VPN и получить доступ к WEB ресурсу расположенный в локальной сети этого VPN. Какие данные можно узнать от пользователя который подключился к VPN. К примеру отправляются ли данные сети(IP, DNS) или какие нибудь системные данные...
  8. ActionNum

    Динамическая смена внешнего IP

    Доброго времени суток всем друзьям и гостям форума codeby.net. Сегодня я расскажу вам про способ решения возникшей передомной задачи. Был у меня под рукой написан некий Crawler, который обдирает объявления с сайта X, и все было бы хорошо, но этот ресурс через некоторое количество запросов...
  9. fork

    Проблема обнаружение трафика Tor

    Кто знает как провайдеры и сайты определяют трафик тор? Я нашел информацию только про блеклисты. Может используется dpi или еще что?
  10. G

    Проблема Мак адрес

    Всем доброго времени суток . Такая ситуация ос кали в networkmanager меняю мак адрес.wlan0 меняется постоянно а ether(сетевая карта проводного подключения если кто не в курсе) не меняется вообще,в настройках я писал команду , что бы он так же менялся рандомно но чё то не судьба , как это...
  11. Как настроить Kali Linux в плане безопасности и анонимности 2018

    Как настроить Kali Linux в плане безопасности и анонимности 2018

    Я расскажу как безопасно настроить систему в плане безопасности и анонимности, которая сейчас очень актуальна. Чтобы бедный несчастный новичек не рыскал по п...
  12. Paranoid

    Paranoid

    Промо нашего убойного курса об анонимности, защите данных, настройке хостовой машины, Как стереть жесткий диск, используя DBAN, Как использовать Tails вместе...
  13. The Codeby

    Как использовать коды стран Tor в Windows, Mac и Linux для того, чтобы подменить ваше местоположение

    Это руководство научит вас всему, что вам нужно знать об использовании кодов стран Tor для подмены вашего местоположения в Windows, Mac или Linux. Tor является одним из наиболее важных инструментов для анонимного серфинга в интернете. Хотя его стандартная конфигурация отлично подходит для...
  14. The Codeby

    Статья Повышаем свою анонимность в Интернете с Tor в Kali Linux

    Tor (The Onion Router) — свободное программное обеспечение для реализации второго поколения так называемой "луковой маршрутизации". Это система, позволяющая устанавливать анонимное сетевое соединение, защищённое от прослушивания. Рассматривается как анонимная сеть, предоставляющая передачу...
  15. D

    Фриланс Максимально анонимный смартфон

    Приветствую, требуется человек, готовый подробно обьяснить, как прошить, настроить android смартфон, чтобы сделать его максимально анонимным. За данную услугу готов заплатить 1000р. Писать в телеграм: @lovessup
  16. Vertigo

    Статья Минимальная анонимность часть вторая. Kali Linux на VB.

    Снова всех приветствую. В предыдущей части мы рассмотрели подготовку основной ОС,на основе которой будем строить анонимную цепочку. Мы косвенно защитили себя от нежелательных дефолтных служб и сервисов, исключили возможность ПК стать дедиком. И начали работать с софтом Softehervpnclient. Этот...
  17. Vertigo

    Статья Минимальная анонимность часть первая. Подготовка основной ОС.

    Приветствую Друзей и Уважаемых Жителей Форума. По немногочисленным просьбам из ЛС решил описать небольшой способ по анонимности. Мануал будет разделён на несколько частей и больше написан для новичков,т.к. опытные ребята вряд ли почерпнут для себя что-то новое. Сразу скажу,что он отличается от...
  18. Eddy

    Максимально анонимное общение

    Подобная тема уже встречалась на форуме, но там говорилось только про ОС windows. Хотелось бы узнать все о максимально анонимном общение со смартфона на андроид. Конкретно о способе достижения этой самой анонимности и о возможных рисках)
  19. J

    Soft Сервис анонимных заметок qoop.cc

    Здравствуйте! Хотелось бы представить Вам сервис анонимных заметок qoop.cc Не буду долго говорить и объяснять что меня сподвигло создать его, все итак тут все понимают, лучше сразу к сути. В качестве алгоритма шифрования используется AES256. Причина, по которой сервис является действительно...
  20. Sergei webware

    Пошаговое руководство для получения безопасного доступа в dark net и deep web

    Google индексирует лишь небольшую часть интернета. По некоторым оценкам, сеть содержит в 500 раз больше контента, чем то, что Google может предоставить нам в качестве результатов на наши поисковые запросы. Ссылки, которые Google и другие поисковые системы возвращают при вводе запроса, называются...