анонимность

  1. Q

    Конкурс Настройки минимальной анонимности в Windows-10

    "Статья для участия You must be registered for see element." На написание этой статьи меня спровоцировали несколько опубликованных статей на данном форуме. Автор You must be registered for see element. описал возможный способ скрыть свою личность в сети Интернет, находясь в "полевых условиях"...
  2. ghostphisher

    Конкурс Мамкин Аноним

    Конкурс на лучшую авторскую статью по тематике "Анонимность" Привет друг! Ежедневно мы сталкиваемся с большими потоками данных, уходящих и приходящих в наши гаджеты, системы, дома. Всегда найдутся третьи лица, которым твои данные окажутся весьма кстати. Хоть ты и не совершаешь темных дел, твой...
  3. J

    Безопасный пк

    Смешной вопрос но все же) Есть ли какие то компании которые делают ноуты без всякой херни( Микрофон, gps, камера и т.п ) ?
  4. S

    Каким должен быть безопасный ПК

    Всем привет, хочу спросить совета у заинтересованной аудитории. В настоящее время я участвую в проекте по разработке и производству компактных портативных ПК. Ссылок и картинок вставлять не хочу, чтобы не сочли рекламой, но если совсем кратко – выглядит это как небольшой металлический...
  5. drkkzr

    Какой телефон наиболее безопасный и анонимный ?

    Здравствуйте друзья , такой вопрос есть потребность в максимальной анонимности мобильной связи ,грубо говоря что бы не прослушивали .В интернете по этому поводу нашел информацию только о блэкбери что он самый безопасный ,кто что думает по этому поводу и что можете посоветовать ?Благодарю за...
  6. ActionNum

    Статья Динамическая смена внешнего IP

    Доброго времени суток всем друзьям и гостям форума codeby.net. Сегодня я расскажу вам про способ решения возникшей передомной задачи. Был у меня под рукой написан некий Crawler, который обдирает объявления с сайта X, и все было бы хорошо, но этот ресурс через некоторое количество запросов...
  7. G

    Мак адрес

    Всем доброго времени суток . Такая ситуация ос кали в networkmanager меняю мак адрес.wlan0 меняется постоянно а ether(сетевая карта проводного подключения если кто не в курсе) не меняется вообще,в настройках я писал команду , что бы он так же менялся рандомно но чё то не судьба , как это...
  8. Сергей Попов

    Статья Как использовать коды стран Tor в Windows, Mac и Linux для того, чтобы подменить ваше местоположение

    Это руководство научит вас всему, что вам нужно знать об использовании кодов стран Tor для подмены вашего местоположения в Windows, Mac или Linux. You must be registered for see element. Tor является одним из наиболее важных инструментов для анонимного серфинга в интернете. Хотя его...
  9. Сергей Попов

    Статья Повышаем свою анонимность в Интернете с Tor в Kali Linux

    Tor (The Onion Router) — свободное программное обеспечение для реализации второго поколения так называемой "луковой маршрутизации". Это система, позволяющая устанавливать анонимное сетевое соединение, защищённое от прослушивания. Рассматривается как анонимная сеть, предоставляющая передачу...
  10. D

    Максимально анонимный смартфон

    Приветствую, требуется человек, готовый подробно обьяснить, как прошить, настроить android смартфон, чтобы сделать его максимально анонимным. За данную услугу готов заплатить 1000р. Писать в телеграм: @lovessup
  11. Vertigo

    Статья Минимальная анонимность часть вторая. Kali Linux на VB.

    You must be registered for see element. You must be registered for see element. Снова всех приветствую. В предыдущей You must be registered for see element. мы рассмотрели подготовку основной ОС,на основе которой будем строить анонимную цепочку. Мы косвенно защитили себя от нежелательных...
  12. Vertigo

    Статья Минимальная анонимность часть первая. Подготовка основной ОС.

    Приветствую Друзей и Уважаемых Жителей Форума. По немногочисленным просьбам из ЛС решил описать небольшой способ по анонимности. Мануал будет разделён на несколько частей и больше написан для новичков,т.к. опытные ребята вряд ли почерпнут для себя что-то новое. Сразу скажу,что он отличается от...
  13. E

    Максимально анонимное общение

    Подобная тема уже встречалась на форуме, но там говорилось только про ОС windows. Хотелось бы узнать все о максимально анонимном общение со смартфона на андроид. Конкретно о способе достижения этой самой анонимности и о возможных рисках)
  14. Sergei webware

    Статья Пошаговое руководство для получения безопасного доступа в dark net и deep web

    Google индексирует лишь небольшую часть интернета. По некоторым оценкам, сеть содержит в 500 раз больше контента, чем то, что Google может предоставить нам в качестве результатов на наши поисковые запросы. Ссылки, которые Google и другие поисковые системы возвращают при вводе запроса, называются...
  15. Tayrus

    Вопрос по теме анонимности

    К примеру есть Ваня. У Вани б/у ноутбук, б/y антенна, он подключается к чужому wi-fi, владелец не знает Ваню, а Ваня владельца. Все эти действия происходят в городе. При подключении к wi-fi точке, MAC меняется на рандомный. От Вани до wi-fi точки примерно 700м. У Вани стоит Kali Linux. Ничего с...
  16. P

    Конкурс Объявляю открытие конкурса на лучшую статью по теме "Прикладная сетевая и физическая анонимность" до 9 октября 2018

    Уважаемые пользователи форума, В честь открытия нашего нового сервиса You must be registered for see element., мы объявляем конкурс на лучшую статью по теме "Прикладная сетевая и физическая анонимность" до 9 октября 2018. Благодаря You must be registered for see element. мы познакомились с...
  17. T

    Анонимность при пентесте

    Доброго времени суток! Возник такой вопрос по практике пентеста. Я понимаю что при bug bounty и тп. не надо анонимность или достаточно минимальной, но все таки вопрос стоит актуальным. Вопрос заключается в следующем: "Как сделать себя анонимным при поиске, анализе, эксплуатации уязвимостей на...
  18. HakJob

    Скрипт не анонимен, требуется совет

    Привет ! Ситуация такая, есть некий скрипт который выполняет заходы на сайт и производит некие заказы. Последнее время создается впечатление, что работу скрипта обнаружили и отсеивают заказы сделанные скриптом. Вопрос, как аннонимизировать работу скрипта при условии, что скрипт и так использует...
  19. R

    Защита машины от идентификации

    Всем привет, нужна помощь. Рою инет в поисках инфы о функциональности гипервизеров при предотвращении утечки идентификаторов железа. Мнения разные, и если честно, никаких подтверждений не нахожу ни за ни против. Задача - обеспечить предотвращение утечки идентификаторов железа машины при...
  20. R

    Скачивание файла с дедика

    Всем привет, так, как я тут человек новый, то и есс-но, вопрос в тему новичков. Нужна помощь. Задача простая и элементарная - скачать с дедика (vps) файл на рабочую машину. Но я сломал мозг)) Дедик на винде, машина на линуксе)) Как решить, не пойму, что то туплю, любые способы скачивания через...