анонимность

  1. G

    Мак адрес

    Всем доброго времени суток . Такая ситуация ос кали в networkmanager меняю мак адрес.wlan0 меняется постоянно а ether(сетевая карта проводного подключения если кто не в курсе) не меняется вообще,в настройках я писал команду , что бы он так же менялся рандомно но чё то не судьба , как это...
  2. D

    Максимально анонимный смартфон

    Приветствую, требуется человек, готовый подробно обьяснить, как прошить, настроить android смартфон, чтобы сделать его максимально анонимным. За данную услугу готов заплатить 1000р. Писать в телеграм: @lovessup
  3. E

    Максимально анонимное общение

    Подобная тема уже встречалась на форуме, но там говорилось только про ОС windows. Хотелось бы узнать все о максимально анонимном общение со смартфона на андроид. Конкретно о способе достижения этой самой анонимности и о возможных рисках)
  4. Tayrus

    Вопрос по теме анонимности

    К примеру есть Ваня. У Вани б/у ноутбук, б/y антенна, он подключается к чужому wi-fi, владелец не знает Ваню, а Ваня владельца. Все эти действия происходят в городе. При подключении к wi-fi точке, MAC меняется на рандомный. От Вани до wi-fi точки примерно 700м. У Вани стоит Kali Linux. Ничего с...
  5. P

    Конкурс Объявляю открытие конкурса на лучшую статью по теме "Прикладная сетевая и физическая анонимность" до 9 октября 2018

    Уважаемые пользователи форума, В честь открытия нашего нового сервиса Консультации Codeby, мы объявляем конкурс на лучшую статью по теме "Прикладная сетевая и физическая анонимность" до 9 октября 2018. Благодаря @Злой Дядька мы познакомились с замечательным курсом Paranoid и получили в свой...
  6. T

    Анонимность при пентесте

    Доброго времени суток! Возник такой вопрос по практике пентеста. Я понимаю что при bug bounty и тп. не надо анонимность или достаточно минимальной, но все таки вопрос стоит актуальным. Вопрос заключается в следующем: "Как сделать себя анонимным при поиске, анализе, эксплуатации уязвимостей на...
  7. HakJob

    Скрипт не анонимен, требуется совет

    Привет ! Ситуация такая, есть некий скрипт который выполняет заходы на сайт и производит некие заказы. Последнее время создается впечатление, что работу скрипта обнаружили и отсеивают заказы сделанные скриптом. Вопрос, как аннонимизировать работу скрипта при условии, что скрипт и так использует...
  8. R

    Защита машины от идентификации

    Всем привет, нужна помощь. Рою инет в поисках инфы о функциональности гипервизеров при предотвращении утечки идентификаторов железа. Мнения разные, и если честно, никаких подтверждений не нахожу ни за ни против. Задача - обеспечить предотвращение утечки идентификаторов железа машины при...
  9. R

    Скачивание файла с дедика

    Всем привет, так, как я тут человек новый, то и есс-но, вопрос в тему новичков. Нужна помощь. Задача простая и элементарная - скачать с дедика (vps) файл на рабочую машину. Но я сломал мозг)) Дедик на винде, машина на линуксе)) Как решить, не пойму, что то туплю, любые способы скачивания через...
  10. Sengoku

    Смысл анонимности

    Меня интересует такой вопрос Есть Parrot OS, Veracrypt, скрытые тома,загрузка через флешку. Человек подкован в технической части и может спокойно думать о своих файлах. Казалось бы, что не так? А почему нельзя применить принцип ректального криптоанализа? Или подкинуть вещества? Или так и делают...
  11. Sykes

    Посоветуйте клиент или приложение под линукс для анонимного общения.

    И снова я. Нужно то, не знаю что для анонимного общения между двумя линухами. Пробовал поднимать свой впн и общаться через кота, но жутко неудобно. Телегу и XMPP-подобные не предлагать. Есть что-то надежное, кроме Tox-ов?
  12. W

    Хочу стать специалистом в ИБ

    Доброго времени суток Форумчане! Подскажите пожалуйста направления и что,как,где учить(если можно последовательность) Познания в этой сфере некие имею,но все-же хочется обучиться с 0. Прошу пожалуйста дать развернутый ответ.
  13. sinner67

    Tails Linux - Что за зверь?

    Здравствуйте! Tails Linux Случайно наткнулся на этот дистрибутив в сети. Люди пишут, что эта ОС дает высокий уровень анонимности. Типа весь трафик пускается через Tor, работает только с внешних носителей и не оставляет следов на компьютере. Да и спонсируется Tor. В связи с этим хотелось бы...
  14. K

    Трубка параноика

    Привет параноикам! Сидел я сидел и решил внести свою лепту в развитие Кодеби. Информация представленная здесь не нова, это своего рода квинтэссенция того, что было собрано мной при создании Анонфона. Итак начнем с основ. Система. Конечно же нам нужна наиболее зарекомендовавшая себя система...
  15. F

    Реально ли отследить на какой ip отстукует meterpreter сессия

    Реально ли отследить на какой ip отстукует meterpreter сессия? Например с помощью wireshark?
  16. Sykes

    Предложение создания новой рубрики

    Предлагаю создать рубрику Анонимность, чтобы вся информация по этой теме была в одном месте и её не приходилось искать в других разделах. Тема очень востребована и лишней не будет.
  17. L

    Чек-лист по анонимности и безопасности работы Kali

    Всем добрый день, В последнее время на разных форумах уделяется много внимания обсуждению анонимности, но как правило нету четкой последовательности как создать целый комплекс мероприятий по обеспечению своей безопасности и анонимности...поэтому хотелось бы поднять очень важную тему как для...
  18. Squ0nk

    Проблема Какие средства анонимности понадобятся?

    Какие средства анонимности понадобятся для например обычной проверки сайта на уязвимости? Тор,виртуалка,впн или же дедика хватит? Простите если не в том разделе.
  19. debian2017

    Soft Анонимность в сети (fetch-some-proxies)

    Приветствую всех форумчан! В общем это простенький скрипт написанный на питоне который добывает прокси ежедневно он выбирает список общедоступных прокси-серверов и автоматически быстро находит те, которые можно использовать. ps: тестирование прокси-серверов SOCKS в настоящее время возможно...
  20. O

    Анонимность в роутере

    Добрый день, хотелось бы узнать как можно быть невидимкой когда подключаешься к любому роутеру, кроме как смены MAC адресса, что еще можно сделать? Допустим пинговал я роутер через RouterSploit, подключился к нему сделал ARP spoof и т.д.(для теста). Вся это информация пишется наверное в логе...