приватность

  1. User17

    Статья Открытый код: как анализировать ссылки и отключать трекеры для безопасности

    You must be registered for see element. Введение Приветствую дорогих читателей! Продолжая рубрику статей "Открытый код", я решил затронуть тему фишиговых и вредоносных ссылок. Разберу для вас как их распознавать и проверять, какие инструменты можно использовать для их анализа и само понимание...
  2. Fantast

    Статья Анализ данных Telegram: поиск администратора и отслеживание ID

    Вы узнаете, как работает цифровой идентификатор в Telegram и почему он остается неизменным даже после смены ника. Вы узнаете методы поиска администратора канала по репостам, упоминаниям, подписям постов и истории изменений. Вы узнаете об инструментах и ботах, которые помогают находить аккаунты...
  3. Menschenfresser

    Статья TailsOS: Раскрываем Секреты Анонимности – Обзор и История Операционной Системы для Полной Конфиденциальности

    Введение You must be registered for see element. Всех приветствую, сегодня у нас на столе TailsOS, дистрибутив который позиционирует себя как анонимный и приватный. В этой статье, мы узнаем всю правду о Tails, стоит ли его использовать, посмотрим на него внешне и попробуем составить своё мнение...
  4. Luxkerr

    News Как браузерные отпечатки нарушают вашу приватность

    You must be registered for see element. Ученые из Техасского университета A&M впервые официально You must be registered for see element., что сайты активно используют так называемые «браузерные отпечатки» для мониторинга пользователей, даже если те предприняли шаги для защиты своей...
  5. Luxkerr

    News Браузер как шпион: уязвимости Chromium позволяют следить за пользователями

    You must be registered for see element. Злоумышленникам больше не нужны сложные шпионские программы — достаточно уже установленного на устройстве браузера на базе Chromium. Исследователь кибербезопасности под ником mr.d0x You must be registered for see element., как Chrome, Edge, Opera и другие...
  6. Luxkerr

    News Трекеры Meta и Яндекса деанонимизируют пользователей Android даже в режиме инкогнито

    You must be registered for see element. Исследователи из IMDEA Networks и KU Leuven You must be registered for see element., что аналитические инструменты Meta Pixel и Яндекс.Метрика применяют неочевидные методы отслеживания пользователей Android, позволяющие обойти ограничения браузеров и...
  7. number571

    Статья Анонимная сеть «Hidden Lake»

    Анонимная сеть Hidden Lake You must be registered for see element.Анонимная сеть Hidden Lake - это децентрализованная F2F (friend-to-friend) анонимная сеть с теоретической доказуемостью. В отличие от известных анонимных сетей, подобия Tor, I2P, Mixminion, Crowds и т.п., сеть Hidden Lake...
  8. User17

    Статья Расширения Браузера для OSINT и Кибербезопасности

    You must be registered for see element. Введение Приветствую всех читателей данной статьи, с неё собственно хочу начать свою новую рубрику "Дополни браузер". В этой рубрике я буду обозревать разнообразные браузерные расширения, которые как-либо связаны с информационной безопасностью: разведка...
  9. N

    Хороша ли данная настройка для конфиденциальность и анонимность ?

    You must be registered for see element. Настройка через Whonix с виртуальными машинами для Kali Linux. Или есть способ еще лучше ? Если есть надежнее то напишите ДА - или - Нет. Заранее спасибо за ответ.
  10. InvisibleMan

    Статья Эксперимент по цифровой анонимности: уроки и выводы

    Статья для участия You must be registered for see element. Романтическая анонимность Прежде чем об этом говорить, давайте определимся, что за этими словами скрывается? Предполагаю, субъективно, что за этим скрывается только индивидуальный фантастический мир в человеческой голове, связанный с...
  11. Лекция. Ричард Столлман

    Лекция. Ричард Столлман

    Фестиваль мировых идей. Ричард Столлман. «Свободное цифровое общество»
  12. ghost

    Статья Создание анонимного сайта в I2P: Подробное руководство

    Статья для участия в конкурсе You must be registered for see element. Приветствую, друзья! Давно я не писал статьи для форума... Уж извините, но год был действительно сложный и насыщенным. Работа над курсом You must be registered for see element. и много ещё чего важного. Что же, попробую...
  13. Debug

    Статья Анализ Wi-Fi трафика с Probequest: понимание и защита данных

    Статья для участия в конкурсе You must be registered for see element. Введение. You must be registered for see element. Начнем с того, что все устройства Wi-Fi(роутеры) посылают сигнальные пакеты(Beacon Frames), для того чтобы другие устройства знали о существование точки и подключались к...
  14. A

    Статья Конфиденциальность в Firefox: Настройки для защиты вашей приватности

    FireFox - мой любимый браузер, скорее всего многие со мной будут согласны, но не все знают от такой приблуде, как about:config Если кратко - это утилита, распологающая в себе правила, отвечающие за работу firefox'а(доступ сайтов к геоданным, телеметрии и многое другое), сегодня я поделюсь...
  15. Сергей Попов

    Статья Ваш смартфон сливает ваше местоположение? Как вас отслеживают через одну ссылку и как это остановить!

    You must be registered for see element. Кажется, вы знаете всё о фишинге, но что, если я скажу, что злоумышленник может не просто украсть ваши учетные данные, но и узнать, где вы находитесь, используя всего лишь одну ссылку? Вы до сих пор уверены, что ваши геолокационные данные в безопасности...
  16. Сергей Попов

    Статья Namechk: Ваш Шерлок Холмс в мире цифровых следов и как защититься от его "темной стороны"

    You must be registered for see element. Вы когда-нибудь задумывались, насколько легко отследить ваш цифровой след по обычному никнейму? В мире, где каждый клик оставляет отпечаток, а утечки данных стали обыденностью, OSINT (Open Source Intelligence) превращается из нишевого инструмента в...
  17. V

    Статья Технические аспекты анонимизации в интернете: начало

    Статья для участия в You must be registered for see element. на codeby. Осень, за окном - бесконечный и депрессивный дождь. Дни пролетают быстро и незаметно. За окном - опять темно. Прошлую ночь мне не позволила выспаться строптивая medusa, не желающая брутфорсить ssh через ProxyCheyns...
  18. ghost

    Статья Обзор Qubes OS: Установка, Настройка и Применение в Кибербезопасности

    You must be registered for see element. Основана на принципе виртуализации. В качестве гипервизора используется Xen. Применяется LVM и используется шифрование. Пользовательское данные разных виртуальный машин, буферы обмена, x-server'a и даже оборудование никак не пересекаются. Лишь цвет окон...