• 🚨 Ещё можно успеть на курс «OSINT: технология боевой разведки» от Академии Кодебай

    🔍 Изучите методы разведки с использованием открытых источников (OSINT) для проведения успешных атак.
    🛠️ Освойте ключевые инструменты, такие как Maltego, TheHarvester и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальную разведку.
    🧠 Развивайте навыки, которые помогут вам стать экспертом в области информационной безопасности.

    Запись открыта до 23 мая Подробнее о курсе ...

Статья Моя маленькая анонимность

Учитывая тот факт, что существует бесчисленное количество рецептов блюда под названием "анонимность" , я могу написать несколько статей. Вот одна из них.

В этой статье я предлагаю к прочтению одно из приготовленных мною блюд из книги рецептов с названием "Анонимность в сети".

Добиться анонимности в сети "Интернет" очень сложно. В современном мире это действительно сложная задача, учитывая тот факт что за каждым из нас следят и контролируют системы мониторинга и деанонимизации пользователей соцсетей . Упомянутые программы предлагаются государственным и частным клиентам Научно-исследовательским вычислительным центром при управлении делами президента России. С помощью сервисов «ПСКОВ» и «Шерлок» страховые компании могут проверять недобросовестных сотрудников, а службы безопасности компаний — кандидатов на работу; «Посейдон» помогает МВД искать в соцсетях «экстремистов».

Чаще всего под понятием "анонимность" подразумевается возможность сокрытия своих действий от заинтересованных лиц. Последнее утверждение можно истолковать иначе: если определённые поступки или действия невозможно увязать с личностью, которая их произвела, то эту личность можно считать анонимной. Вообще говоря, анонимность в сети - это настолько обширная тема, которую пора систематизировать и возводить в ранг отдельной науки. Судите сами.

Для сокрытия своих действий в сети необходимо реализовать несколько правил.
  • Смена точки входа.
  • Подмена идентифицирующих пользователя параметров "железа", которые передаются с трафиком.
  • Настройка операционной системы, с целью предотвражения (контроля) передаваемой с трафиком информации.
  • Шифрование трафика.
Начнём по-порядку )

1. Для того, чтобы сменить точку входа в сеть, я предлагаю воспользоваться чужими wi-fi. Несмотря на многочисленные утверждения о том, что благополучный взлом аудит wps маловероятен, я предлагаю каждому желающему не поддаваться на подобные провокации неудачников. В том случае, если кому-то понадобилась не определённая жертва (роутер) , а случайный wi-fi (любой) , то атака на WPS - это то что доктор прописал.​
В период с марта по октябрь в местности по месту моего проживания Солнце обогревает местность намного чаще, чем в другие месяцы. Думаю, что если мой уважаемый читатель является россиянином, то такое поведение этой звезды Вам знакомо. Выбрав один из таких солнечных и благоприятных для аудита wi-fi деньков можно сесть за руль автомобиля и отправиться в какой-нибудь двор трёхэтажного дома. Неплохо, если местом Вашей дислокации окажется двор, окружённый тремя-четырьмя такими домами. Таких двориков немало в городках районного масштаба.

Располагайтесь поуютнее на заднем сидении свего авто, разворачивайте ноут, а лучше два, подключайте их к прикуривателю.
Для проведения аудита WPS я не зря упомянул два ноутбука. Один из них должен управляться системой Linux, а второй - Windows. Использование одновременно двух компьютеров делает атаку более успешной и профитной. Я имею ввиду, что за короткий промежуток времени каждый заинтересованный в своей анонимности сможет иметь в запасе несколько "точек входа". Результаты атаки программами на Windows будут отличаться и дополнять результаты атаки скриптами под управлением Linux.
Мне известны лишь три программы для ОС Windows для проведения атаки на WPS: RouterScan, Dumpper и Waircut. Перед проведением аудита, полезно провести сканирование местности графической утилитой Wi-fi Scanner.

Wi-Fi Scanner.PNG

Рис.1 Перед проведением аудита, полезно провести сканирование местности графической утилитой Wi-fi Scanner.

Утилита отобразит доступные wi-fi точки, выявит точки с наиболее сильным сигналом и способы их шифрования, определит вектор атаки. К ноутбуку с Windows я рекомендую подключить USB Wi-Fi адаптер ALFA AWUS 036NHRv.2 и прикрученной всенаправленной антенной с заявленной мощностью 18 децибелл и длиной 40 см (я прикупил такую на aliexpress после прочтения одной из статей на этом форуме). Упомянутый адаптер прекрасно крепится на приспущенное стекло задней двери авто идущим в комплекте кронштейном в виде прищепки. Мощность антенны позволяет в солнечный день обозревать точки доступа в радиусе не менее 800 метров.

Думаю, что в рамках статьи, посвящённой анонимности, нет смысла описывать работу программ в ОС Windows. Считаю также, что имеет смысл лишь озвучить название и назначение используемых программ, а также ограничиться некоторыми комментариями из собственного опыта.

На мой взгляд, наилучший результат при проведении аудита WPS окружающих ТД показывает программа .

Waicut2.PNG

Рис.2 На мой взгляд, наилучший результат при проведении аудита WPS окружающих ТД показывает программа Waircut.

Интерфейс программы интуитивно-понятен, работа с ней доставляет удовольствие, возможно пробуждение чувства азарта.
Этого невозможно сказать о программе RouterScan.

RouterScan.PNG

Рис.3 совсем непонятно, зачем автор программы совместил два разных типа атаки в одной программе - это не только нелогично, но и запутывает начинающих пользователей.

Хорошо зарекомендовавшая себя при аудите роутеров из внешней сети, оказалась не настолько хороша при атаках на внутреннюю сеть. На первый взгляд, в основе обеих упомянутых программ находится утилита pixiewps.exe для Windows. Но при равных условиях результаты RouterScan намного скромнее, а интерфейс программы понятен пентестерам, которые осознают, что делают. Кроме того, совсем непонятно, зачем автор программы совместил два разных типа атаки в одной программе - это не только нелогично, но и запутывает начинающих пользователей. Надеюсь, что третья версия RouterScan будет разбита на две независимые друг от друга утилиты - одна для атак из сети Интернет, а вторая для аудита Wi-Fi.
Программа Dumpper, на мой взгляд, имеет право на местонахождение на жёстком диске вашего ноутбука, но особого эффекта от неё ожидать не следует.

Dumpper.PNG

Рис. 4 Программа Dumpper, на мой взгляд, имеет право на местонахождение на жёстком диске вашего ноутбука, но особого эффекта от неё ожидать не следует.

2. После того, как пин-код и пароль от точки доступа будет получен, можно авторизоваться в сети и выходить в сеть. Естественно, смена IP не сделает Вас невидимкой. Перед выходом в сеть необходимо позаботиться о смене идентификаторов операционной системы и о шифровании трафика.​
Для смены mak-адресов я рекомендую программу TMAC v.6 , а для смены остальных идентификаторов я использую программы от Vektor T-13: AntiOS-master. У него имеются две аналогичные программы - одна с графическим интерфейсом, а другая - в виде *.cmd-файла.

AntiOsGUI_1.0.2.PNG

Рис. 5 Для смены идентификаторов ОС Windows я использую программы от Vector t-13: AntiOS-master


AntioS.cmd.png

Рис.6 Интерфейс консольной программы AntiOS для смены идентификаторов ОС Windows.

3. Шифрование ДНС-трафика производится программой DNScrypt.​
В системе установлены программы OpenVPN - для шифрования трафика, дополнительной смены IP и обфускации последующего TOR-шифрования , а также программа Tallow - для торификации трафика , его дополнительного шифрования и дополнительной смены IP.

4. Изменением адресов IP, шифрованием, торификацией и маскировкой торификации, а также подменой идентификаторов системы процесс анонимизации не ограничивается. Проблема в том, что наши браузеры передают огромное количество деанонимизирующей (идентифицирующей) информации.
Огромную роль в этом процессе играет java-script, WebRTC, canvas ... и так далее. Всю эту "муть" рекомендуется по-возможнеости отключить. На мой взгляд, наиболее безопасным на момент написания статьи, является браузер Tor Browser. Вместе с установленными плагинами он обеспечит пользователю не только максимальную анонимность, но и наибольший угол обзора - беспроблемный доступ в Даркнет.

Прекрасным дополнением к упомянутому софту станет брандмауер Agnitum Outpost - он поможет контролировать утечку трафика в непокорной винде.

5. В начале статьи я упомянул, что аудит беспроводных точек доступа лучше всего проводить при помощи одновременно двух ноутбуков. Принцип "работы" на ноуте с Linux абсолютно аналогичен тому, что я описывал выше в Windows.

  • Аудит беспроводных точек доступа производится любыми программами из этой темы, но я предпочитаю Wi-Fi autopowner.
  • Шифрование ДНС запросов производится той-же программой, что и в Windows - DNScrypt.
  • Программа ОpenVPN также по-праву занимает достойное место.
  • В линукс я предпочитаю торифицировать трафик с помощью фаерволла iptables, а не с помощью стороннего софта.
  • Браузер TOR Browser с установленными дополнениями не испортит вашу анонимность и под Линуксом.
  • Смена mak адресов производится при помощи программы macchanger, либо в файле /etc/network/interfaces
Кажется, на этом описание одной из используемых мною схем анонимности можно считать законченным :)

P.S. Упоминание в статье программ нисколько не делает статью политической.
P.S. 2 Практически все упомянутые в статье программы можно скачать из официальных источников. Но для "ленивых" выкладываю ссылку.

СКАЧАТЬ архив с упомянутыми в статье программами можно по ссылке:
 
Последнее редактирование модератором:
"и прикрученной всенаправленной антенной с заявленной мощностью 18 децибелл и длиной 40 см (я прикупил такую на aliexpress"

Чел, давай ссылку на антенну, вместе посмеемся. Знаешь, что в природе всенаправленных с таким усилением антенн не бывает?
 
  • Нравится
Реакции: naJIynaHka
Позвольте, а Agnitum Outpost не слишком древняя вышедшая, как мне казалось, давно из моды?
 
Не огорчайтесь, но статья чисто маркетинговая, только для конкурса, она НЕ об анонимности совсем. Если Вы так защищаетесь, считайте, что Вас приняли. Нарушены базовые правила и нет понимания, как работает современный деанон. Даже не учтено то, что есть в открытых источниках по вопросу деанона. Пишу это для того, чтобы мамкины хакеры не нашли себе глупых приключений, повторяя эту инструкцию.
 
Последнее редактирование:
  • Нравится
Реакции: UnnamedUser, Tuco и Klaus
Не огорчайтесь, но статья чисто маркетинговая, только для конкурса, она НЕ об анонимности совсем. Если Вы так защищаетесь, считайте, что Вас приняли. Нарушены базовые правила и нет понимания, как работает современный деанон. Даже не учтено то, что есть в открытых источниках по вопросу деанона. Пишу это для того, чтобы мамкины хакеры не нашли себе глупых приключений, повторяя эту инструкцию.
А вы напишите свою статью об анонимности, которая устранит недочеты этой
 
Здравы будьте, тайно и явно присутствующие! Интереснейшая публикация о системах мониторинга и деанонимизации пользователей соцсетей. Нет ничего тайного, что не сделалось бы явным, и ничего не бывает потаенного, что не вышло бы наружу. Всем бобра, добра, и хорошего настроения!
 
  • Нравится
Реакции: Aqueous, toffu и 1984
Наверное, пришло время ответить на накопившиеся вопросы )
Чел, давай ссылку на антенну, вместе посмеемся. Знаешь, что в природе всенаправленных с таким усилением антенн не бывает?
В статье идёт речь о двух параллельно работающих ноутбуках, двух адаптерах и .. двух одинаковых всенаправленных антеннах. Настаивать на усилении этих антенн мощностью 18 децибел я не стану, так как замерами не занимался. У меня нет приборов по замеру таких величин, эти приборы меня попросту не интересуют. Величина 18 dBi навязана мне продавцами магазина aliexpress. Я вполне допускаю, что замеры мощности показали-бы более скромный результат. Но я и не цепляюсь и не настаиваю на каких-то параметрах антенны. Если-бы статья была посвящена антеннам, то я мог-бы выдать более сногсшибательные вещи. Статья посвящена анонимности.
Поспорю с вами о том, что антенн с усилением 18 децибелл не существует. Существуют не только 18 , но и более мощные всенаправленныце wi-fi антенны. Но у них другие производители, более высокая цена. Я узнал об упомянутых антеннах из-какой-то статьи Вандера. В комментах под статьёй кто-то сравнил её с полицейской дубинкой. Я подумал: "Почему-бы не иметь антенну-дубинку " ? Покупка состоялась год назад, поэтому ссылка давно утеряна.
Такую антенну нетрудно найти самостоятельно, ана легко находится в поиска aliexpresss.

Позвольте, а Agnitum Outpost не слишком древняя вышедшая, как мне казалось, давно из моды?
В статье упоминается седьмая версия Windows -64. В этой версии Agnitum Outpost отлично зарекомендовал себя. Это поистине брандмауер, который способен укротить Windows 7.
К сожалению, на Windows 10 он немного пропускает трафик потому, что отстук подключенной к Интернету "десятки" начинается раньше, чем Agnitum Outpost начинает свою работу. То есть до загрузки брандмауера.
К сожалению, я что не начну писать, то в политику всё упирается ) Не я виноват в том, что несмотря на громкие заявления отечественных кабинетных "крикунов", и ожидания чудес от "цифровой экономики" в мире нет продукта, способного сдержать активность Винды. Это поле для практической деятельности кабинетных цифровых интеллектуалов. От ожиданий чудес ИИ, уже вчера нужно было перейти к реальным делам - написанию следующей версии Agnitum Outpost. Цифровой мир должен быть двуполярным. Пока одни лишь слова.

Не огорчайтесь, но статья чисто маркетинговая, только для конкурса, она НЕ об анонимности совсем. Если Вы так защищаетесь, считайте, что Вас приняли
Я и не скрываю, это маркетинговая статья. Я попросту захотел заполучить 500 руб. Могу написать ещё две маркетинговых статьи по 500 руб. ))
А вот такие слова о том, что меня кто-то примет - ... мне уже БЛЕВАТЬ от них хочется. Я не буду ничего отвечать на Ваше сообщение.
Никто никого ни за что не примет. Хватит устрашать подобными страшилками людей.
Каждый человек считается невиновным до тех пор, пока его вина не доказана. Так должно быть. В презумпции невиновности должен быть заинтересован каждый независимо от занимаемой должности, социального статуса, пола и вероисповедания.
 
Да, антенн тема слабо коснулась, но отразила ваши знания в области ВЧ (это заметит любой специалист). "Сногшибательной темы в этом направлении" в ближайшем будущем врядли напишите (ни рерайт), зря так сказали и зря продолжаете утверждать о возможном усилении антенны в 50раз во все стороны (природа, математика и физика против этого и возможно, даже маркетинг, ни какие другие производители и цены не играют роли, о чем вы?). Пр поводу приборов, замерить вых мощность с антенны примерную не составит труда зная расстояние, ДН (а она у вас во все стороны) и имея любые два вифи адаптера.
Поэтому только на капче 1+6=топор

Я не жури, не влияю на ваше место в конкурсе, поэтому критику воспринимайте как есть.

Дошел, до этого момента:
". Я попросту захотел заполучить 500 руб. Могу написать ещё две маркетинговых статьи по 500 руб. ))"
Ладно, ок, заслужили денежку, язык простой, читается легко, но маркетинг.
 
Последнее редактирование:
А вы напишите свою статью об анонимности, которая устранит недочеты этой

Видите, Вы даже не понимаете, что отдельная статья за "пирожок" или мои комментарии к "недочетам" не помогут, если Вы сами не разбираетесь в этом вопросе. Не только не помогут, а скорее навредят, поскольку будут поняты и обязательно кем-нибудь применены, исходя из персонального уровня знаний и навыков.
А дальше, при пересечении границы страны, где работают законы будет примерно так или так
 
Последнее редактирование:
Klaus, мне было-бы намного приятнее, если бы Ваши сообщения являлись критикой, а не провокацией. Что вы прицепились к этим антеннам ?
Если Вас интересуют антенны очень большой мощности, то вот Вам такая антенна.

Антенна.PNG

Антенна для анонимного вардрайвинга и сёрфинга в Интернете. Никому и в голову не приходит её истинное назначение.

Слава18, что Вы там не желаете написать в комментариях к недочётам ? Какую такую супер-секретную юридическую информацию пытаетесь утаить ? По-моему, вы попросту неумело блефуете.
А дальше, при пересечении границы страны, где работают законы будет примерно так или так
Может быть эти парни начнут понимать и совершенствовать свою анонимность ? Начнут повышать уровень самообразования ? Почему вы решили, что статьи об анонимности обязательно являются символом безнаказанности ? Ваша модель последствий от прочтения не совсем соответствует реальности. Это какая-то очень субъективная и очень плачевная модель ) В конце концов, если Вас заботят судьбы российских парней, увлекающихся хакингом, то выкладывайте свои знания и уберегите их. Запретить им заниматься хакингом не в Ваших силах. Сделайте то, что можете.
 
Последнее редактирование:
Klaus, мне было-бы намного приятнее, если бы Ваши сообщения являлись критикой, а не провокацией. Что вы прицепились к этим антеннам ?
Если Вас интересуют антенны очень большой мощности, то вот Вам такая антенна.

Посмотреть вложение 34957
Антенна для анонимного вардрайвинга и сёрфинга в Интернете. Никому и в голову не приходит её истинное назначение.

Слава18, что Вы там не желаете написать в комментариях к недочётам ? Какую такую супер-секретную юридическую информацию пытаетесь утаить ? По-моему, вы попросту неумело блефуете.
Может быть эти парни начнут понимать и совершенствовать свою анонимность ? Начнут повышать уровень самообразования ? Почему вы решили, что статьи об анонимности обязательно являются символом безнаказанности ? Ваша модель последствий от прочтения не совсем соответствует реальности. Это какая-то очень субъективная и очень плачевная модель ) В конце концов, если Вас заботят судьбы российских парней, увлекающихся хакингом, то выкладывайте свои знания и уберегите их. Запретить им заниматься хакингом не в Ваших силах. Сделайте то, что можете.
Так если прицепляться к статье, там и windows покритиковать можно.
Та, антенна не всенаправленная, поэтому у нее поворотный механизм.
 
Pushy
Читая Вашу поэзию, новички наверняка воспринимают это, как универсальную библию анонимности, вот в чем опасность - в самообмане и заблуждениях, отсюда и печальные последствия. Нет универсального рецепта, это всегда индивидуальное решение под определенные задачи и условия. Авторские наработки, не паблик, никто выкладывать за "пирожок" не будет. По-моему очевидно, что публичные решения, просто по причине своей публичности, уже имеют высокие риски и их анонимность стремится к нулю. А копипаст в кучку собрать за 500р любой может.
А плачевная модель, потому что сталкиваюсь с просьбами Мамкиных хакеров, с ошибками в словах, помочь с анонимностью. Они просто не въезжают, что без понимания, что ты делаешь, без знаний нет никакой анонимности. Потому что по незнанию можно проколоться на любой мелочи, которой не было в "инструкции", о которой даже не думал, а она лежала на поверхности.
Поэтому такие статьи не про анонимность, а про подарки в конкурсе.
 
Последнее редактирование:
  • Нравится
Реакции: ed1fx
Читая Вашу поэзию, новички наверняка воспринимают это, как универсальную библию анонимности, вот в чем опасность - в самообмане и заблуждениях, отсюда и печальные последствия.
Слава18, на каком основании Вы тут за посторонних решаете, кому и что кажется ?
Может быть Вы - победитель "Битвы экстрасенсов" ?
Если бы Вы были хоть чуточку умнее и были способны пораскинуть своими экстрасэнсорными мозгами, то понимали бы истину: никто никого не способен сдержать всякими пугалками, запретами, умалчиваниями. Напротив. Если Вы и в самом деле такой заботливый, то ПРОСВЕЩАЙТЕ, учите, наставляйте тех, о ком заботитесь. Ваш "бункер для тупых" трещит по швам.

И поменьше вот таких голословных заявлений :
По-моему очевидно, что публичные решения, просто по причине своей публичности, уже имеют высокие риски и их анонимность стремится к нулю.
Постарайтесь от красивых диванных фраз, расчитанных на публику различных хакерских конференций перейти к реальному разбору ситуации. Или на это мозгов не хватает ? Научитесь уважать окружающих.

А копипаст в кучку собрать за 500р любой может.
500 рублей (или пирожок) мне полагается не за копипаст, а за первую статью, умник. Не подскажешь, по какому адресу в России вас содержат и за чей счёт кормят, УМНИКОВ ? Вы чьи пирожки кушаете ?
 
И поменьше вот таких голословных заявлений :
По-моему очевидно, что публичные решения, просто по причине своей публичности, уже имеют высокие риски и их анонимность стремится к нулю.
Постарайтесь от красивых диванных фраз, расчитанных на публику различных хакерских конференций перейти к реальному разбору ситуации. Или на это мозгов не хватает ? Научитесь уважать окружающих.

Уважаемый, может быть Вы гений-кодер, но анонимность явно не Ваш конек. На пальцах очевидные факты:
Как Вы думаете, почему выпускают фальшивые вредоносные браузеры ТОР, программы типа Tallow, пропускающих трафик не понятно через какую сеть ? Наверно потому что все знают, что анонимы используют ТОР браузер и все что с этим связано. А раз знают (публичное решение), значит другая сторона ищет варианты, как на этом софте подловить. И ловит! А если решение не публичное, как они будут знать, на чем ловить? Андерстэнд?
 
  • Нравится
Реакции: Geka
почему выпускают фальшивые вредоносные браузеры ТОР, программы типа Tallow, пропускающих трафик не понятно через какую сеть
Заявление о том, что браузер ТОR -не анонимен - это громкое заявление. Вернее, я неоднократно встречал статьи , в которых анонимность ТОR подвергается сомнению, но не настолько, чтобы эта анонимность стала причиной ареста того или иного человека ))
Кроме того, в статье ведь не только браузер стоит на защите личности этого злоумышленника. Он же выходит с Инет с чужого роутера, находясь в каком-то дворе трёхэтажки. Подменил мак-адреса. Даже если кто-то каким-то чудом узнает настоящий IP, с которого совершено злодеяние, то парни в масках ворвутся в дверь к людям, которые и знать ничего не знают. Уверен. что к моменту, когда маски-шоу положат на пол ни в чём не виновных владельцев роутера, этот злоумышленник будет далеко от них.
Так что, даже при всей предполагаемой Вами Не анонимности браузера ТОР, злоумышленнику ничего не угрожает.
 
Уважаемый, может быть Вы гений-кодер, но анонимность явно не Ваш конек. На пальцах очевидные факты:
Как Вы думаете, почему выпускают фальшивые вредоносные браузеры ТОР, программы типа Tallow, пропускающих трафик не понятно через какую сеть ? Наверно потому что все знают, что анонимы используют ТОР браузер и все что с этим связано. А раз знают (публичное решение), значит другая сторона ищет варианты, как на этом софте подловить. И ловит! А если решение не публичное, как они будут знать, на чем ловить? Андерстэнд?

Здрав будь! Упоминаются Tor и OS Tails, название которой в переводе - хвост, шлейф, хвостик. Т.е разрабы, разрабатывая и давая название системе, учитывали для себя и окружающих такие факторы, как "сесть на хвост", "привести за собой хвоста", "торчащий хвостик", "системный шлейф", или как? Внеочередное фуфло, выдаваемое жирными котиками за серьёзный продукт с вполне определёнными целями и задачами?
Загадка.jpg
 
Статей по твоей ссылке полно и в русскоязычном сегменте интернета. Но если вот так каждое название ассоциировать с чем-то негативным, то можно реально параноиком стать.
Tor - сесть на хвост
OS Tails - системный шлейф
Продолжу твою фантазию:
Windows: *** как стеклянное окно.
Linux- *** как мясо пингвина.
Звёздочки замени по своему усмотрению. И так далее.

Похоже на кусочек тестов у психиатра, а главное - не убедительно. Названия не доказывают вероятный деанон.
Вообще говоря. я не настаиваю на анонимности этих продуктов.
Моё дело - сторона ))
Без меня разбирайтесь в своей анонимности.

Если ТОР - фуфло, то ЧТО - НЕ фуфло ? Есть реальный продукт ? Или хотя-бы адекватный ответ ?
Ответом "I2P" - не утруждай ни себя, ни меня, ни окружающих.
 
Статей по твоей ссылке полно и в русскоязычном сегменте интернета. Но если вот так каждое название ассоциировать с чем-то негативным, то можно реально параноиком стать.
Tor - сесть на хвост
OS Tails - системный шлейф
Продолжу твою фантазию:
Windows: *** как стеклянное окно.
Linux- *** как мясо пингвина.
Звёздочки замени по своему усмотрению. И так далее.

Похоже на кусочек тестов у психиатра, а главное - не убедительно. Названия не доказывают вероятный деанон.
Вообще говоря. я не настаиваю на анонимности этих продуктов.
Моё дело - сторона ))
Без меня разбирайтесь в своей анонимности.

Если ТОР - фуфло, то ЧТО - НЕ фуфло ? Есть реальный продукт ? Или хотя-бы адекватный ответ ?
Ответом "I2P" - не утруждай ни себя, ни меня, ни окружающих.
Володя, это ты? Решил вернуться и разводишь публику пожиже? Анонимности нет - вот адекватный ответ. Без тебя. А ты уже уходишь?
 
  • Нравится
Реакции: Geka
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!

Курс AD