تواصل معنا عبر الرسائل أو عبر الهاتف.

whatsapp telegram viber phone email
+79214188555

  1. root

    Курс по приватности и анонимности с использованием VPN, Tor и Виртуальной машины. Часть 5

    На этом этапе сетевые адаптеры ваших ВМ настроены на NAT хоста. В интернет они выходят, соответственно, через хостовую службу VPN. В этой статье мы расскажем, как создать ВМ маршрутизатора/брандмауэра pfSense, настроить его в качестве VPN-клиента и протестировать на наличие утечек с помощью...
  2. root

    Курс по приватности и анонимности с использованием VPN, Tor и Виртуальной машины. Часть 4

    В этой и следующей статьях рассмотрим продвинутый метод обеспечения безопасности в интернете с помощью изоляции соединения в ВМ VirtualBox. Вы узнаете, как использовать защищенные ВМ маршрутизатора/фаервола в качестве VPN-клиентов, чтобы проложить один VPN-туннель через другой. Это нужно для...
  3. root

    Курс по приватности и анонимности с использованием VPN, Tor и Виртуальной машины. Часть 3

    В этой базовой конфигурации хост-машина выходит в интернет через VPN-сервис с правилами брандмауэра для предотвращения утечек. На хосте установлен VirtualBox, а для разделения и изоляции деятельности существует несколько ВМ рабочего пространства Linux. Каждая ВМ рабочей среды Linux изначально...
  4. root

    Курс по приватности и анонимности с использованием VPN, Tor и Виртуальной машины. Часть 2

    Курс условно разделен на две части: базовая и продвинутая версии. Базовая версия описывает популярный способ использования VPN+Tor с помощью Whonix. В продвинутой версии используются вложенные цепочки VPN и Tor, настроенные с помощью виртуальных машин-роутеров. Напоминаем, что продвинутая...
  5. root

    Курс по приватности и анонимности с использованием VPN, Tor и Виртуальной машины. Часть 1

    Рассказ о том, как добиться приватности и анонимности с помощью разделения (компартментализации) и изоляции, используя несколько виртуальных машин (ВМ) с доступом в интернет через вложенные цепочки VPN и Tor. (часть 1) Учтите, что это продвинутая серия руководств, поэтому полная настройка...
  6. root

    Cистемы анонимности и их противники

    Игра в анонимность и типы игроков В игре под названием “анонимность” есть три типа игроков. Во-первых, это пользователи, которые общаются с другими пользователями и/или пунктами назначения. Во-вторых, противники (архетипические злоумышленники), преследующие такие цели, как наблюдение за...
  7. DronVR

    Release of Tor Browser 10.0.17 and Tails 4.19 distribution

    Release of Tor Browser 10.0.17 and Tails 4.19 distribution Formed specialized distribution release Tails 4.19 (The Amnesic Incognito Live System), based on the Debian package base and designed to provide anonymous access to the network. Anonymous logging into Tails is provided by the Tor...
  8. root

    Foreign Intelligence Service has created a reception room on the darknet

    Служба внешней разведки создала приемную в даркнете Служба внешней разведки создала виртуальную приемную в даркнете, доступную через сеть Tor. Туда можно «безопасно и анонимно» направить данные об угрозах безопасности России На сайте Службы внешней разведки (СВР) появилась...
  9. root

    Tor anonymity: what not to do

    Anonymity in Tor: what not to do Visit your own website in anonymous mode "I wonder what my site looks like when I'm anonymous?" [1] It is better to avoid visiting personal sites that have real names or aliases attached to them, especially if they have ever been connected to them not via...
  10. root

    Myths about anonymity

    Myths about anonymity Many people think that the Internet is a relatively free and anonymous network, and with the use of various tools, one can generally remain completely in the shadows. Unfortunately, this is not so. In reality, the Internet is a way to obtain information about you. It is...