Contact us in messengers or by phone.

whatsapp telegram viber phone email
+79214188555

  1. root

    Windows 11 научится записывать все действия пользователя на ПК

    Windows 11 научится записывать все действия пользователя на ПК. В тестовой сборке Windows 11 (26212) инсайдеры обнаружили новую функцию на базе ИИ, появившуюся в разделе настроек «Конфиденциальность и безопасность». Она предназначена для удобства работы с ОС, но вызывает вопросы по части...
  2. root

    Курс по приватности и анонимности с использованием VPN, Tor и Виртуальной машины. Часть 5

    На этом этапе сетевые адаптеры ваших ВМ настроены на NAT хоста. В интернет они выходят, соответственно, через хостовую службу VPN. В этой статье мы расскажем, как создать ВМ маршрутизатора/брандмауэра pfSense, настроить его в качестве VPN-клиента и протестировать на наличие утечек с помощью...
  3. root

    Курс по приватности и анонимности с использованием VPN, Tor и Виртуальной машины. Часть 4

    В этой и следующей статьях рассмотрим продвинутый метод обеспечения безопасности в интернете с помощью изоляции соединения в ВМ VirtualBox. Вы узнаете, как использовать защищенные ВМ маршрутизатора/фаервола в качестве VPN-клиентов, чтобы проложить один VPN-туннель через другой. Это нужно для...
  4. root

    Курс по приватности и анонимности с использованием VPN, Tor и Виртуальной машины. Часть 3

    В этой базовой конфигурации хост-машина выходит в интернет через VPN-сервис с правилами брандмауэра для предотвращения утечек. На хосте установлен VirtualBox, а для разделения и изоляции деятельности существует несколько ВМ рабочего пространства Linux. Каждая ВМ рабочей среды Linux изначально...
  5. root

    Курс по приватности и анонимности с использованием VPN, Tor и Виртуальной машины. Часть 2

    Курс условно разделен на две части: базовая и продвинутая версии. Базовая версия описывает популярный способ использования VPN+Tor с помощью Whonix. В продвинутой версии используются вложенные цепочки VPN и Tor, настроенные с помощью виртуальных машин-роутеров. Напоминаем, что продвинутая...
  6. root

    Курс по приватности и анонимности с использованием VPN, Tor и Виртуальной машины. Часть 1

    Рассказ о том, как добиться приватности и анонимности с помощью разделения (компартментализации) и изоляции, используя несколько виртуальных машин (ВМ) с доступом в интернет через вложенные цепочки VPN и Tor. (часть 1) Учтите, что это продвинутая серия руководств, поэтому полная настройка...
  7. root

    Why you need to teach children about privacy on the web

    Take care of your data from a young age Experts in the field of information security pay attention to the spread of the problem of oversharing - the excessive provision of personal information on the Internet. Most often, children and adolescents, not knowing about the possible negative...
  8. root

    Let's get acquainted with other messengers existing on the Internet

    Список и краткое описание Briar - возможно, самый безопасный децентрализованный сервис, который работает через Tor-сеть, чем значительно повышает анонимность конечного получателя сообщений. Orbit - распределенное, бессерверное приложение для однорангового чата на IPFS. CoyM - мессенджер с...
  9. root

    Trojans and backdoors in push-button mobile phones in Russian retail

    TL;DR: немалое количество простых кнопочных телефонов, присутствующих в российских магазинах, содержат нежелательные недокументированные функции. Они могут совершать автоматическую отправку СМС-сообщений или выходить в интернет для передачи факта покупки и использования телефона (передавая IMEI...
  10. root

    Content from other sites may contain unwanted software.

    I greet all the participants of our forum. Please take this information seriously. When you copy material from another site ( especially Yandex Zen ) check all links in this material, these links can lead to phishing sites, to bad software and can be referral. And you can publish them, this...
  11. Марат (МОД)

    Report by M.G. Bykov Assistant to the IAPD President for Cybersecurity, Gen. directors - OKO

    Topic: "Analysis of IT infrastructure security, social engineering" Our company "OKO" is a subsidiary of the Intercity Association of detectives. Our scope of opportunities includes: -Wi-Fi Pentest -WebApp Pentest -OSINT research -Intranet Pentest -Social Pentest -Check for...
  12. Марат (МОД)

    Counter-technical intelligence services

    Counteraction to Technical Intelligence (PDTR) In business, and not only, today there are a number of issues, the success of which depends on the observance of confidentiality and non-disclosure of information ahead of time. We offer - complex check of the premises - car check - audit of...

До нового года осталось