Contacte-nos nos messengers ou por telefone.

whatsapp telegram viber phone email
+79214188555

  1. root

    Курс по приватности и анонимности с использованием VPN, Tor и Виртуальной машины. Часть 5

    На этом этапе сетевые адаптеры ваших ВМ настроены на NAT хоста. В интернет они выходят, соответственно, через хостовую службу VPN. В этой статье мы расскажем, как создать ВМ маршрутизатора/брандмауэра pfSense, настроить его в качестве VPN-клиента и протестировать на наличие утечек с помощью...
  2. root

    Курс по приватности и анонимности с использованием VPN, Tor и Виртуальной машины. Часть 4

    В этой и следующей статьях рассмотрим продвинутый метод обеспечения безопасности в интернете с помощью изоляции соединения в ВМ VirtualBox. Вы узнаете, как использовать защищенные ВМ маршрутизатора/фаервола в качестве VPN-клиентов, чтобы проложить один VPN-туннель через другой. Это нужно для...
  3. root

    Курс по приватности и анонимности с использованием VPN, Tor и Виртуальной машины. Часть 3

    В этой базовой конфигурации хост-машина выходит в интернет через VPN-сервис с правилами брандмауэра для предотвращения утечек. На хосте установлен VirtualBox, а для разделения и изоляции деятельности существует несколько ВМ рабочего пространства Linux. Каждая ВМ рабочей среды Linux изначально...
  4. root

    Курс по приватности и анонимности с использованием VPN, Tor и Виртуальной машины. Часть 2

    Курс условно разделен на две части: базовая и продвинутая версии. Базовая версия описывает популярный способ использования VPN+Tor с помощью Whonix. В продвинутой версии используются вложенные цепочки VPN и Tor, настроенные с помощью виртуальных машин-роутеров. Напоминаем, что продвинутая...
  5. root

    Курс по приватности и анонимности с использованием VPN, Tor и Виртуальной машины. Часть 1

    Рассказ о том, как добиться приватности и анонимности с помощью разделения (компартментализации) и изоляции, используя несколько виртуальных машин (ВМ) с доступом в интернет через вложенные цепочки VPN и Tor. (часть 1) Учтите, что это продвинутая серия руководств, поэтому полная настройка...
  6. root

    Cистемы анонимности и их противники

    Игра в анонимность и типы игроков В игре под названием “анонимность” есть три типа игроков. Во-первых, это пользователи, которые общаются с другими пользователями и/или пунктами назначения. Во-вторых, противники (архетипические злоумышленники), преследующие такие цели, как наблюдение за...
  7. DronVR

    Release of Tor Browser 10.0.17 and Tails 4.19 distribution

    Release of Tor Browser 10.0.17 and Tails 4.19 distribution Formed specialized distribution release Tails 4.19 (The Amnesic Incognito Live System), based on the Debian package base and designed to provide anonymous access to the network. Anonymous logging into Tails is provided by the Tor...
  8. root

    Foreign Intelligence Service has created a reception room on the darknet

    Служба внешней разведки создала приемную в даркнете Служба внешней разведки создала виртуальную приемную в даркнете, доступную через сеть Tor. Туда можно «безопасно и анонимно» направить данные об угрозах безопасности России На сайте Службы внешней разведки (СВР) появилась...
  9. root

    1 anonimato no Tor: o que não fazer.

    1 anonimato no Tor: o que não fazer Visite seu próprio site anonimamente "Eu me pergunto como é o meu site quando sou anônimo?» [1] É melhor evitar visitar sites pessoais aos quais nomes ou apelidos reais estão anexados, especialmente se eles já foram conectados por um endereço IP Não Tor /...
  10. root

    Mitos sobre anonimato

    Mitos sobre anonimato Muitas pessoas pensam que a Internet é uma rede relativamente livre e anônima e, com o uso de várias ferramentas, geralmente é possível permanecer completamente nas sombras. Infelizmente, não é assim. Na verdade, a Internet é uma forma de obter informações sobre você. É...