Статьи на тему кибербезопасности

Отключение слежки Google на Android. Стартовая настройка боевого телефона Введение. Отключение сервисов и приложений Google. Маркет приложений F-Droid. Подборка инструментов. Заключение. Введение. Google - это паразит для смартфонов разбивающий вдребезги анонимность пользователей. С...
Ответы
83
Просмотры
Выглядит как Huawei, но по факту — коммунистический терминатор. Снаружи — дешёвый китайский Android, внутри — министерство правды. Ни интернета, ни свободы, только локальная сеть Kwangmyong и флаг КНДР на старте. Типа обои, но с идеологией. Этот смартфон сканирует твою душу: Автоцензура в...
Ответы
2
Просмотры
60
  • Закрыта
В браузере Mozilla Firefox есть возможность включить использование протоколов DNS over HTTPS и Encrypted SNI. Настроим вместе DoH и ESNI в браузере Mozilla Firefox через провайдера Cloudflare. Что такое DoH и ESNI? DoH — DNS over HTTPS Обращение к DNS серверу для разрешения доменных имён...
Ответы
2
Просмотры
37
Всем форумчанинам привет Наступило время поскучать и я решил себя занять написанием данного мануала по шифрованию текста двоичным кодом, который состоит из 1 (единицы ) и 0 ( ноля ) Сразу оговорюсь - это не является сверх шифрованием и любой кто обладает техническими навыками как компьютерная...
Ответы
6
Просмотры
490
Всем форумчанинам привет ! Наткнулся я тут недавно на очередной инструмент AI, (сначала подумав я так), но проанализировав, на деле оказалось не совсем все так, чат AI от Duck Duck GO кардинально отличается от все остальных AI и сейчас разберемся в чем отличие и чем он лучше остальных...
Ответы
13
Просмотры
384
Приветствую всех форумчан данного форума ! Многие из вас наверняка пользуется таким браузером как Firefox и многие думают что скачали браузер и все тип топ ! Но спешу огорчить, Firefox без правильной настройки не чем лучше Googl браузера, так же как и Googl он все отслеживает... В данном...
Ответы
8
Просмотры
757
Всем добра! Этой статьей я начну цикл из нескольких статей: по настройке безопастной машинки для работы; Выбор аферы(выберим онлайн голосованием/опросом + подготовка сайта, покупка домена и хостинга, выбор платежных шлюзов для аферы, их оформление если требуется и подключение к сайту(но тут...
Ответы
30
Просмотры
Environment - Linux Medium В прошлый раз мы начали с прохождения лёгкой машины и как я писал в первой статье, пойдём по нарастающей. Начнем прохождение машины, как всегда, с первичных сканов. Результаты сканирования с помощью Nmap показали только два открытых порта: 22/tcp open ssh syn-ack...
Ответы
0
Просмотры
24
Таскаете с собой телефон, думая, что он ваш? Хер там плавал! Любой мент, опер или просто чел с погонами может залезть в ваш девайс без спроса. Статья 51/23 КоАП? Да похер им на неё! Если вы только не таскаете с собой адвоката или же у вас есть связи. Хочешь остаться в тени, особенно если в...
Ответы
7
Просмотры
260
В условиях усиливающейся интернет-цензуры важно иметь надёжный инструмент для обхода блокировок и защиты данных. Один из лучших способов — установка Shadowsocks или VLESS на VPS/VDS, что позволит создать личный VPN-сервер, устойчивый к современным ограничениям. Мы применим «китайский метод»...
Ответы
17
Просмотры
LINUX не всем по зубам, но причастным к даркнету следует сделать невозможное и пересесть на эту ОС, выбрав дистрибутив по душе, поверьте - будет проще, чем кажется на первый взгляд. Есть тип атак который не доступен из windows и поэтому нам нужно подготовить одну из сборок заточенных под...
Ответы
26
Просмотры
ОГЛАВЛЕНИЕ [КЛИКАБЕЛЬНО] : 1. Настройка OpenCamera 2. Прячем фото в криптоконтейнер Напоминаю, что если не указано иное, то программы доступны в F-Droid. Для начала нам нужно установить: • EDS Lite - позволит создавать и монтировать к системе криптоконтейнеры • Wrong Pin - позволяет...
Ответы
31
Просмотры
Свежая инструкция по организации безопасного рабочего места на смартфоне с помощью приложений из магазина F-droid, откуда нужно установить и настроить три программы: Shelter + Wasted + Duress Данное руководство поможет Вам и как курьеру, и как постоянному покупателю безопасно хранить свои...
Ответы
24
Просмотры
Всем привет ! Сегодня я хотел бы рассказать о том, как приобрести TG Анонимно для повседневных нужд ! И так начнем: Для начало нам понадобится телефон который не связан с нами от слова совсем, то есть на котором мы не выполняли вход в наши мессенджеры, аккаунты Googl, соц.сети и.т.д После...
Ответы
30
Просмотры
Приветствуем тебя, товарищ! Многие помнят нашу огромную ★Библиотеку им. В.И. Ленина★ которая осталась в недрах Гидры... Мы собирали ее несколько лет, чтобы она помогала новичкам, а опытные могли почерпнуть идеи для работы. Не будем изменять себе, и представляем цикл гайдов от ПР :) Перед...
Ответы
59
Просмотры
Роскомнадзор против анонимности: как власти ставят на учёт ваш роутер и все устройства в сети С 1 мая 2025 года в России вступает в силу приказ Роскомнадзора №51 от 28 февраля 2025 года. В документе указано: Этот приказ обязывает операторов связи собирать и передавать государству данные об...
Ответы
9
Просмотры
615
Whonix — это дистрибутив Linux на основе Debian, который разработан для обеспечения повышенной безопасности и конфиденциальности. Высокая анонимность достигается средствами VirtualBox и Tor. Whonix снижает угрозу от распространенных векторов атак, сохраняя при этом удобство использования...
Ответы
12
Просмотры
570
Предыдущие части - threads/bezopasnost-v-seti-dlja-samyx-malenkix-chast-0-vvedenie-i-podgotovka-rabochego-mesta.114542/ threads/bezopasnost-v-seti-dlja-samyx-malenkix-chast-1-tails-pervyj-zapusk-i-nastrojka-podkljuchenija.114596/...
Ответы
21
Просмотры
В вопросах личной безопасности предпочитаем разбираться подробно. Поэтому команда Первого Районного подготовила увесистый мануал, состоящий из двух частей, и первая из них прямо перед вами. Приступаем к настройке барьера в защите. Слабое место при любых настройках - это точка доступа в сеть...
Ответы
36
Просмотры
А Вы знали как сделать свой собственный VPN на Windows Server? Ну тогда вот вам стать 1. Устанавливаем службы Сначала, нам понадобится Windows Server Desktop Experience. Установка Core нам не подойдет, ибо отсутствует компонент NPA. Если компьютер будет членом домена, можно остановиться и на...
Ответы
73
Просмотры
Назад
Сверху Снизу