Статьи на тему кибербезопасности

В данной статье я опишу процесс создания и настройки личного VPN на протоколах WireGuard/OpenVPN. Для этого нам понадобится: 1. VPS/VDS на Debian 12 с использованием KVM; 2. Возможность подключения к нему по SSH; 3. 10 минут времени. Для подключения к VPS по SSH надо написать в терминале...
Ответы
14
Просмотры
494
Рад всех приветствовать, уважаемые обыватели форума! В данной теме я собрал информацию из разных открытых источников, актуализировал и добавил свои знания. Надеюсь вам будет интересно и вы узнаете для себя что-то новое. 1. Начнем с азов. Киберпреступник - кто это? И почему он опасен...
Ответы
17
Просмотры
428
Коротко и по сути. Если ваш телефон попал не в те руки, при вводе неверного пароля телефон очищается. 1. Ripple Ripple - это «кнопка паники», которая может отправить свое триггерное сообщение любому приложению, которое является «паническим респондентом». Такие приложения могут выполнять такие...
Ответы
23
Просмотры
699
Способ 1 Использование онлайн-сервиса «Unzip-Online» (не рекомендуем сервис, используйте только в том случае, если вам не подходят 2 следующих способа) Откройте ваш браузер, перейдите на сайт Unzip-Online.com и нажмите кнопку «Uncompress files» Кликните «Browse…» и загрузите архивный файл...
Ответы
22
Просмотры
625
Telegram запустил продажу NFT в виде анонимных виртуальных номеров! Тelegram запустил сервис аренды виртуальных номеров которые начинаются так +888, номера можно купить на площадке «Fragment». Теперь можно создавать по-настоящему анонимные аккаунты в мессенджере, не передавая никаких личных...
Ответы
91
Просмотры
4K
Здраствуйте. Дабы быть полезным местному сообществу, постараюсь рассказать как можно сделать безопасный и анонимный ноутбук для ведения торговой деятельности в Сети. В данной статьи все рекомендации и все советы будут изложены "как есть", отвественность за какие либо негативные последствия я не...
Ответы
53
Просмотры
7K
В вопросах личной безопасности предпочитаем разбираться подробно. Поэтому команда Первого Районного подготовила увесистый мануал, состоящий из двух частей, и первая из них прямо перед вами. Приступаем к настройке барьера в защите. Слабое место при любых настройках - это точка доступа в сеть...
Ответы
27
Просмотры
2K
Приветствую участников форума. Если ты имеешь свой телеграм канал/чат или магазин, то это статья, возможно будет для тебя полезной. При большом количестве трафика покупателей или других лиц с разными вопросами, мы получаем проблему автоматизации обратной связи. Дабы не засорять личку и...
Ответы
11
Просмотры
349
Изучаем Xenforo на примере Rutor (Python,OSINT) В большинстве своем сейчас многие популярные форумы используют используют движок Xenforo. Как таковых известных уязвимостей в нем нет. Или я пока не нашел) Однако в этой статьи мы рассмотрим интересные особенности, которые позволяют получать...
Ответы
35
Просмотры
2K
Анонимное рабочее пространство в онион без посредников Вы не раз видели эти предложения по аренде удаленных рабочих столов от якобы компетентных людей, для максимально безопасной работы без следов. И дескать и логи не ведут и все шикарно. Сегодня я расскажу вам, как сделать удаленный рабочее...
Ответы
25
Просмотры
1K
Приветствую. Сегодня мы проведем разбор уязвимости на Rutor. 1) О чем речь. Добавляя каждое сообщение у нас есть возможность добавить медиафайл со сторонних ресурсов. Я обнаружил, что в списке доступных к добавлению присутствует сайт JsFiddle, который позволяет исполнять js-код. Для...
Ответы
43
Просмотры
2K
Сегодня у нас командах на телефоне, которые позволят пользователю отключить слежку, узнать её подробности, а также почистить телефон от нежелательной информации. Список: 1. *#21# - позволяет проверь переадресацию звонков и сообщений на другие номера. 2. *#06# - даёт информацию об IMEI. 3...
Ответы
17
Просмотры
642
С развитием цифровых технологий социальная инженерия стала одним из наиболее распространенных методов атак на человеческий фактор. В данной статье мы рассмотрим, что такое социальная инженерия, какие методы используют злоумышленники, и, самое главное, какие шаги можно предпринять, чтобы защитить...
Ответы
12
Просмотры
407
В данной статье я хотел бы рассказать о том, какие преимущества вы можете получить, используя Coreboot вместо BIOS Сразу хочу сказать, что в данной статье не будет рассматриваться процесс установки Coreboot (это материал для отдельной статьи) Начнем с основ, для начала стоит понять, что такое...
Ответы
17
Просмотры
8K
Взлом камер видеонаблюдения и способ защиты от этого Удаленный доступ к веб-камерам и камерам наблюдения — самая наглядная практика взлома. Она не требует спецсофта, позволяя обойтись только браузером и нехитрыми манипуляциями. Тысячи цифровых глаз по всему миру станут доступны, если ты умеешь...
Ответы
17
Просмотры
757
Как безопасно удалить определенные файлы/папки/данные на жестком диске/твердотельном накопителе и флэш-накопителе: Здесь применимы те же принципы, что и в предыдущих главах. Тоже возникают такие же проблемы. С помощью жесткого диска вы можете безопасно удалять файлы, просто удалив их, а затем...
Ответы
9
Просмотры
378
Опасности логирования данных VPN сервисов. Как может использоваться зафиксированная личная информация против вас. В мире виртуальных сетей VPN, где пользователи стремятся обеспечить себе анонимность и безопасность, вопрос логирования данных становится ключевым аспектом. Несмотря на то, что...
Ответы
6
Просмотры
212
DarkPhone - анонимный телефон [Руководство] Глава 1. Введение Зачем нужна анонимность в современном мире Цели и требования к созданию анонимного устройства Глава 2. Выбор и Настройка Устройства Рекомендации по выбору устройства Процесс установки LineageOS для повышения безопасности Глава...
Ответы
77
Просмотры
3K
В данной статье я расскажу о самой безопасной, по моему мнению, ОС - QubesOS Я постараюсь максимально доступно описать принцип работы данной ОС и её преимущества, относительно других анонимных ОС. Основными принципами построения защищенных ОС являются шифрование и изоляция средствами...
Ответы
78
Просмотры
12K
Как создать анонимный аккаунт Если вы по какой-то причине не хотите оставлять свои данные на сайте при регистрации, вы всегда можете создать дополнительный электронный ящик и зарегистрировать при помощи него. Однако, есть способы создать учётную запись, оставшись полностью анонимным. Reggy –...
Ответы
18
Просмотры
656
Сверху Снизу