Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Содержание 2.ч)

EmiratesHR|Help

Местный
Подтвержденный
Сообщения
5.703
Реакции
3.513
Энциклопедия по безопасности/анонимности/конфиденциальности в сети


Меры предосторожности при чтении этого руководства и доступе к различным ссылкам:

  • Рядом с документами/файлами есть ссылка [Archive.org] для доступа к содержимому через Archive.org для повышения конфиденциальности и на случай пропажи содержимого. Некоторые ссылки еще не заархивированы или устарели на archive.org, и в этом случае мы рекомендуем вам запросить новое сохранение, если это возможно.
  • Рядом с видеороликами YouTube есть ссылка [Invidious] для доступа к контенту через экземпляр Invidious (в данном случае yewtu.be, размещенный в Нидерландах) для повышения конфиденциальности. По возможности рекомендуется использовать эти ссылки.
  • Рядом со ссылками в Твиттере находится ссылка [Nitter] для доступа к контенту через экземпляр Nitter (в данном случае nitter.net) для повышения конфиденциальности. По возможности рекомендуется использовать эти ссылки.
  • Ссылки на Википедию имеют рядом с собой ссылку [Wikiless] для доступа к контенту через экземпляр Wikiless (в данном случае Wikiless.org) для повышения конфиденциальности. По возможности рекомендуется использовать эти ссылки.
  • Рядом со средними ссылками находится ссылка [Scribe.rip] для доступа к контенту через экземпляр Scribe.rip для повышения конфиденциальности. Опять же, рекомендуется использовать эти ссылки, когда это возможно.
  • Если вы читаете это в формате PDF или ODT, вы заметите множество ``` вместо двойных кавычек («»). Эти ``` предназначены для облегчения преобразования в формат Markdown/HTML для онлайн-просмотра блоков кода на веб-сайте.


Наконец, обратите внимание, что в этом руководстве упоминаются и даже рекомендуются различные коммерческие услуги (такие как VPN, CDN, провайдеры электронной почты, хостинг-провайдеры…) , но они никоим образом не поддерживаются и не спонсируются ни одним из них. Ни с одним из этих провайдеров нет реферальных ссылок и коммерческих связей.

Содержание (2.ч.)

 
Последнее редактирование:

Приложение O: Получение анонимного VPN/прокси

Если вы последуете нашему совету, вам также понадобится подписка на VPN, но на этот раз вам понадобится анонимная подписка, которую не может привязать к вам финансовая система. Это означает, что вам нужно будет купить подписку на VPN за наличные или достаточно приватную криптовалюту (например, Monero). Позже вы сможете использовать эту VPN для анонимного подключения к различным службам, но никогда напрямую со своего IP -адреса . Эту VPN никогда нельзя использовать в любом другом неанонимном контексте, не ставя под угрозу вашу анонимность.

Есть два жизнеспособных варианта:
 

Наличные/Monero-Paid VPN:

PrivacyGuides.org рекомендует три VPN-компании ( ), которые принимают наличные платежи: Mullvad, iVPN и Proton VPN.

Вот их политика ведения журнала:

Кроме того, мы также упомянем новичка для просмотра: Safing SPN ), который (на момент написания этой статьи все еще находится в стадии альфа-тестирования), который также принимает наличные и имеет совершенно новая концепция VPN, которая обеспечивает преимущества, аналогичные изоляции Tor Stream с их «SPN»). Обратите внимание, что Safing SPN в настоящее время недоступен в macOS. Эта возможность является «условной» и действует на ваш страх и риск, но мы считаем, что ее стоит упомянуть.

Лично мы пока рекомендуем Mullvad из-за личного опыта.

Мы бы не рекомендовали Proton VPN так сильно, потому что они требуют электронной почты для регистрации, в отличие от Mullvad, iVPN и Safing. Proton также имеет тенденцию требовать подтверждения номера телефона для пользователей, которые регистрируются через Tor.

Как это работает?

Получите доступ к веб-сайту VPN с помощью безопасного браузера .

Перейдите на веб-сайт iVPN, Mullvad или Safing и создайте новый идентификатор учетной записи (на странице входа).

На этой странице вы найдете идентификатор учетной записи, идентификатор токена (для справки об оплате) и сведения о том, куда отправить деньги по почте.

Отправьте необходимую сумму наличными для подписки, которую вы хотите, в запечатанном почтовом конверте в их офисы, в том числе на бумаге с идентификатором токена без обратного адреса, или заплатите с помощью Monero, если это возможно. Если они не принимают Monero, но принимают BTC, рассмотрите Приложение Z: Анонимные онлайн-платежи с помощью BTC.

Подождите, пока они получат платеж и активируют вашу учетную запись (это может занять некоторое время).

Откройте Тор Браузер.

Проверьте статус своей учетной записи и продолжайте, когда ваша учетная запись активна.

Для дополнительной безопасности рассмотрите:

  • Ношение перчаток при манипуляциях с чем-либо, чтобы не оставлять отпечатков пальцев и не касаться ДНК .
Менее очевидной альтернативой может быть нанесение суперклея на кончики пальцев, чтобы не было заметно, что вы носите перчатки. Однако это может помешать эффективному использованию сенсорных экранов, а также не позволит вам так же эффективно предотвратить прикосновение к ДНК. Кроме того, если вас заметили, это может быть довольно подозрительно, если вы поймаете суперклей на пальцах.

Не используйте какие-либо материалы/валюту, которыми манипулировал кто-то, кто может быть каким-либо образом связан с вами.

Не используйте валюту, которую вы только что получили в банкомате, который может записывать серийные номера выданных банкнот.

Будьте осторожны, если печатаете что-либо, на что не нанесен водяной знак вашего принтера (см. Печать водяных знаков ).

Не облизывайте конверт или марки , если вы их используете, чтобы не оставить следов ДНК.

Убедитесь, что на материалах (например, волосах) нет очевидных следов ДНК.

  • Рассмотрите возможность проведения всей операции на открытом воздухе, чтобы снизить риск остаточных следов ДНК из окружающей среды или загрязнения материалов вами.
Чем больше людей посещает пространство, тем ниже риск, так как ваша ДНК будет скрыта ДНК других людей, когда они проходят через нее.

  • Камеры видеонаблюдения могут представлять опасность. Попробуйте закрыть лицо. Кроме того, может быть проблемой распознавание походки. См. [Распознавание походки и другие биометрические данные дальнего действия]
Ни при каких обстоятельствах не используйте эту новую учетную запись VPN без соответствующих указаний и не подключайтесь к этой новой учетной записи VPN, используя известные соединения. Эта VPN будет использоваться только позже безопасным способом, поскольку мы не доверяем «политике отсутствия регистрации» провайдеров VPN. Этот VPN-провайдер в идеале никогда не должен знать ваш настоящий исходный IP-адрес (например, ваш домашний/рабочий).
 
Самостоятельный VPN/прокси на Monero/VPS с оплатой наличными (для пользователей, более знакомых с Linux):

Другой альтернативой является настройка собственного VPN/прокси с использованием VPS (виртуального частного сервера) на хостинговой платформе, которая принимает Monero (рекомендуется).

Это даст некоторые преимущества, поскольку вероятность того, что ваш IP-адрес будет где-то заблокирован, ниже, чем у известных провайдеров VPN.

Это также имеет некоторые недостатки, поскольку Monero не идеальна, как объяснялось ранее в этом руководстве, и некоторые глобальные злоумышленники, возможно, все еще могут отслеживать вас. Вам нужно будет получить Monero с биржи, используя обычную финансовую систему, а затем выбрать хостинг (список здесь ) или у местного реселлера, используя наличные с .

Ни при каких обстоятельствах не используйте этот новый VPS/VPN/Proxy, используя ваши известные соединения. Доступ к нему возможен только через Tor, например, с помощью рабочей станции Whonix (это объясняется позже). Эта VPN будет использоваться позже только в виртуальной машине через сеть Tor безопасным способом, поскольку мы не доверяем «политике отсутствия регистрации» провайдеров VPN. Этот VPN-провайдер никогда не должен знать ваш настоящий исходный IP-адрес.

См. Приложение A1: Рекомендуемые поставщики хостинга VPS.

VPN VPS:​

Существует множество руководств о том, как это сделать, например,

Сокс прокси VPS:

Это также вариант, очевидно, если вы предпочитаете пропустить часть VPN.

Это, вероятно, самая простая вещь для настройки, так как вы просто будете использовать SSH-соединение, которое у вас есть, к вашему VPS, и не требуется никакой дополнительной настройки, кроме настройки браузера вашей гостевой виртуальной машины для использования рассматриваемого прокси.

Вот несколько руководств о том, как сделать это очень быстро:

(Windows/Linux/macOS)

(Windows/Linux/macOS)

(Windows)

(Linux/macOS)

Вот мой базовый урок:

Линукс/макОС:​

Вот шаги:

Получите анонимную настройку VPS

С терминала подключитесь к серверу по SSH, запустив:ssh -i ~/.ssh/id_rsa -D 8080 -f -C -q -N username@ip_of_your_server

Настройте свой браузер для использования localhost:8080 в качестве Socks-прокси для просмотра.

Сделанный!

Пояснение аргументов:

-i: путь к ключу SSH, который будет использоваться для подключения к хосту.

-D: Сообщает SSH, что нам нужен туннель SOCKS на указанном номере порта (вы можете выбрать номер от 1025 до 65536)

-f: переводит процесс в фоновый режим.

-C: сжимает данные перед отправкой

-q: использует тихий режим

-N: Сообщает SSH, что после запуска туннеля команда не будет отправлена.

Windows

Вот шаги:

Получите анонимную настройку VPS

Загрузите и установите Putty с

Установите следующие параметры в Putty и подключитесь к своему серверу.

Подключитесь к своему VPS, используя эти настройки

Настройте свой браузер для использования localhost:8080 в качестве прокси-сервера Socks.

Готово!
 

Приложение P: Максимально безопасный доступ к Интернету, когда Tor и VPN недоступны

БУДЬТЕ ПРЕДЕЛЬНЫМИ ОСТОРОЖНЫМИ: ЭТО ОЧЕНЬ РИСК.

Могут быть наихудшие ситуации, когда использование Tor и VPN невозможно из-за обширной активной цензуры или блокировки. Даже при использовании мостов Tor (см. Приложение X: Использование мостов Tor во враждебных средах )

Также могут возникнуть ситуации, когда простое использование Tor или VPN в одиночку может быть подозрительным и опасным для вашей безопасности. Если это так, вы можете оказаться в очень враждебной среде, где наблюдение и контроль высоки.

Но вы все еще хотите сделать что-то анонимно, не раскрывая/не сливая никакой информации.

В этом случае моя последняя рекомендация — безопасно подключаться на расстоянии к общедоступной сети Wi-Fi (см. Найдите безопасные места с приличной общедоступной сетью Wi-Fi ), используя свой ноутбук и «небезопасный браузер» Tails. См. .

Если использование Tor само по себе подозрительно или рискованно, вы НЕ должны разрешать Tails пытаться установить соединение Tor при запуске, выполнив следующие действия:

При запуске откройте Дополнительные настройки.

Включить небезопасный браузер.

Измените соединение с «Прямое» на «Настроить мост Tor или локальный прокси».

После запуска подключитесь к безопасной сети

При появлении запроса просто закройте мастер подключения Tor (чтобы не устанавливать подключение Tor)

Запустите и используйте небезопасный браузер

Мы настоятельно рекомендуем использовать направленную антенну дальнего действия типа «Яги» с подходящим USB-адаптером Wi-Fi. По крайней мере, это позволит вам подключаться к общедоступным Wi-Fi с «безопасного расстояния», но имейте в виду, что триангуляция мотивированным противником все еще возможна при наличии подходящего оборудования. Таким образом, эту опцию не следует использовать в течение длительного периода времени (в лучшем случае минут). См. Приложение Q: Использование антенны дальнего действия для подключения к общедоступным сетям Wi-Fi с безопасного расстояния .

Использование Tails должно предотвратить локальную утечку данных (таких как MAC-адреса или телеметрия) и позволить вам использовать браузер, чтобы получить то, что вы хотите (утилиты, учетная запись VPN), прежде чем покинуть это место как можно быстрее.

Вы также можете использовать другие маршруты (ОС Whonix и Qubes без использования Tor/VPN) вместо Tails в таких враждебных средах, если вам нужна постоянство данных, но это может быть более рискованным. Мы бы не стали рисковать лично, если бы не было абсолютно никакого другого выхода. Если вы выберете этот вариант, вы во всех случаях будете выполнять конфиденциальные действия только с обратимой/одноразовой виртуальной машины. Никогда из хост-ОС.

Если вы прибегаете к этому, пожалуйста, постарайтесь максимально сократить время пребывания в сети (минуты, а не часы).

Будьте в безопасности и предельно осторожны. Это полностью на ваш страх и риск.


Попробуйте прочитать это старое, но все еще актуальное руководство [Archive.org]
 

Приложение Q: Использование антенны дальнего действия длподключения к общедоступным сетям Wi-Fi с безопасного расстояния:

Можно получить доступ/подключиться к удаленным общедоступным сетям Wi-Fi на расстоянии, используя дешевую направленную антенну, которая выглядит следующим образом:

Эти антенны широко доступны в различных интернет-магазинах по низкой цене (Amazon, AliExpress, Banggood…). Единственная проблема заключается в том, что они не являются дискретными, и вам, возможно, придется найти способ спрятать их (например, в картонном контейнере для постеров в рюкзаке). Или в достаточно большом мешке. При желании (но более рискованно) вы можете даже рассмотреть возможность использования его из своего дома, если у вас есть хороший вид из окна на различные места, где доступен общедоступный Wi-Fi.

Такие антенны необходимо комбинировать со специальными USB-адаптерами, которые имеют разъем для внешней антенны и достаточно большую мощность для их использования.

Мы рекомендуем серию AWUS036 в адаптерах марки Alfa (см. ). Но вы также можете использовать некоторые другие бренды, если хотите, например TP-Link TL-WN722 (см. ).

См. этот пост для сравнения различных адаптеров: (обычно эти антенны используются тестировщиками проникновения для зондировать Wi-Fi на расстоянии и часто обсуждаются в рамках дистрибутива Kali Linux).

Процесс прост:

Подключите и установите USB-адаптер на хост-ОС.

Не забудьте рандомизировать свой MAC-адрес, если вы купили этот адаптер онлайн, чтобы предотвратить отслеживание (это включено по умолчанию в Tails).

Подключите антенну дальнего действия к USB-адаптеру (вместо прилагаемого).

Доберитесь до удобного места, откуда у вас будет удаленный вид на место с общедоступным Wi-Fi (это может быть, например, крыша), но вы также можете представить, что прячете антенну в какую-нибудь сумку и просто сидите где-нибудь на скамейке.

Направьте направленную антенну в сторону общедоступной сети Wi-Fi.

Подключитесь к выбранной вами сети Wi-Fi.

Не забывайте, что это только задержит мотивированного противника. Ваш сигнал может быть легко триангулирован мотивированным противником в течение нескольких минут после того, как он достигнет физического местоположения Wi-Fi, к которому вы подключаетесь (например, с помощью такого устройства, как AirCheck ). watch?v=8FV2QZ1BPnw , также смотрите их другие продукты здесь [Archive.org] ). Эти продукты можно легко развернуть на мобильных устройствах (например, в автомобиле) и определить ваше местоположение за считанные минуты.

В идеале это «не должно быть проблемой», поскольку в этом руководстве представлено несколько способов скрыть исходный IP-адрес с помощью VPN и Tor. Но если вы находитесь в ситуации, когда VPN и Tor не подходят, то это может быть вашей единственной защитой.
 

Приложение R: Установка VPN на вашу виртуальную машину или хост-ОС

Загрузите установщик VPN-клиента платного VPN-сервиса и установите его на хост-ОС (Tor через VPN, VPN через Tor через VPN) или на виртуальную машину по вашему выбору (VPN через Tor):

Учебное пособие по Whonix (должно работать с любым провайдером VPN): (используйте приведенные ниже конфигурации Linux, чтобы получить необходимые файлы конфигурации)

Учебники по Windows:

Муллвад:

iVPN:

Безопасность:

Протон VPN:

макОС:

Муллвад:

IVPN:

Безопасность: недоступно в macOS

Протон VPN:

Линукс:

Муллвад:

iVPN:

Безопасность:

Proton VPN:

Важное примечание: Tor не поддерживает UDP, и вам следует использовать вместо этого TCP с VPN-клиентом в случаях Tor через VPN (на виртуальных машинах).
 
  • Нравится
Реакции: Gaml

Приложение S: Проверьте свою сеть на наличие слежки/цензуры с помощью OONI

Итак, что такое OONI? OONI расшифровывается как Open Observatory of Network Interference и является подпроектом Tor Project .

First OONI позволит вам проверить онлайн на наличие слежки/цензуры в вашей стране, просто взглянув на их Проводник, в котором представлены результаты тестов других людей. Это можно сделать здесь:

Но эти тесты ограничены и не могут применяться к вашей личной ситуации. Если это так, вы можете самостоятельно запустить зонд OONI и провести тесты.

Проблема в том, что ваши сетевые провайдеры смогут увидеть эти тесты и ваши попытки подключения к различным службам, если сеть отслеживается. Другая проблема заключается в том, что существуют решения, препятствующие правильной работе OONI .

Хотя это может быть неважно в обычной среде, это может подвергнуть вас риску во враждебной среде. Таким образом, выполнение этих тестов может быть рискованным.

Если вы находитесь в такой враждебной среде, где вы подозреваете, что сетевая активность активно отслеживается, и простой факт попытки доступа к некоторым ресурсам может подвергнуть вас риску, вам следует принять некоторые меры предосторожности, прежде чем даже пытаться это сделать:

Не запускайте тесты из домашней/рабочей сети.

Не запускайте эти тесты с известного устройства или смартфона, а только для защищенной ОС на идеально выделенном ноутбуке.

Вы не сможете сделать это из Tails, так как Tails по умолчанию попытается подключиться к Tor.

Вы должны делать это только с маршрутом Qubes OS или маршрутом Whonix из этого руководства после завершения одного из маршрутов.

Рассмотрите возможность быстрого запуска этих тестов только через общедоступную сеть Wi-Fi с безопасного расстояния (см. Приложение P: Максимально безопасный доступ к Интернету, когда Tor и VPN недоступны ).


Зонд можно найти здесь: для различных платформ (iOS, Android, Windows, macOS и Linux).
 

Приложение T: Проверка файлов на наличие вредоносных программ

Целостность (при наличии):

Обычно проверки целостности выполняются с использованием хэшей файлов (обычно хранящихся в файлах контрольных сумм). Старые файлы могли использовать CRC , совсем недавно MD5 , но они имеют несколько слабых мест (CRC, MD5 , которые делают их ненадежными для проверки целостности файлов (что не означает, что они все еще не широко используются в других контекстах).

Это связано с тем, что они недостаточно хорошо предотвращают коллизию и могут позволить злоумышленнику создать похожий, но вредоносный файл, который будет по-прежнему создаваться с тем же хэшем CRC или MD5, несмотря на другое содержимое.

По этой причине обычно рекомендуется использовать хэши на основе SHA , и, вероятно, наиболее часто используется SHA-2 на основе SHA-256 для проверки целостности файлов. SHA гораздо более устойчив к коллизиям , чем CRC и MD5. А коллизии с SHA-256 или SHA-512 случаются редко, и противнику их трудно вычислить.

Если контрольная сумма SHA-256 доступна из источника файла, вы должны без колебаний использовать ее для подтверждения целостности файла. Обратите внимание, что использовать SHA-1 не рекомендуется, но это лучше, чем отсутствие хэша для сравнения.

Эта контрольная сумма сама по себе должна быть аутентифицированной/доверенной и должна быть доступна из аутентифицированного/доверенного источника (очевидно, вы не должны доверять файлу только потому, что к нему прикреплена контрольная сумма).

В случае с этим руководством контрольные суммы SHA-256 доступны для каждого файла, включая PDF-файлы, но также аутентифицируются с помощью подписи GPG, позволяющей проверить подлинность контрольной суммы. Это приведет нас к следующему разделу об аутентичности.

Итак, как проверить контрольные суммы? (В данном случае SHA-256, но вы можете изменить его на SHA-512.

Windows :

Откройте командную строку

Выполнить certutil -hashfile filename.txt sha256(заменить sha256 на sha1 или sha512 или md5)

Сравните свой результат с результатом из источника, которому вы доверяете для этого файла.

макОС:

Откройте терминал

SHA: выполнить shasum -a 256 /full/path/to/your/file(замените 256 на 512 или 1 для SHA-1)

MD5: Бегиmd5 /full/path/to/your/file

Сравните свой результат с результатом из источника, которому вы доверяете для этого файла.

Линукс:

Откройте терминал

Выполнить shasum /full/path/to/your/file(заменить shasum на sha256sum, sha512sum или md5sum)

Сравните свой результат с результатом из источника, которому вы доверяете для этого файла.

Помните, что контрольные суммы — это просто контрольные суммы. Наличие совпадающей контрольной суммы не означает, что файл безопасен.
 
Подлинность (если есть):

Целостность — это одно. Аутентичность - это другое. Это процесс, в котором вы можете убедиться, что некоторая информация является подлинной и получена из ожидаемого источника. Обычно это делается путем подписания информации (например, с использованием GPG ) с использованием криптографии с открытым ключом .

Подписание может служить обеим целям и позволяет проверить как целостность, так и подлинность.

Если они доступны, всегда следует проверять подписи файлов, чтобы подтвердить их подлинность.

По сути:

Установите GPG для вашей ОС:

Windows: gpg4win ( [Archive.org] )

macOS: GPGTools ( )

Linux: он должен быть предустановлен в большинстве дистрибутивов.

Загрузите ключ подписи из надежного источника. Если кто-то не дает вам ключ напрямую, вам следует проверить наличие нескольких версий на других веб-сайтах, чтобы убедиться, что вы используете правильный ключ (GitHub, GitLab, Twitter, Keybase, серверы открытых ключей…).

Импортируйте доверенный ключ (замените keyfile.asc на имя файла доверенного ключа):

Окна:

  • Из командной строки запуститеgpg --import keyfile.asc
макОС:

  • Из терминала запуститеgpg --import keyfile.asc
Линукс:

  • Из терминала запуститеgpg --import keyfile.asc
Сверьте подпись файла с импортированной (доверенной) подписью (замените filetoverify.asc файлом подписи, который был связан с файлом, замените filetoverify.txt фактическим файлом для проверки):

Окна:

Бежатьgpg --verify-options show-notations --verify filetoverify.asc filetoverify.txt

Результат должен показать, что подпись хорошая и соответствует доверенной подписи, которую вы импортировали ранее.

макОС:

Бежатьgpg --verify-options show-notations --verify filetoverify.asc filetoverify.txt

Результат должен показать, что подпись хорошая и соответствует доверенной подписи, которую вы импортировали ранее.

Линукс:

Бежатьgpg --verify-options show-notations --verify filetoverify.asc filetoverify.txt

Результат должен показать, что подпись хорошая и соответствует доверенной подписи, которую вы импортировали ранее.

Для некоторых других учебных пособий см.:


(см. Базовая проверка OpenPGP).


Все эти руководства также должны применяться к любому другому файлу с любым другим ключом.
 
Энциклопедия по безопасности/анонимности/конфиденциальности в сети


Меры предосторожности при чтении этого руководства и доступе к различным ссылкам:

  • Рядом с документами/файлами есть ссылка [Archive.org] для доступа к содержимому через Archive.org для повышения конфиденциальности и на случай пропажи содержимого. Некоторые ссылки еще не заархивированы или устарели на archive.org, и в этом случае мы рекомендуем вам запросить новое сохранение, если это возможно.
  • Рядом с видеороликами YouTube есть ссылка [Invidious] для доступа к контенту через экземпляр Invidious (в данном случае yewtu.be, размещенный в Нидерландах) для повышения конфиденциальности. По возможности рекомендуется использовать эти ссылки.
  • Рядом со ссылками в Твиттере находится ссылка [Nitter] для доступа к контенту через экземпляр Nitter (в данном случае nitter.net) для повышения конфиденциальности. По возможности рекомендуется использовать эти ссылки.
  • Ссылки на Википедию имеют рядом с собой ссылку [Wikiless] для доступа к контенту через экземпляр Wikiless (в данном случае Wikiless.org) для повышения конфиденциальности. По возможности рекомендуется использовать эти ссылки.
  • Рядом со средними ссылками находится ссылка [Scribe.rip] для доступа к контенту через экземпляр Scribe.rip для повышения конфиденциальности. Опять же, рекомендуется использовать эти ссылки, когда это возможно.
  • Если вы читаете это в формате PDF или ODT, вы заметите множество ``` вместо двойных кавычек («»). Эти ``` предназначены для облегчения преобразования в формат Markdown/HTML для онлайн-просмотра блоков кода на веб-сайте.


Наконец, обратите внимание, что в этом руководстве упоминаются и даже рекомендуются различные коммерческие услуги (такие как VPN, CDN, провайдеры электронной почты, хостинг-провайдеры…) , но они никоим образом не поддерживаются и не спонсируются ни одним из них. Ни с одним из этих провайдеров нет реферальных ссылок и коммерческих связей.

Содержание (2.ч.)

Хорошая тема
 

Безопасность (проверка на фактическое вредоносное ПО):

Каждая проверка в идеале должна происходить в изолированных/защищенных виртуальных машинах. Это сделано для того, чтобы уменьшить возможности доступа вредоносных программ к вашему хост-компьютеру.
 
А вот и продолжение! Спасибо!
Как и писал в соседней теме, протестим!
 
Приветствую Всех.Я всё пытаюсь вникнуть в суть безопасности в сети,но всё очень сложно.Думал vpn включил и всё,ip адрес в другой стране.А оказывается,что почти не реально полностью обезопасить себя.Подскажите мне,деревянному,самый простой,проверенный и действенный способ,быть в интернете и что бы никто не узнал,где я нахожусь физически.Не судите строго,но это либо действительно очень для меня сложно понять,либо я не там читаю.В общем просьба,просветите
 
Читать не перечитать как говорится, красавчик !!!
 
Приветствую Всех.Я всё пытаюсь вникнуть в суть безопасности в сети,но всё очень сложно.Думал vpn включил и всё,ip адрес в другой стране.А оказывается,что почти не реально полностью обезопасить себя.Подскажите мне,деревянному,самый простой,проверенный и действенный способ,быть в интернете и что бы никто не узнал,где я нахожусь физически.Не судите строго,но это либо действительно очень для меня сложно понять,либо я не там читаю.В общем просьба,просветите
Нет универсального способа. Как минимум используй vpn + tor. Но это тебе не поможет, если ты раскроешь свою личную информацию, или авторизуешься в личном аккаунте с этого же браузера. Кури литературу и понимание придёт. Лучше потратить неделю, чем 10 лет)
 
Энциклопедия по безопасности/анонимности/конфиденциальности в сети


Меры предосторожности при чтении этого руководства и доступе к различным ссылкам:

  • Рядом с документами/файлами есть ссылка [Archive.org] для доступа к содержимому через Archive.org для повышения конфиденциальности и на случай пропажи содержимого. Некоторые ссылки еще не заархивированы или устарели на archive.org, и в этом случае мы рекомендуем вам запросить новое сохранение, если это возможно.
  • Рядом с видеороликами YouTube есть ссылка [Invidious] для доступа к контенту через экземпляр Invidious (в данном случае yewtu.be, размещенный в Нидерландах) для повышения конфиденциальности. По возможности рекомендуется использовать эти ссылки.
  • Рядом со ссылками в Твиттере находится ссылка [Nitter] для доступа к контенту через экземпляр Nitter (в данном случае nitter.net) для повышения конфиденциальности. По возможности рекомендуется использовать эти ссылки.
  • Ссылки на Википедию имеют рядом с собой ссылку [Wikiless] для доступа к контенту через экземпляр Wikiless (в данном случае Wikiless.org) для повышения конфиденциальности. По возможности рекомендуется использовать эти ссылки.
  • Рядом со средними ссылками находится ссылка [Scribe.rip] для доступа к контенту через экземпляр Scribe.rip для повышения конфиденциальности. Опять же, рекомендуется использовать эти ссылки, когда это возможно.
  • Если вы читаете это в формате PDF или ODT, вы заметите множество ``` вместо двойных кавычек («»). Эти ``` предназначены для облегчения преобразования в формат Markdown/HTML для онлайн-просмотра блоков кода на веб-сайте.


Наконец, обратите внимание, что в этом руководстве упоминаются и даже рекомендуются различные коммерческие услуги (такие как VPN, CDN, провайдеры электронной почты, хостинг-провайдеры…) , но они никоим образом не поддерживаются и не спонсируются ни одним из них. Ни с одним из этих провайдеров нет реферальных ссылок и коммерческих связей.

Содержание (2.ч.)

Достаточно полезная статься,снимаю шляпу перед автором!
 

Похожие темы

▎Введение В современном мире кибербезопасность стала одной из важнейших тем, особенно с учетом роста числа кибератак и утечек данных. Анонимность в сети — это не только вопрос личной безопасности, но и защиты конфиденциальности. В этой статье мы рассмотрим, как можно обеспечить свою анонимность...
Ответы
47
Просмотры
В условиях усиливающейся интернет-цензуры важно иметь надёжный инструмент для обхода блокировок и защиты данных. Один из лучших способов — установка Shadowsocks или VLESS на VPS/VDS, что позволит создать личный VPN-сервер, устойчивый к современным ограничениям. Мы применим «китайский метод»...
Ответы
37
Просмотры
  • Закрыта
Энциклопедия по анонимности/безопасности/конфиденциальности Меры предосторожности при чтении этого руководства и доступе к различным ссылкам: Рядом с документами/файлами есть ссылка [Archive.org] для доступа к содержимому через Archive.org для повышения конфиденциальности и на случай пропажи...
Ответы
0
Просмотры
692
Приложение A5: Дополнительные меры предосторожности при использовании браузера с включенным JavaScript Чтобы избежать отпечатков пальцев браузера и пользователя с помощью JavaScript, но с включенным JavaScript, необходимо соблюдать некоторые дополнительные меры безопасности, по крайней мере, на...
Ответы
3
Просмотры
Всем формучанинам привет ! В рамках конкурса решил написать данный мануал касаемо Онлайн-безопасности в черных и серых сферах Введение: Работа в черных и серых сферах, будь то даркнет или другие высокорисковые онлайн-среды, требует исключительного внимания к безопасности и в мире, где...
Ответы
31
Просмотры
Назад
Сверху Снизу