Статьи на тему кибербезопасности

Для продвинутых пользователей даркнета анонимность давно перестала сводиться к использованию Tor или VPN. На этом уровне речь идёт о комплексной стратегии, включающей контроль трафика, метаданных, поведения и даже самого факта передачи информации. Противник может анализировать паттерны...
Ответы
4
Просмотры
751
На мой взгляд, основная беда курьерской работы - очень низкий порог вхождения в сферу. Чтобы стать курьером, вам достаточно всего лишь иметь телефон, на который большинство поставит какой-нибудь Notecam, копеечную сумму на залог и склонность к авантюризму. С другой стороны, чтобы реально...
Ответы
82
Просмотры
10К
Есть два типа людей. Одни думают что провайдер видит каждую их переписку и фотку. Другие уверены что HTTPS защищает от всего. Оба неправы Провайдер не читает твои сообщения в Telegram. Но он знает что ты открыл Telegram, в какое время, сколько трафика ушло и на какой IP. И этого хватает...
Ответы
6
Просмотры
297
Каждый раз когда ты открываешь сайт — он уже знает кто ты. Не по IP. Не по куки. По тому КАК твой браузер рисует невидимый пиксель на Canvas, какие шрифты установлены, сколько ядер у процессора и в каком порядке расширения отдают TLS-хендшейк Это называется browser fingerprint. Больше 50...
Ответы
10
Просмотры
215
Гайд по настройке V2Ray с использованием клиентов v2rayN и Karing или как обойти все возможные ограничения. Пишу все по делу, без воды. Введение: V2Ray — это мощный инструмент для обхода цензуры, с поддержкой множества протоколов, таких как vmess, vless, trojan, shadowsocks, и других. Для работы...
Ответы
26
Просмотры
Отключение слежки Google на Android. Стартовая настройка боевого телефона Введение. Отключение сервисов и приложений Google. Маркет приложений F-Droid. Подборка инструментов. Заключение. Введение. Google - это паразит для смартфонов разбивающий вдребезги анонимность пользователей. С...
Ответы
94
Просмотры
14К
Я не так давно обозревал ситуации в КНДР, которые шпионят за каждым человеком на уровне прошивки. Теперь пора взглянуть на наши реалити. Доносчик в кармане: как КНДР зашила партию в прошивку Что такое Max и почему о нём стоит говорить? В 2025 году Россия объявила запуск «национального...
Ответы
94
Просмотры
Что такое MobSF? Представтьте, вам нужно какое-то ПО для смартфона, к примеру вы работаете кладменом, и где то на форуме или в сети нашли разного рода приложения для работы, но вы не знаете можно ли доверять этим приложениям что они собирают, какие разрешения с телефона используют, а вдруг...
Ответы
12
Просмотры
Сегодня предлагаю спуститься на землю и отдохнуть от сложных тем. Как я говорил всегда — универсального гайда по безопасности нет, и каждый должен отталкиваться от своей модели угроз. Но есть меры, которые доступны и пригодятся всем читателям, независимо от глубины познаний и рода деятельности...
Ответы
0
Просмотры
31
Ты вбиваешь номер телефона в бота — и получаешь ФИО, адрес, паспорт, место работы, привязанные аккаунты, авто. Откуда это всё? Кто слил? Когда? Большинство людей воспринимает пробив как магию. Ввёл номер — получил досье. Но за каждой строчкой в базе стоит конкретная утечка, конкретная компания...
Ответы
1
Просмотры
139
Всем добра! Этой статьей я начну цикл из нескольких статей: по настройке безопастной машинки для работы; Выбор аферы(выберим онлайн голосованием/опросом + подготовка сайта, покупка домена и хостинга, выбор платежных шлюзов для аферы, их оформление если требуется и подключение к сайту(но тут...
Ответы
31
Просмотры
Ты загружаешь файл на VirusTotal. 0 детектов из 72 движков. Зелёная галочка, всё чисто. Запускаешь — а через час все пароли из браузера, куки, крипто-кошельки и сессии Telegram уже на сервере у кого-то другого Это не баг VirusTotal. Это не глупость антивирусов. Это целая индустрия, которая...
Ответы
1
Просмотры
117
Здравствуйте, мои маленькие любители экстремизма! Ситуация с РКН меняется не по дням, а по часам, поэтому списки прокси и гайды по поднятию своего туннеля устаревают очень быстро. Сегодня продолжим говорить о способах борьбы с блокировками, а точнее о том, где их искать Проблема Как я уже...
Ответы
2
Просмотры
142
Всем привет! Решил обновить и систематизировать накопленные знания, которые сделают ваше пребывание в тёмном сегменте интернета безопаснее и удобнее. Мои труды в первую очередь направлены на рядовых покупателей и не требуют дополнительных знаний. Инструкции будут максимально детальными с...
Ответы
30
Просмотры
Виртуальная машина macOS: Да, вы действительно можете запустить macOS в Virtualbox (на хост-системах Windows/Linux/macOS), если хотите использовать macOS. Вы можете запустить любую версию macOS, которую захотите. Если вы можете использовать Tor (исходно или через VPN): Во время следующих...
Ответы
3
Просмотры
857
Шаги для всех маршрутов: Привыкание к использованию более качественных паролей: Получение анонимного номера телефона: Пропустите этот шаг, если вы не собираетесь создавать анонимные учетные записи на большинстве основных платформ, а просто хотите анонимный просмотр или если платформы, которые...
Ответы
4
Просмотры
761
Ты сидишь в кафе, подключаешься к Wi-Fi, открываешь телегу. Рядом за столиком человек с ноутбуком делает то же самое — только он параллельно читает твой трафик, перехватывает куки и собирает хеши паролей от корпоративных сетей в радиусе ста метров. Ему не нужен физический доступ к роутеру, не...
Ответы
14
Просмотры
361
Предыдущие части - threads/bezopasnost-v-seti-dlja-samyx-malenkix-chast-0-vvedenie-i-podgotovka-rabochego-mesta.114542/ threads/bezopasnost-v-seti-dlja-samyx-malenkix-chast-1-tails-pervyj-zapusk-i-nastrojka-podkljuchenija.114596/...
Ответы
17
Просмотры
Тебе говорят: поставь Tails, загрузись с флешки — и ты невидимка. Звучит как план, пока не узнаёшь что Facebook заплатила стороннему подрядчику за разработку 0-day эксплойта под Tails, чтобы деанонимизировать одного конкретного пользователя. И это не теория из учебника — парень получил 75 лет...
Ответы
7
Просмотры
350
Тебя упаковали. Телефон в пакете, ты в наручниках. Через пару часов следак отдаёт твой аппарат криминалисту, тот подключает его кабелем к серой коробке размером с планшет — и через час на экране появляется всё: переписки, фото, удалённые файлы, геолокация за последний год, пароли из связки...
Ответы
10
Просмотры
339
Назад
Сверху Снизу