анонимность

  1. Admin

    Геоданные Google сделали невиновного подозреваемым в уголовном деле

    Закари Маккой, самый обычный житель штата Флорида, стал подозреваемым в ограблении дома, после того как во время поездки велосипеде он воспользовался приложением RunKeeper для отслеживания своей активности. При этом, Закари включил сервисы определения местоположения Google, что позволило как...
  2. F

    Работа с прокси через Proxychains. Перенаправляем трафик через ТОР

    Приветствую форумчане. Сегодня познакомлю вас с такой полезной прогой как Proxychains. Рroxychains это программа с помощью которой можно перенапрявлять весь TCP трафик как через ТОР, так и через цепочки из SOCKS4/5 или HTTP(S) прокси серверов. Тулза поддерживает "user/pass" авторизацию для...
  3. M

    Хакер - Call Detail Record. Как полиция вычисляет преступников без сложной техники

    Содержание статьи Всевидящее око Не только CDR Одноразовые телефоны Кейс 1 Кейс 2 Кейс 3 Если анонимных устройств много Телефонный терроризм: а если звонок был действительно один? А если звонить через VoIP, используя VPN? Как происходит анализ Как-то это все… ненадежно! Заключение Представь...
  4. Admin

    MESH сети - оружие революции

    Протестующие в Гонконге начали активно использовать новое средство коммуникации — Bluetooth-мессенджер мексиканского стартапа Bridgefy. Основаный на технологии MESH сетей. Теперь они могут общаться друг с другом и с пользователями, которые находятся поблизости, не используя постоянно управляемую...
  5. A

    Слабые места TOR

    Сегодня в мире миллионы людей используют Tor. Половина пользователей зависит от этой сети. Для того, чтобы спокойно и анонимно вести деятельность в теневом пространстве, необходимо прибегать к помощи лукового маршрутизатора, но как показывает практика, просто скачать и запустить трафик через Tor...
  6. A

    Биткоин это безопасно и анонимно?

    Псевдоанонимность: как это возможно? Определенная анонимность все же имеется. Но она начинается и заканчивается тем, что система не требует никаких ваших данных и никак не регулирует вопрос, куда деньги пошли и почему. На самом же деле, возможно, разработчики просто не учли тот факт, что главная...
  7. V

    Какую информацию сливает о Тебе провайдер?

    Если вы открываете определенный сайт, то видно ли это провайдеру? Да, в большинстве случаев видно именно доменное имя, редко — просто его IP-адрес. Также записывается время и, когда вы заходили на сайт. Содержимое сайтов также видно. А если заходишь на сайт по защищенному протоколу https с...
  8. V

    Анонимность в интернете и реальной жизни

    В интересах создания личной информационной безопасности, доступной для большинства людей, я составил список базовых стратегий для помощи в маскировке связей между учетной записью в социальных сетях и истинной информацией о личности. Этот список не является исчерпывающим, и важно иметь в виду...
  9. S

    Анонимность в интернете и реальной жизни

    В эпоху социальных сетей, есть огромное количество способов которыми наше присутствие "онлайн" может использоваться против нас, разными «противниками». Любая общественная информация которая связана с нашей личностью, может быть использована как на пользу нам так и во вред. В интересах создания...
  10. Admin

    Статья Анонимизируем Android

    Более чем в половине всех устройств на базе Android зияет огромная дыра в безопасности. Полезные приложения и решения от которых мы и рассмотрим ниже. Comodo Mobile Security - одно из самых функциональных и гибко настраиваемых приложений для бесплатной защиты мобильных устройств на базе...