Статьи на тему кибербезопасности

Вы хотите скрыться от всех — правительства, бывших, надоедливого соседа? Отлично! Ваш телефон станет настолько анонимным, что даже вы не узнаете, где он. Но если серьезно, держите инструкцию с тонкой криминальной ноткой. Не переживайте: ничего запрещенного, только легкие "улучшения". 1...
Ответы
11
Просмотры
851
Программное обеспечение для извлечения данных — мощный инструмент в арсенале полиции, который позволяет получать ценную информацию для репрессий неугодных раскрытия уголовных преступлений. Cellebrite UFED (Универсальное устройство для извлечения криминалистических данных) — одно из самых...
Ответы
24
Просмотры
1K
Свежая инструкция по организации безопасного рабочего места на смартфоне с помощью приложений из магазина F-droid, откуда нужно установить и настроить три программы: Shelter + Wasted + Duress Данное руководство поможет Вам и как курьеру, и как постоянному покупателю безопасно хранить свои...
Ответы
24
Просмотры
3K
Отключение слежки Google на Android. Стартовая настройка боевого телефона Введение. Отключение сервисов и приложений Google. Маркет приложений F-Droid. Подборка инструментов. Заключение. Введение. Google - это паразит для смартфонов разбивающий вдребезги анонимность пользователей. С...
Ответы
76
Просмотры
3K
Роскомнадзор против анонимности: как власти ставят на учёт ваш роутер и все устройства в сети С 1 мая 2025 года в России вступает в силу приказ Роскомнадзора №51 от 28 февраля 2025 года. В документе указано: Этот приказ обязывает операторов связи собирать и передавать государству данные об...
Ответы
8
Просмотры
160
Очень актуальная тема в наше время - собственный VPN, да ещё и такой, чтобы не заблокировали на уровне протокола, как openvpn и wireguard. Сейчас в России стали популярны протоколы Shadowsocks и Vless, которые давно уже используются в Китае для обхода их местных блокировок, и, по моему опыту...
Ответы
4
Просмотры
103
Всем добра! Этой статьей я начну цикл из нескольких статей: по настройке безопастной машинки для работы; Выбор аферы(выберим онлайн голосованием/опросом + подготовка сайта, покупка домена и хостинга, выбор платежных шлюзов для аферы, их оформление если требуется и подключение к сайту(но тут...
Ответы
30
Просмотры
2K
Фишинг через бот "Почты РФ" Недавно была опубликована схема фишинга в Telegram, которая основана на эксплоатации системы мини-приложений. Разберём сначала пример того, как это было использовано с ботом Почты РФ, а затем расскажу, почему это вообще работает. Сперва жертве звонят на мобильный и...
Ответы
13
Просмотры
149
Tails (The Amnesic Incognito Live System) - это операционная система, основанная на Debian Linux, которая предназначена для обеспечения безопасности и анонимности пользователя в Интернете. Она была создана с целью предоставить пользователям полную анонимность при использовании интернета, и...
Ответы
54
Просмотры
5K
В условиях усиливающейся интернет-цензуры важно иметь надёжный инструмент для обхода блокировок и защиты данных. Один из лучших способов — установка Shadowsocks или VLESS на VPS/VDS, что позволит создать личный VPN-сервер, устойчивый к современным ограничениям. Мы применим «китайский метод»...
Ответы
11
Просмотры
461
Пароль и секретная фраза — это важнейшие элементы защиты ваших данных, и к их выбору нужно подходить крайне ответственно. Я уж не говорю о тех, кто использует в качестве пароля дату своего рождения, пару цифр или же просто свой никнейм. Всё это можно легко взломать — вопрос лишь времени и...
Ответы
7
Просмотры
302
Пользование публичным Wi-Fi в России превратилось в настоящую рулетку, где на кону стоят личные данные пользователей. Последние события показывают, что злоумышленники применяют проверенные методы кражи данных, известные за рубежом. Одним из наиболее распространённых методов является атака под...
Ответы
5
Просмотры
249
Как сохранить Анонимность? Векторы атаки В данной статье я собираюсь рассмотреть технические и психологические факторы сохранения анонимности с различных углов. Всегда надо помнить, что безопасность это процесс, как говорил Брюс Шнайер и никогда не останавливаться на достигнутом. Волшебной...
Ответы
54
Просмотры
4K
Приветствую. Сегодня мы проведем разбор уязвимости на Rutor. 1) О чем речь. Добавляя каждое сообщение у нас есть возможность добавить медиафайл со сторонних ресурсов. Я обнаружил, что в списке доступных к добавлению присутствует сайт JsFiddle, который позволяет исполнять js-код. Для...
Ответы
51
Просмотры
4K
Анонимное рабочее пространство в онион без посредников Вы не раз видели эти предложения по аренде удаленных рабочих столов от якобы компетентных людей, для максимально безопасной работы без следов. И дескать и логи не ведут и все шикарно. Сегодня я расскажу вам, как сделать удаленный рабочее...
Ответы
25
Просмотры
3K
Изучаем Xenforo на примере Rutor (Python,OSINT) В большинстве своем сейчас многие популярные форумы используют используют движок Xenforo. Как таковых известных уязвимостей в нем нет. Или я пока не нашел) Однако в этой статьи мы рассмотрим интересные особенности, которые позволяют получать...
Ответы
39
Просмотры
3K
Сегодня рассмотрим создание резервной флешки с Tails вместе с сохранённым постоянным хранилищем, а также научимся синхронизировать данные основной системы и резервной. Как обычно начать рассмотрение темы хотелось бы с ответа на главный вопрос, а именно для чего всё это нам нужно? Думаю каждый из...
Ответы
15
Просмотры
1K
Всем привет! Решил обновить и систематизировать накопленные знания, которые сделают ваше пребывание в тёмном сегменте интернета безопаснее и удобнее. Мои труды в первую очередь направлены на рядовых покупателей и не требуют дополнительных знаний. Инструкции будут максимально детальными с...
Ответы
21
Просмотры
2K
Приветствую, киберсамурай Для начала необходимо оплатить и поднять сервер. Можешь выбрать любой хостинг по сути, но советую тот, на котором можно оплачивать сервер в крипте. Карты с дропами есть не у всех, да и заведомо выбирать сервис, который не поддерживает оплату в крипте, я не советую...
Ответы
4
Просмотры
277
Приветствую, читатели. Сегодня поговорим о заявлениях РКН и в целом разберём, так ли страшно то, о чём они говорят. Итак, начнём по порядку из заявления: Установлены порядок, сроки, состав и формат предоставления оператором связи в Роскомнадзор информации, позволяющей идентифицировать...
Ответы
0
Просмотры
152
Сверху Снизу