Анонимность и приватность

Анонимность в сети делят на два типа: социальную и техническую. Социальная анонимность – ограничение доступа к информации, которую пользователи могут дать о себе сами. Техническая анонимность – это защита конфиденциальных данных программными способами. Программные методы основаны на использовании сервисов-посредников и защищённых каналов связи. Наиболее часто используются прокси-серверы – посредники между отправителем сообщения и сайтом. Помимо прокси применяют технологию VPN, которая помогает скрыть IP и I2P, которая работает поверх Сети. Одним из самых надёжных способов сохранить анонимность считается Tor, который обеспечивает маршрутизацию через несколько прокси-серверов. Существуют десятки и сотни отдельных проектов, помогающих обеспечить анонимность. Это сети на основе Wi-Fi, расширения для браузеров, отдельные программы, устанавливаемые на компьютер. Они не гарантируют полной анонимности, но заметно усложняют путь к персональным данным. В этом разделе собраны статьи и практические рекомендации по сохранению анонимности в сети.

Статья Безопасность в своих руках: Как купить VPS за крипту и не светить данные (для этичных целей)

  • 4 772
  • 1
Cloud-VPS-2719119959.webp

🔐 Анонимность как инструмент профессионала
В 2025 году приватность - это не паранойя, а базовый навык для пентестера и осознанного пользователя. В статье вы узнаете, как создать инфраструктуру для тестирования на проникновение, полностью отделённую от вашей личности: VPS, оплаченный криптовалютой, становится точкой возникновения трафика, которую невозможно связать с реальными данными.

🎯 OPSEC для пентестеров
Статья объясняет пять этапов Operations Security: от определения критически важных данных до разработки мер защиты. Вы поймёте, почему анонимные платежи - это не попытка «что-то скрыть», а профессиональная необходимость при тестировании инфраструктуры заказчика, и как избежать связи между вашей личностью и тестовыми доменами, серверами и сертификатами.

⚖️ Этика и границы применения
Практическое руководство с чётким напоминанием: VPS и VPN не делают незаконные действия легальными. Вы получите контрольный список этичного пентеста - от обязательного наличия письменного согласия до правила «доказал уязвимость - остановился». Для тех, кто хочет развивать навыки безопасно...

Статья Подключение Whonix к Tor

  • 4 046
  • 1
Доброго времени суток! Данная статья написана для новичков, которые делают первые шаги в данной области, поэтому если вы уже понимаете хоть какие-то основы в области ИБ - пропустите эту статью.

Уже не на первом форуме по ИБ встречаю множество тем и обсуждений по поводу того, что пользователи не могут подключить Whonix к Tor, поэтому в этой теме я расскажу и объясню на пальцах как же это сделать. Приступим.

white_mask.jpg

Первыми шагами, конечно же, будет являться сама установка Whonix. О методах её установки мы говорить не будем, ибо в сети уже существует огромное количество информации. Для работы Whonix я использую утилиту под названием Oracle VM VirtualBox.

Видео Вебинар «Как заниматься OSINTом и не спалиться?»

  • 4 060
  • 0

Самых крутых хакеров ловят на самых глупых ошибках. Один опубликовал фотку, по которой спалили его местоположение. Другой в качестве пароля от архива с интересными вещами поставил кличку своей собаки. Что же остается нам, простым ОСИНТерам? Конечно, не повторять их ошибок!

На вебинаре вы узнаете:
  • Как разделять свою рабочую среду, использовать виртуализацию и контейнеризацию: что выбрать?
  • Насколько хороши и безопасны виртуальные машины?
  • Как безопасно использовать TOR и VPN?
  • Что такое honeypot, с чем его едят, и причем тут секс-агенты КГБ?
  • Чем шифровать, чтобы потом не было мучительно больно за бесцельно потраченное время?
И, конечно же, вы узнаете ответ на самый главный вопрос: «как не попасться», систематически занимаясь OSINTом.

Статья Гуляем по сети. Анализ пользователя по его номеру

  • 6 934
  • 0

walk.png

Введение

Приветствую всех читателей данной статьи. Прежде, чем начать, хотел бы задать всего один довольно важный вопрос: что для вас значит ваш номер телефона? Номер в нашей жизни имеет довольно большую значимость. Во-первых, естественно, с помощью него с нами может связаться любой, кто его знает. Во-вторых, номер выступает практически во всех сервисах и социальных сетях в качестве логина от нашего аккаунта. В-третьих, номер содержит в себе данные о том, в какой стране и каком городе он зарегистрирован (или, на крайний случай, откуда номер был взят). Довольно большое имеет значение, не правда-ли? А ведь я назвал только лишь самые основные пункты.

Дисклеймер: Все данные, предоставленные в данной статье, взяты из открытых источников, не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

Что можно узнать по номеру телефона?

Узнать через номер можно практически что угодно, не всегда конечно и не во всех случаях, но чаще всего...

Статья Первый в мире Socks5-server с поддержкой UDP протокола на телефоне Android.

  • 11 320
  • 3
socks5.jpg

И так, друзья, небольшое объяснение того, как все это работает.

Существует виртуальная сеть под названием Yggdrasil, которая обходит NAT и позволяет превратить ваше устройство, которое находится в локальной сети, в сервер, к которому можно будет подключиться так, как будто это устройство имеет прямой доступ в Интернет. При этом эта сеть децентрализована - что-то наподобие сети TOR, но менее безопасна. Сеть Yggdrasil создает сетевой интерфейс и генерирует для вас уникальный IPv6-адрес, который будет принадлежать только вам.

Если говорить о Socks5 - эта сеть выступает в качестве Backconnect-сервера, который служит нодой в Интернете. Существует множество таких нод, и нет никаких проблем создать свою собственную, как публичную, так и частную. Нода всегда будет располагаться на сервере с прямым доступом в Интернет и действовать как связующий мост для устройств, находящихся за NAT. При всём этом, ноды будут перенаправлять трафик между собой пока не доставят ваш пакет трафика по нужному адресу. Конечно, чем больше мостов, тем ниже скорость. Из преимуществ - ваш трафик шифруется и не может быть...

Статья Обзор VPN-соединения Kaspersky Secure Connection

  • 7 778
  • 11
Обзор VPN-соединения Kaspersky Secure Connection

Снимок3455534.PNG



В этой статье я сделаю обзор на Kaspersky VPN. Антивирус Касперского для многих является лучшим антивирусным программным обеспечением. И эта российская компания позаботилась о том, чтобы он оставался таким более двух десятилетий. Эта компания является эталоном компьютерной безопасности и благодаря множеству продуктов, антивирусу и онлайн безопасности, она укрепила свои позиции на рынке. Однако речь в этой статье пойдёт про что иное, как Kaspersky VPN. Компания обещает надёжную безопасность, быстрое соединения, неограниченную пропускную способность и безлимитный трафик. Но хорош ли этот VPN и стоит ли он того, чтобы Вы его купили? В этом обзоре я постараюсь ответить на этот и многие другие вопросы связанные с этим VPN, а так же предложу Вам две альтернативы, которые намного лучше во всех отношениях.

Факт №1

VPN доступен на Windows, iOS и android - Mac OS, это довольно стандартный набор. Это означает...

Статья VPN -> Whonix -> VPN

  • 13 804
  • 23

ksnip_20220623-100107.png

Приветствую, форумчане! ;)

Просматривая форум, я не раз натыкался на вопросы про "БУТЕРБРОД" VPN -> TOR -> VPN и ни кто из обитателей не мог дать полного ответа. Эта небольшая статья думаю поможет страждущим маскировки, удовлетворить свои потребности и почувствовать себя в "защищённости". "Почему я использую кавычки?" - спросите вы. Да потому, что в данном примере будет использоваться стандартная конфигурация OS Kali Linux в связке с Whonix-Gateway. А как известно, нет более надёжной системы, чем система, настроенная своими руками с нуля. И в конце статьи мы в этом убедимся!

И так приступим!
Нам потребуются:
  • Образ VirtualBox Kali Linux​
  • Образ VirtualBox Whonix (CLI или Xfce по вашему усмотрению)​
  • [FONT=times new...

Статья Fortigate - собираем виртуальный стенд для практики

  • 10 140
  • 4
3035664726_30ae00deda_b.jpg


Всем хорошего дня! Fortigate это фаервол/межсетевой экран (далее МСЭ) энтерпрайз уровня, один из лидеров в этом секторе наряду с Checkpoint и Palo Alto так что вероятность что встретите его в работе большая.
Одно из его преимуществ дружелюбность и интуитивность работы для администратора. Поэтому для новичков в МСЭ будет особенно интересен как первый опыт. В данной статье я покажу как:
  • Зарегистрироваться на официальном сайте производителя
  • Выбрать и скачать нужный виртуальный образ. В статье я использую VMware Workstation/ESXi
  • Выполнить первичную конфигурацию для последующего доступа к GUI

Регистрация и выбор виртуального образа

Первый вопрос - “А где скачать?”. И хотя в Интернете можно найти образы Fortigate VM, особенно в торрентах, все они имеют следующие недостатки:
  • Как правило все они устаревшие, что имеет значение - зачем изучать версию которая нигде в реальных условиях уже не используется?
  • Все они имеют ту же 15 дневную ознакомительную лицензию как и официальный образ с оф.сайта. Если увидите другое...
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Статистика форума

Темы
51 005
Сообщения
344 782
Пользователи
148 532
Новый пользователь
kabachok