приватность

  1. Eva Karimova

    Статья Как на самом деле работает режим инкогнито и гарантирует ли он приватность?

    Принято считать, что режим инкогнито — это универсальное средство анонимности. Мы открываем приватную вкладку, видим предупреждение о том, что история не сохранится, и чувствуем себя в безопасности. Однако на практике многие сталкивались с ситуацией, когда после «тайного» поиска какого-то...
  2. User17

    Статья Открытый код: как анализировать ссылки и отключать трекеры для безопасности

    Введение Приветствую дорогих читателей! Продолжая рубрику статей "Открытый код", я решил затронуть тему фишиговых и вредоносных ссылок. Разберу для вас как их распознавать и проверять, какие инструменты можно использовать для их анализа и само понимание структуры ссылки. Как анализировать...
  3. Fantast

    Статья Анализ данных Telegram: поиск администратора и отслеживание ID

    Вы узнаете, как работает цифровой идентификатор в Telegram и почему он остается неизменным даже после смены ника. Вы узнаете методы поиска администратора канала по репостам, упоминаниям, подписям постов и истории изменений. Вы узнаете об инструментах и ботах, которые помогают находить аккаунты...
  4. delifer

    Статья TailsOS: Раскрываем Секреты Анонимности – Обзор и История Операционной Системы для Полной Конфиденциальности

    Введение Всех приветствую, сегодня у нас на столе TailsOS, дистрибутив который позиционирует себя как анонимный и приватный. В этой статье, мы узнаем всю правду о Tails, стоит ли его использовать, посмотрим на него внешне и попробуем составить своё мнение о данном дистрибутиве. Начнём с...
  5. Luxkerr

    News Как браузерные отпечатки нарушают вашу приватность

    Ученые из Техасского университета A&M впервые официально подтвердили, что сайты активно используют так называемые «браузерные отпечатки» для мониторинга пользователей, даже если те предприняли шаги для защиты своей конфиденциальности. Несмотря на удаление cookies, блокировку рекламы и...
  6. Luxkerr

    News Браузер как шпион: уязвимости Chromium позволяют следить за пользователями

    Злоумышленникам больше не нужны сложные шпионские программы — достаточно уже установленного на устройстве браузера на базе Chromium. Исследователь кибербезопасности под ником mr.d0x раскрыл, как Chrome, Edge, Opera и другие популярные браузеры можно использовать для скрытого наблюдения за...
  7. Luxkerr

    News Трекеры Meta и Яндекса деанонимизируют пользователей Android даже в режиме инкогнито

    Исследователи из IMDEA Networks и KU Leuven выявили, что аналитические инструменты Meta Pixel и Яндекс.Метрика применяют неочевидные методы отслеживания пользователей Android, позволяющие обойти ограничения браузеров и операционной системы. Эта практика ставит под угрозу приватность...
  8. number571

    Статья Анонимная сеть «Hidden Lake»

    Анонимная сеть Hidden Lake Анонимная сеть Hidden Lake - это децентрализованная F2F (friend-to-friend) анонимная сеть с теоретической доказуемостью. В отличие от известных анонимных сетей, подобия Tor, I2P, Mixminion, Crowds и т.п., сеть Hidden Lake способна противостоять атакам глобального...
  9. User17

    Статья Расширения Браузера для OSINT и Кибербезопасности

    Введение Приветствую всех читателей данной статьи, с неё собственно хочу начать свою новую рубрику "Дополни браузер". В этой рубрике я буду обозревать разнообразные браузерные расширения, которые как-либо связаны с информационной безопасностью: разведка, поиск уязвимостей, сокрытие какой-либо...
  10. N

    Хороша ли данная настройка для конфиденциальность и анонимность ?

    https://hacker-basement.ru/2019/08/08/overview-and-installation-whonix/ Настройка через Whonix с виртуальными машинами для Kali Linux. Или есть способ еще лучше ? Если есть надежнее то напишите ДА - или - Нет. Заранее спасибо за ответ.
  11. InvisibleMan

    Статья Эксперимент по цифровой анонимности: уроки и выводы

    Статья для участия в конкурсе Мамкин Аноним Романтическая анонимность Прежде чем об этом говорить, давайте определимся, что за этими словами скрывается? Предполагаю, субъективно, что за этим скрывается только индивидуальный фантастический мир в человеческой голове, связанный с каким-то...
  12. Лекция. Ричард Столлман

    Лекция. Ричард Столлман

    Фестиваль мировых идей. Ричард Столлман. «Свободное цифровое общество»
  13. ghost

    Статья Создание анонимного сайта в I2P: Подробное руководство

    Статья для участия в конкурсе Конкурс 2018 года - авторская статья по любой тематике нашего форума! Приветствую, друзья! Давно я не писал статьи для форума... Уж извините, но год был действительно сложный и насыщенным. Работа над курсом Paranoid и много ещё чего важного. Что же, попробую...
  14. Debug

    Статья Анализ Wi-Fi трафика с Probequest: понимание и защита данных

    Статья для участия в конкурсе Конкурс 2018 года - авторская статья по любой тематике нашего форума! Введение. Начнем с того, что все устройства Wi-Fi(роутеры) посылают сигнальные пакеты(Beacon Frames), для того чтобы другие устройства знали о существование точки и подключались к этой сети...
  15. A

    Статья Конфиденциальность в Firefox: Настройки для защиты вашей приватности

    FireFox - мой любимый браузер, скорее всего многие со мной будут согласны, но не все знают от такой приблуде, как about:config Если кратко - это утилита, распологающая в себе правила, отвечающие за работу firefox'а(доступ сайтов к геоданным, телеметрии и многое другое), сегодня я поделюсь...
  16. Сергей Попов

    Статья Ваш смартфон сливает ваше местоположение? Как вас отслеживают через одну ссылку и как это остановить!

    Кажется, вы знаете всё о фишинге, но что, если я скажу, что злоумышленник может не просто украсть ваши учетные данные, но и узнать, где вы находитесь, используя всего лишь одну ссылку? Вы до сих пор уверены, что ваши геолокационные данные в безопасности? Содержание Как работают инструменты...
  17. Сергей Попов

    Статья Namechk: Ваш Шерлок Холмс в мире цифровых следов и как защититься от его "темной стороны"

    Вы когда-нибудь задумывались, насколько легко отследить ваш цифровой след по обычному никнейму? В мире, где каждый клик оставляет отпечаток, а утечки данных стали обыденностью, OSINT (Open Source Intelligence) превращается из нишевого инструмента в must-have для каждого специалиста по...
  18. V

    Статья Технические аспекты анонимизации в интернете: начало

    Статья для участия в конкурсе на codeby. Осень, за окном - бесконечный и депрессивный дождь. Дни пролетают быстро и незаметно. За окном - опять темно. Прошлую ночь мне не позволила выспаться строптивая medusa, не желающая брутфорсить ssh через ProxyCheyns. Сегодняшний день прошёл безрадостно и...
  19. ghost

    Статья Обзор Qubes OS: Установка, Настройка и Применение в Кибербезопасности

    Основана на принципе виртуализации. В качестве гипервизора используется Xen. Применяется LVM и используется шифрование. Пользовательское данные разных виртуальный машин, буферы обмена, x-server'a и даже оборудование никак не пересекаются. Лишь цвет окон позволяет отделить их визуально...