tor

  1. T

    Whonix на Mac Pro M5 серия реально ли?

    Коллеги, добрый день. Впервые пишу на форуме, разбираюсь с использованием Whonix на macOS с Apple Silicon (M5-серия). Из документации и обсуждений понял, что классический сценарий Whonix ориентирован на VirtualBox/x86_64, а на Mac с ARM чаще используют UTM/QEMU или другие обходные решения...
  2. xzotique

    Статья Атрибуция кибератак: Кто прав, кто виноват?

    Политические и технические сложности в определении виновников кибератак В современную эпоху, когда информационные технологии и кибервойны становятся неотъемлемой частью глобальной политики, вопрос «Кто за этим стоит?» приобретает особенно острую актуальность и одновременно - невероятную...
  3. Luxkerr

    Статья Основы сетевой безопасности: как работают VPN, прокси и Tor

    Основы сетевой безопасности начинаются с простого ощущения: вы хотите спокойно работать в интернете, не превращаясь в «стекло» для провайдера, рекламных сетей и случайных злоумышленников. При этом важно оставаться в правовом поле: большинство технологий приватности создавались именно для...
  4. delifer

    Статья TailsOS: Раскрываем Секреты Анонимности – Обзор и История Операционной Системы для Полной Конфиденциальности

    Введение Всех приветствую, сегодня у нас на столе TailsOS, дистрибутив который позиционирует себя как анонимный и приватный. В этой статье, мы узнаем всю правду о Tails, стоит ли его использовать, посмотрим на него внешне и попробуем составить своё мнение о данном дистрибутиве. Начнём с...
  5. delifer

    Статья ParrotOS | Обзор, Установка, История

    Введение Всем привет, сегодня наша постоянная рубрика "Недодистрибутивы для Пентеста... и не только", на сегодняшнем столе, на обзоре, такой известный дистрибутив как ParrotOS, давайте рассмотрим поподробнее. ParrotOS - дистрибутив Linux, основан на Debian с упором на компьютерную безопасность...
  6. Fidel__

    Нужна помощь, проблема актуальна 6день. Трафик через тор и proxychains.

    Здравствуйте. Пытаюсь пустить трафик через тор и proxychains. Проблема с тор. .а именно при запуске тор ничего не происходит( tor preset disable) Кто в теме подскажите. проблема актуальна уже дней 6. гугл ютюб и прочие ресурсы не помогли. Мне подсказали искать проблему в логах.. но сам не...
  7. misterX

    Нужна помощь с кодом и службами Tor

    Всем привет товарищи) В общем у меня сложилась такая вот проблема выход из которой я ищу уже пару дней - надеюсь что кто нибудь поможет. В общем рассказываю: 1. Есть вот такой код на Python при помощи которого я хочу отправить файл по SSH с Windows на сервер с Ubuntu через Tor Hidden Service -...
  8. Four hundred four

    Статья Подключение Whonix к Tor

    Доброго времени суток! Данная статья написана для новичков, которые делают первые шаги в данной области, поэтому если вы уже понимаете хоть какие-то основы в области ИБ - пропустите эту статью. Уже не на первом форуме по ИБ встречаю множество тем и обсуждений по поводу того, что пользователи не...
  9. Pernat1y

    Статья Не используйте готовые сборки веб серверов

    0. Intro Небольшая история о том, почему не стоит использовать готовые сборки веб-серверов. Особенно в сочетании с Tor. И Windows. На рынке появился новый сервис, предоставляющий услуги крипта? Давайте глянем :) 1. Разведка Первым делом я прогнал скан с помощью GoBuster: ./gobuster dir...
  10. S

    Статья Собираем управляемый по RDP Socks/SSH/Tor роутер из MINI-PC

    Socks/SSH/Tor роутер представляет собой коробочку c OS WIN в которую приходит интернет вашего провайдера например по кабелю Ethernet, USB 4G модем, Wi-FI, с последующей передачей по второму LAN Ethernet порту интернета (анонимного) таких сетей SSH/Socks/Tor Данная инструкция предназначена для...
  11. B

    Статья Инструкция по установке Tails с возможностью сохранением данных и программ (постоянным хранилищем)

    Что такое Tails? Tails — это дистрибутив Linux, главный приоритет авторов при его создании — конфиденциальность пользователей. Все соединения с внешним миром происходят через анонимную сеть Tor (дополнительно про Tor можно почтитать в статье "Повышаем свою анонимность в Интернете с Tor в Kali...
  12. dieZel

    Статья Принцип работы VPN и Tor

    VPN сейчас актуален, как никогда раньше. Даже в домашних роутерах стали появляться не только VPN-серверы, а еще и с аппаратным ускорением шифрования. Что же такое VPN и для чего он вообще нужен? Попробуем рассказать об этом. Получилось так, что учебниках не дают определения того, что такое -...
  13. B

    Статья Kali linux настройка после установки

    Kali linux настройка после установки После установки kali linux У вас есть все в стандартных пакетах этой оперативной системы. Но есть некоторые вещи которые нам очень нужны, но их почему-то разработчик не включил в пакет. 1. Установите Flash player Это очень просто и должно работать для...
  14. Сергей Попов

    Статья Как весь трафик в Kali Linux пропускать через Tor (настройка Tor и Privoxy в Kali Linux 2.0)

    В инструкции «Повышаем свою анонимность в Интернете с Tor в Kali Linux» рассказано, как установить и использовать Tor для анонимного серфинга в Интернете. Т.е. если воспользоваться указанной инструкцией, то трафик при работе через браузер Tor будет зашифрован, а IP скрыт. Все остальные...
  15. Сергей Попов

    Статья Как использовать коды стран Tor в Windows, Mac и Linux для того, чтобы подменить ваше местоположение

    Это руководство научит вас всему, что вам нужно знать об использовании кодов стран Tor для подмены вашего местоположения в Windows, Mac или Linux. Tor является одним из наиболее важных инструментов для анонимного серфинга в интернете. Хотя его стандартная конфигурация отлично подходит для...
  16. Сергей Попов

    Статья Повышаем свою анонимность в Интернете с Tor в Kali Linux

    Tor (The Onion Router) — свободное программное обеспечение для реализации второго поколения так называемой "луковой маршрутизации". Это система, позволяющая устанавливать анонимное сетевое соединение, защищённое от прослушивания. Рассматривается как анонимная сеть, предоставляющая передачу...
  17. K

    Статья Anonymous pentest VPN - TOR - VPN {Part II}

    Hello again! In our last article we discussed creation of a chain VPN - TOR - VPN. Now lets prepare SRV2 for pentest and try it! In first part I forgot to notice that SRV1 and SRV2 better create in two different locations, like: one in Francfurt and another one in London. At first lets change...
  18. Vertigo

    Статья Минимальная анонимность часть вторая. Kali Linux на VB.

    Снова всех приветствую. В предыдущей части мы рассмотрели подготовку основной ОС,на основе которой будем строить анонимную цепочку. Мы косвенно защитили себя от нежелательных дефолтных служб и сервисов, исключили возможность ПК стать дедиком. И начали работать с софтом Softehervpnclient. Этот...
  19. Sergei webware

    Статья Пошаговое руководство для получения безопасного доступа в dark net и deep web

    Google индексирует лишь небольшую часть интернета. По некоторым оценкам, сеть содержит в 500 раз больше контента, чем то, что Google может предоставить нам в качестве результатов на наши поисковые запросы. Ссылки, которые Google и другие поисковые системы возвращают при вводе запроса, называются...
  20. A

    Статья Конфиденциальность в Firefox: Настройки для защиты вашей приватности

    FireFox - мой любимый браузер, скорее всего многие со мной будут согласны, но не все знают от такой приблуде, как about:config Если кратко - это утилита, распологающая в себе правила, отвечающие за работу firefox'а(доступ сайтов к геоданным, телеметрии и многое другое), сегодня я поделюсь...