анонимность

  1. R

    Выбор анонимного мессенджера

    Приветствую, Уважаемые Форумчане! Столкнулся с проблемой выбора анонимного мессенджера. Опишу в кратце мои сомнения на счёт более известных представителей анонимных мессенджеров VIPole Сомнительная история с уголовным делом в связи с использованием данного месенджера. Думаю, что эта история...
  2. DJHD

    Путь в бездну. Шаг первый: Безопасность. Часть первая: Деанон.

    Всем доброго времени суток. Все мы выходим в даркнет. И все мы хотим сохранить наши личности в тайне. Все мы используем Tor VPN и тп. Но так ли надежны все эти инструменты в действительности? По отдельности не очень, в связке уже больше уверенности в том, что мы в безопасности. Но так ли это? В...
  3. S

    Первые вопросы анонимности, с которыми сталкивается новичок ч.1

    Сразу хочу сказать, что сам только недавно начал прокладывать свой путь в дарк сфере, поэтому очень рад появлению данного раздела! Как только я заинтересовался идеей анонимного выхода на просторы интернета, сразу принялся искать решения на просторах различных форумов и статей. Но с каждым разом...
  4. Temp-Clock

    Регистрируем анонимные аккаунты

    Приветствую вас в этой теме! Всем нам порой необходимо зарегистрировать анонимный аккаунт для тех или иных дел. В этой статье я расскажу как недорого, легко и быстро можно это сделать. Для начала нам понадобиться анонимная почта. Включаем VPN. Выбираем любой подходящий сервис...
  5. АПТЕЧНЫЙ КОВБОЙ

    Советы по IT и кибербезопасности для Курьеров. ЧАСТЬ №2

    Советы по IT и кибербезопасности для Курьеров. ЧАСТЬ №2 Типичные ошибки, приводящие к деанонимизации: ниже будут показаны типичные ошибки, приводящие к деанонимизации. Многие из них вам могут показаться глупыми. Но все же их совершают. Отчасти, от незнания...
  6. АПТЕЧНЫЙ КОВБОЙ

    Советы по IT и кибербезопасности для Курьеров. ЧАСТЬ №1

    Советы по IT и кибербезопасности для Курьеров. ЧАСТЬ №1 Ниже будет предоставлена информация, связанная с работой в сети, а именно: что такое IP, что такое MAC адрес, за что они отвечают, какую информацию они в себе несут и т. п. Изучим сеть TOR и что такое PROXY, поговорим о...
  7. АПТЕЧНЫЙ КОВБОЙ

    Persistence в Tails: Как сохранять файлы

    Persistence в Tails: Как сохранять файлы Если вы запускаете Tails с флешки, то можно настроить persistence — то есть постоянное хранилище. Этот том persistent может использоваться для хранения следующего: Личных файлов Настроек Дополнительного программного обеспечения Ключей шифрования Том...
  8. АПТЕЧНЫЙ КОВБОЙ

    Настройка Jabber. ПК + Android. Подробная инструкция для новичков и не только.

    Настройка Jabber. ПК + Android. Подробная инструкция для новичков и не только. УСТАНОВКА И НАСТРОЙКА ДЖАББЕР-КЛИЕНТА Все действия по закачкам производить через ТОР-браузер. Вам надо выполнить 6 простых шагов: 1) Устанавливаем на компьютер Pidgin Windows...
  9. Onegin

    Удаленный сервер

    Дорогие друзья, поделитесь вашем мнением по поводу использования удаленного ПК, разумеется по не совсем благоприятным для УКРФ причинам. Стоит ли вообще использовать такой вид анонимности?
  10. A

    Анонимное получение посылки.

    Привет. Возникла необходимость получить кое-чего из страны СНГ. Как можно получить, чтобы отправитель не знал моих данных? Я знаю, что можно на дропа, но у меня нет левых документов.
  11. Deimos

    Методичка по деанону в тг от красных братьев

    Наткнулся как-то на просторах интернета на фотографии страниц методички ментовской. Там были советы для маленьких оперов, как же деанонить через этот проклятый "анонимный" Telegram. Предоставлю вам её в текстовом виде: Какой из этого можно сделать вывод ? Наши красноперые любимчики...
  12. Deimos

    FAQ по анонимности в сети.

    Привет, мой друг! Время идет, что-то меняется. Но суть остаётся не изменной! Кто-то все это знает давно А кому то прочесть лишним не будет... 1. Полной анонимности вообще не существует в природе! Для начала нам стоит понять, что "полная анонимность" нам не требуется. Достаточно запутать...
  13. H

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Содержание 2.ч)

    Меры предосторожности при чтении этого руководства и доступе к различным ссылкам: Рядом с документами/файлами есть ссылка [Archive.org] для доступа к содержимому через Archive.org для повышения конфиденциальности и на случай пропажи содержимого. Некоторые ссылки еще не заархивированы или...
  14. T

    Web. Фотохостинги

    Фотохостинг - вещь очень полезная. Для фотографов, дизайнеров, предпринимателей - то, что упрощает работу, обмен файлами осуществляется в секунды. А для работников по ту сторону, фотохостинг - вообще вещь первой необходимости, сами понимаете) Как же подобрать хостинг, который не только будет...
  15. E

    Принципы безопасного взаимодействия с площадками и форумами

    Принципы безопасного взаимодействия с площадками и форумами В статье Одна из главных причин приёмки онлайн сотрудников. Не доверяй обменникам [кликабельно] я рассказал об основном узком горлышке в безопасности онлайн-сотрудников - деньгах. Теперь же пришло время поговорить о втором по...
  16. cuhtenoh

    Браузер TOR и конфиденциальность

    Tor — это выбор номер один для миллионов интернет-пользователей, когда речь идет об анонимном и приватном общении в Интернете. Эта статья призвана решить некоторые из наиболее распространенных проблем, которые возникают у пользователей в отношении их конфиденциальности и анонимности. Можно ли...
Верх