• В этом разделе размещаются статьи из интернета.
    Для публикации своих авторских статей используйте Блоги.

Компьютеры, Интернет, IT-новости

Чтиво Раскрытие IP-адреса пользователя Skype

НУЖНО УДАЛИТЬ ВСЕХ НЕ АКТИВНЫХ ЮЗЕРОВ ИЗ АНОНИМУСОВ.
НАМ ЛЕВЫЕ ЛЮДИ НЕ НУЖНЫ!

habrastorage.org_storage2_6fa_b8b_e78_6fab8be78d02874e0557447c93a489f7.jpg


Деанонимизация скайп-пользователя по его skypename через нахождение его реального IP-адреса

1. Качаем отсюда пропатченный скайп версии 5.5:
Skype1.4_binaries


SkypeKit_sdk+runtimes_370_412.zip
skypekit binaries for Windows and x86_Linux + SDK


skype55_59_deobfuscated_binaries (Windows)


2. Включаем создание файла с...
 
Последнее редактирование:

Чтиво Лучшая Анонимная Операционной Система

whonix.org_w_images_thumb_f_ff_Kde0_5_0.png_800px_Kde0_5_0.png

Whonix это анонимная операционной система общего назначения на основе образа виртуальной машины, GNU/Linux Debian и проекта TOR.
Теперь я вкратце опишу как работа ет Whonix. И чем достигается высокий уровень анонимности.
Whonix состоит из двух виртуальных машин, одна виртуальная машина Whonix-Шлюз действует как шлюз и на ней выполняется TOR. Другая машина, которую мы называем Whonix-Рабочую Станция, находится в полностью изолированной сети. Выход в интернет будет выполнятся только через Whonix-Шлюз, так сказать карантин. Таким образом ваш IP и DNS будут надежно скрыты...
 

Чтиво Создание сложных паролей для сайтов без запоминания и хранения

Создание сложных паролей для сайтов без запоминания и хранения

Интересный способ создания паролей нашел на securitylab.ru.
Берем адрес сайт а добавляем отсебятину в него. Далее считаем его хеш, берем часть хеша и используем как пароль. Вариаций очень много. Надо придумать свой алгоритм и все, хранить и запоминать пароли больше не требуется.

Пример применения:
Можно использовать хеш текста или файла. В случае с файлом можно назвать пустой текстовый файл именем сайта, или файл не пустой и получить его хеш, остальное все то же. Я рассмотрю хеш текста.

Ищем в поисковике сайты по запросу online hash, online hash generator, online hash calculator...
 
Последнее редактирование:

Чтиво Откатываем LastPass

Тем, кому не нравится нововведения системы запоминания паролей LastPass, могут откатиться на предыдущую версию (<v3) тут
Предварительно удалив старую, и отключив последующие обновления.
 

Чтиво Расшифровка криптоконтейнеров BitLocker, PGP и TrueCrypt

Elcomsoft Forensic Disk Decryptor
www.elcomsoft.ru_images_boxshots_efdd.gif
Расшифровка криптоконтейнеров BitLocker, PGP и TrueCrypt

Новый продукт Elcomsoft Forensic Disk Decryptor предназначен для расшифровки криптоконтейнеров BitLocker, PGP и TrueCrypt и проведения криминалистического анализа хранящихся в зашифрованных томах данных. Поддерживаются как фиксированные, так и портативные носители, включая PGP в режиме шифрования всего диска, а также съёмные диски, защищённые с помощью BitLocker To Go.

С помощью Elcomsoft Forensic Disk Decryptor можно как...
 

Чтиво Методы анонимности в сети. Часть 1. Просто о сложном

habr.habrastorage.org_post_images_886_148_33c_88614833c4df48632f4135c61c5c985a.jpg

«Бывают наивны, как малые дети ,
Те, кто верит в анонимность в интернете».
М. Сандомирский


Привет, хабраюзеры!

Эту статью меня заставили написать различные «обзоры» схем анонимности, появившиеся недавно в Интернете. Здесь я, упрощая многие технические моменты, расскажу о различных методах и способах обеспечения анонимности в Сети. Если тема найдет отклик, в следующих статьях цикла я перейду к более интересным техническим деталям.
Чтобы было проще, разделим анонимность в Интеренте на два направления:
  • «Социальная анонимность» — это то...
 

Чтиво Методы анонимности в сети. Часть 4. Tor&VPN. Whonix

habr.habrastorage.org_post_images_49e_a24_835_49ea24835969e47be3d690f30a269d8f.png

Всем привет!

Вот мы и дошли до более интересных вещей. В этой статье мы рассмотрим варианты комбинирования Tor с VPN/SSH/Proxy.
Для краткости далее я буду писать везде VPN, ведь вы все — молодцы и уже знаете плюсы и минусы VPN, SSH, Proxy, которые мы изучили ранее и .
Мы рассмотрим два варианта подключений:
  • сначала VPN, потом Tor;
  • сначала Tor, а потом VPN.

Также я расскажу про дистрибутив ОС Whonix, реализующий самые передовые...
 

Чтиво Методы анонимности в сети. Часть 3. Firefox

Всем привет!

Немногие озадачиваются подробной настройкой браузера, хотя браузер – это самая популярная программа для работы в интернете. На примере Firefox я покажу, как можно сделать свой браузер максимально безопасным и чуть более «анонимным» по сравнению с его настройкой по умолчанию, при этом сохранив даже некоторую функциональность! :) Opera или Chrome, имеют схожие настройки, но, на мой взгляд, самый гибкий с точки зрения безопасности – всё же Firefox.
Цель статьи – не обеспечить высокий уровень анонимности, но эффективно отсеять множество идентифицирующих, лишних и даже потенциально опасных данных, которые, так или иначе, передаются или принимаются браузером.

Cookies...
 

Чтиво Методы анонимности в сети. Часть 2. Утечки данных

Централизованные средства «анонимности»

Сразу отмечу главное: никакое централизованное решение высокий уровень анонимности обеспечить не может, так как необходимо доверять центральному узлу.
Мы не будем рассуждать об организационных, политических и бюрократических сложностях на пути раскрытия анонимности.
Возможно, VPN-сервер в Панаме действительно более безопасен, чем такой же сервер в Испании. А возможно — нет.
Также как и не будем говорить про цепочки узлов, так как их надежность с трудом поддаётся оценке. С одной стороны, в виду организационных сложностей, риск раскрытия ниже, а с другой — мы должны быть достаточно уверены в каждом узле.
Перейдём к...
 

Чтиво Незатронутые темы

Добрый час, коллеги! Рад приветствовать вас после длительного отсутствия и более всего рад тому, что группа живет.

Анонимность и безопасность во всех ее проявлениях - основа нашего сообщества анонимусов. Очень отрадно видеть, что раздел, посвященный безопасности - один из самых популярных среди пользователей! Данный факт лучше всего отражает современные тенденции развития человека и конкретные предпочтения участников форума.

Тем не менее, как это ни прискорбно признавать, многое остается недосказанным по самым разным причинам. Вот это "многое" меня слегка и беспокоит. Отдельные аспекты анонимности и безопасности, кажущиеся некоторым очевидными, для других - темный лес.

Потому...
 

Чтиво 10 шагов безопасности и анонимности от Alex24369

Очень хорошая тема, в которой по шагам и с картинками описана схема безопасной и анонимной работы в интернете. Для новичков очень будет полезно.
Скрытое содержимое доступно для зарегистрированных пользователей!
 

Чтиво Путин запретил продавать SIM-карты без документов

Президент России Владимир Путин подписал поправки о запрете на продажу SIM-карт с рук и без предоставления покупателем необходимых документов, сообщается в воскресенье на сайт е Кремля. Согласно закону, таких "продавцов" будут наказывать штрафами, которые составят для граждан до 5 тысяч рублей, для юрлиц — до 200 тысяч рублей.

Как сообщалось при рассмотрении законопроекта парламентариями, вводимые нормы позволят пресечь действия мошенников, которые пользуются незарегистрированными или купленными без персональных данных SIM-картами. Кроме того, такие "безликие" SIM-карты могут использовать для совершения преступлений, в том числе террористических актов.

В документе указаны места, в...
 

Чтиво Лайкофобия

Лайкофобия

164272_original.jpg


Доктор, у меня проблема приватного свойства. Я начал бояться ставить лайки.

Я же знаю, что стоит кому-то где-то лайкнуть, эта информация поступает в соответствующие базы. Компьютеры – они памятливые. Всё помнят. Вечно. И будут тебе до конца жизни это припоминать при каждом удобном случае, как стервозная... [цензурировано: разжигание межполовой розни]. Кому где что понравилось – это ценная маркетинг овая информация, её научились обращать в деньги с хорошим коэффициентом. Поэтому ею дорожат, собирают и хранят бережно, продают задорого.


А при каждом лайке тебя идентифицируют. Браузер старается держать пользователя...
 

Чтиво ФСБ получит полный доступ к данным интернет-пользователей

Российские спецслужбы согласовали проект приказа Минкомсвязи, согласно которому в 2014 году всех интернет-провайдеров обяжут установить оборудование для записи и хранения данных о пользовательском трафике. Как сообщает "Коммерсант", такая информация должна храниться не менее 12 часов, а спецслужбам обеспечивается прямой доступ к ней.

www.macdigger.ru_wp_content_uploads_2013_10_fsb_1.jpg


Под контроль попадут телефонные номера, IP-адреса, IMEI мобильных устройств, учетные записи и адреса электронной почты пользователей социальных сетей. Кроме того, в проекте приказа также говорится, что провайдеры должны передавать в спецслужбы...
 

Чтиво Плюсы и минусы различных подходов обеспечения анонимности в сети

habr.habrastorage.org_post_images_9b1_2b4_616_9b12b4616cff104fd106e65a16943755.jpg
В последние дни было много разговоров про существование тотальной слежки американских спецслужб. Не говоря уже о том, что многие известные сервисы грешат наплевательским отношение м к приватности своих пользователей, не предоставляя даже HTTPS доступ.

Для многих тема приватности важна. И речь вовсе не идет о сокрытии каких-то злых намерений пользователей. Приватность и персональность данных — это вполне законное право современного человека.

Существует несколько распостраненных вариантов защитить себя от слежки:

  • использовать...
 
Последнее редактирование:

Чтиво Кругом враги. Почему я не люблю гугол.

Почему я не люблю гуголПока все хуесосят MDK, ИБД, айфид и прочие недостойные вещи, с Вами я буду хуесосить гугл.

Так что все подробности далее, а пока вот вам мой личный гугл-дудл:


Не стоит, конечно, серьезно относиться к моей школьно-хейторской позиции по поводу гугла, так что я собираюсь боле-менее рационально изложить свою позицию.

Основная моя претензия к гуглу - превращение интернета в гугл.

Для массового...
 

Чтиво Помогу создать свой ДЕДИК

Помогу, расскажу как самому создать дедики , а не покупать.
Тем более дедик в неумелых руках быстро умирает.
 

Чтиво Анонимность в интернете — как это

Это мое послание всем, кто так или иначе вынужден по роду своей деятельности, или просто из интровертности скрывать часть своей личной жизни или часть своих интересов от «большого брата» в сети интернет. Не претендую на истину — это мой пройденный опыт, есть и другие средства и методы по достижению анонимности, но хочу немного разложить и на пальцах рассказать, как даже под обычной виндой можно ощущать себя боле-менее защищенным и не бояться, что через пять минут (ну обычно минут 20-30 есть, если уже «ведут») постучат в дверь.
Итак.

Это краткий обзор возможностей, методики, без углубления в детали, тонкости настройки и нюансов использования — и ни в коем случае не является руководством...
 

Чтиво Открылся сервис VPN-взаимопомощи

Выпускник японского вуза Дайу Нобори (Daiyuu Nobori) в качестве дипломной работы сделал сервис , где можно предоставить свой компьютер для помощи нуждающимся в защищённом соединении или просто воспользоваться бесплатным VPN. Как автор, целью проекта было помочь пользователям в странах, где действует государственная цензура интернет-трафика.

vpn.png


Сложно сказать, в чём преимущество VPN Gate перед Tor. Этот сервис может быть удобнее и быстрее, если здесь больше рилеев и софт...
 
Последнее редактирование:

Чтиво Немножко анонимен

Обсуждение анонимности нужно начинать не со слов прокси/тор/впн, а с определения задачи: анонимно подключиться к чужому серверу по SSH это одно, анонимно поднять свой веб-сайт это другое, анонимно работа ть в инете это третье, etc. — и все эти задачи решаются по-разному. Эта статья о задаче «анонимно работать в интернете как пользователь».

В последнее время на хабре появилось много статей на тему обеспечения анонимности в интернете, но они все описывают подход «немножко анонимен». Быть «немножко анонимным» практически бессмысленно, но, судя по комментариям к этим статьям, многие этого не понимают.

Во-первых, нужно адекватно оценивать потенциального противника. Если вы хотите быть...
 
Сверху