Обыск - ваши права, нюансы!
Каждый имеет право знать свои права при проведении обыска, его нюансы. Надеюсь эта малоприятная процедура вас никогда не коснётся!
http://telegra.ph/Obysk---vashi-prava-nyuansy-09-18
#Полиция #Закон
Каждый имеет право знать свои права при проведении обыска, его нюансы. Надеюсь эта малоприятная процедура вас никогда не коснётся!
http://telegra.ph/Obysk---vashi-prava-nyuansy-09-18
#Полиция #Закон
Telegraph
Обыск - ваши права, нюансы!
К обыску нужно быть готовым продавцам и покупателям. На экспертизу может уехать легальное вещество, а что там в последствии окажется... А экспресс-тест в большинстве существующих сегодня порошков выявляет нелегал. Поэтому лучше, чтобы у вас ничего не нашли.…
Обзор различных схем обеспечения анонимной работы!
Цель данного материала состоит не в описании каких-то сложных схем сокрытия факта своей деятельности от налоговой инспекции и не в предоставлении инструкции по исключению встречи с правоохранительными органами. Если читателю есть что скрывать, данный обзор подскажет как лучше организовать процесс сокрытия, в зависимости от ситуации.
http://telegra.ph/Obzor-razlichnyh-shem-obespecheniya-anonimnoj-raboty-09-19
#Анонимность #Слежка #Интернет
Цель данного материала состоит не в описании каких-то сложных схем сокрытия факта своей деятельности от налоговой инспекции и не в предоставлении инструкции по исключению встречи с правоохранительными органами. Если читателю есть что скрывать, данный обзор подскажет как лучше организовать процесс сокрытия, в зависимости от ситуации.
http://telegra.ph/Obzor-razlichnyh-shem-obespecheniya-anonimnoj-raboty-09-19
#Анонимность #Слежка #Интернет
Telegraph
Обзор различных схем обеспечения анонимной работы!
Введение: зачем это нужно? Схемы, представленные в обзоре, представляют собой некую базу, на основе которой можно строить свои методики. 1. Конфиденциальность при работе с операционной системой. 1.1 Использование виртуальных машин. Иллюзия изолированности…
Как выжить если вы в розыске!
Лёгкое и краткое руководство на тему выживания в условиях ФР в РФ, от неизвестного мне автора.
http://telegra.ph/Kak-vyzhit-esli-vy-v-rozyske-09-19
#Анонимность #Слежка #Полиция #Безопасность
Лёгкое и краткое руководство на тему выживания в условиях ФР в РФ, от неизвестного мне автора.
http://telegra.ph/Kak-vyzhit-esli-vy-v-rozyske-09-19
#Анонимность #Слежка #Полиция #Безопасность
Telegraph
Как выжить если вы в розыске!
Если вас объявили в Федеральный Розыск, прежде всего, избавьтесь от всех мобильных телефонов и SIM-карт. Каждая мобильная трубка имеет IMEI – номер, который легко отследить при помощи аппаратуры мобильной связи. Вас позиционируют с точностью до 2-3 м и моментально…
Лучший гайд по анонимности в сети!
Обсуждение анонимности нужно начинать не со слов прокси/тор/впн, а с определения задачи: анонимно подключиться к чужому серверу по SSH это одно, анонимно поднять свой веб-сайт это другое, анонимно работать в инете это третье, etc. и все эти задачи решаются по-разному.
Эта статья о задаче анонимно работать в интернете как пользователь.
http://telegra.ph/Luchshij-gajd-po-anonimnosti-v-seti-09-19
#Анонимность #Интернет #Безопасность #Слежка
Обсуждение анонимности нужно начинать не со слов прокси/тор/впн, а с определения задачи: анонимно подключиться к чужому серверу по SSH это одно, анонимно поднять свой веб-сайт это другое, анонимно работать в инете это третье, etc. и все эти задачи решаются по-разному.
Эта статья о задаче анонимно работать в интернете как пользователь.
http://telegra.ph/Luchshij-gajd-po-anonimnosti-v-seti-09-19
#Анонимность #Интернет #Безопасность #Слежка
Telegraph
Лучший гайд по анонимности в сети!
В последнее время появилось много статей на тему обеспечения анонимности в интернете, но они все описывают подход немножко анонимен. Быть немножко анонимным практически бессмысленно, но, судя по комментариям, многие этого не понимают. Во-первых, нужно адекватно…
Отпечатки пальцев. Что это и как скрыть!
Все слышали и знают про применение отпечатков пальцев в криминалистике, но мало кто знает про всё нюансы, связанные с ними.
А особенно, про возможные способы их скрыть!
http://telegra.ph/Otpechatki-palcev-CHto-ehto-i-kak-skryt-09-20
#Анонимность #Безопасность #Полиция
Все слышали и знают про применение отпечатков пальцев в криминалистике, но мало кто знает про всё нюансы, связанные с ними.
А особенно, про возможные способы их скрыть!
http://telegra.ph/Otpechatki-palcev-CHto-ehto-i-kak-skryt-09-20
#Анонимность #Безопасность #Полиция
Telegraph
Отпечатки пальцев. Что это и как скрыть!
Немного теории вначале. Отпечатки получается благодаря тому, что на кончиках пальцев постоянно выделяется жир и пот. Это, вкупе с мертвым слоем эпителия, остается на практически любых поверхностях. Притом, чем больше человек отдален от состояния спокойствия…
Незадокументированная функция MS Office позволяет собирать данные о пользователях!
Функция позволяет злоумышленникам собирать данные о системе путем отправки специально сформированного документа MS Word.
Эксперты «Лаборатории Касперского» обнаружили в пакете MS Office незадокументированную функцию, использование которой позволяет злоумышленникам собирать данные о целевой системе путем простой отправки жертве специально сформированного документа Microsoft Word, причем без активного контента: VBA-макросов, встроенных объектов Flash или PE-файлов. Функция присутствует в версии Microsoft Word для Windows, а также мобильных версиях Microsoft Office для iOS и Android. LibreOffice и OpenOffice ее не поддерживают.
По словам исследователей, функционал уже эксплуатируется злоумышленниками в рамках многоэтапной атаки Freakyshelly, первая стадия которой предусматривает сбор данных о целевой системе. В ходе исследования данной атаки эксперты обнаружили фишинговую рассылку, содержавшую довольно интересные вложения в виде файлов в формате OLE2, которые не содержали ни макросов, ни эксплоитов, ни какого-либо другого активного контента. При ближайшем рассмотрении выяснилось, что файлы включали ряд сcылок на PHP-скрипты, расположенные на сторонних ресурсах. При попытке открыть файлы в MS Word, приложение отправляло GET-запрос по одной из ссылок, в результате злоумышленники получали данные об установленном на системе программном обеспечении.
В ходе анализа документа специалисты выявили поле INCLUDEPICTURE, сообщающее о том, что к определенным символам в тексте привязана картинка, однако атакующие использовали его для размещения подозрительной ссылки. Проблема заключается в том, что в документации Microsoft описание поля INCLUDEPICTURE практически отсутствует. В стандарте ECMA-376 описана только часть поля INCLUDEPICTURE до байта-разделителя и нет информации о том, что значат данные после него, и как их можно интерпретировать, отметили эксперты.
⚡️Читайте самые интересные материалы про безопасность на канале @BezLich ⚡️
Функция позволяет злоумышленникам собирать данные о системе путем отправки специально сформированного документа MS Word.
Эксперты «Лаборатории Касперского» обнаружили в пакете MS Office незадокументированную функцию, использование которой позволяет злоумышленникам собирать данные о целевой системе путем простой отправки жертве специально сформированного документа Microsoft Word, причем без активного контента: VBA-макросов, встроенных объектов Flash или PE-файлов. Функция присутствует в версии Microsoft Word для Windows, а также мобильных версиях Microsoft Office для iOS и Android. LibreOffice и OpenOffice ее не поддерживают.
По словам исследователей, функционал уже эксплуатируется злоумышленниками в рамках многоэтапной атаки Freakyshelly, первая стадия которой предусматривает сбор данных о целевой системе. В ходе исследования данной атаки эксперты обнаружили фишинговую рассылку, содержавшую довольно интересные вложения в виде файлов в формате OLE2, которые не содержали ни макросов, ни эксплоитов, ни какого-либо другого активного контента. При ближайшем рассмотрении выяснилось, что файлы включали ряд сcылок на PHP-скрипты, расположенные на сторонних ресурсах. При попытке открыть файлы в MS Word, приложение отправляло GET-запрос по одной из ссылок, в результате злоумышленники получали данные об установленном на системе программном обеспечении.
В ходе анализа документа специалисты выявили поле INCLUDEPICTURE, сообщающее о том, что к определенным символам в тексте привязана картинка, однако атакующие использовали его для размещения подозрительной ссылки. Проблема заключается в том, что в документации Microsoft описание поля INCLUDEPICTURE практически отсутствует. В стандарте ECMA-376 описана только часть поля INCLUDEPICTURE до байта-разделителя и нет информации о том, что значат данные после него, и как их можно интерпретировать, отметили эксперты.
⚡️Читайте самые интересные материалы про безопасность на канале @BezLich ⚡️
Краткая памятка о компьютерной безопасности!
Здравствуйте, Уважаемые!
Надеюсь это кому-либо поможет в том, чтобы максимально обезопасить себя при работе в сети Интернет. Принимать или нет во внимание - личное дело каждого. Спорить и доказывать свою точку зрения нет времени и желания!
http://telegra.ph/Kratkaya-pamyatka-o-kompyuternoj-bezopasnosti-09-21
#Анонимность #Интернет #Безопасность #Слежка
Здравствуйте, Уважаемые!
Надеюсь это кому-либо поможет в том, чтобы максимально обезопасить себя при работе в сети Интернет. Принимать или нет во внимание - личное дело каждого. Спорить и доказывать свою точку зрения нет времени и желания!
http://telegra.ph/Kratkaya-pamyatka-o-kompyuternoj-bezopasnosti-09-21
#Анонимность #Интернет #Безопасность #Слежка
Telegraph
Краткая памятка о компьютерной безопасности!
1. Крайне желательно на рабочей станции использовать Linux. Один из наиболее понятных, симпатичных и удобных вариантов для пользователя — Xubuntu(xubuntu.org). 2. ICQ(находящаяся под контролем mail.ru) и Skype(-||- Microsoft)- зло. Имеет смысл пользоваться…
Мошенники вымогают деньги у владельцев Mac с помощью Find My iPhone!
Злоумышленники блокируют Mac через iCloud и требуют выкуп за восстановление доступа к компьютеру.
Киберпреступники научились вымогать деньги у владельцев Mac с помощью функции Find My iPhone. Как сообщает портал MacRumors, за последние несколько дней начали появляться жалобы от пользователей, ставших жертвами вымогателей. Злоумышленники авторизуются в принадлежащей жертве учетной записи iCloud, удаленно блокируют ее компьютер, используя функцию Find My iPhone, и требуют выкуп за восстановление доступа.
Имея логин и пароль жертвы, мошенники могут заблокировать ее Mac с помощью кода доступа даже при активированной двухфакторной аутентификации. Дело в том, что компания Apple позволяет воспользоваться функцией Find My iPhone без двухфакторной аутентификации в случае потери или кражи единственного доверенного устройства.
Пользователи, чьи учетные записи iCloud были заранее взломаны, получают от вымогателей уведомление с требованием выкупа за код доступа для разблокировки Mac. Вероятно, злоумышленникам удалось получить учетные данные пользователей, утекшие в результате прошлых взломов различных сервисов, а серверы Apple скомпрометированы не были. Похоже, проблема затрагивает только тех, кто использует одни и те же учетные данные для различных сервисов.
Для того чтобы не стать жертвой вышеописанного мошенничества, рекомендуется сменить Apple ID, включить двухфакторную аутентификацию и не использовать один и тот же пароль для разных сервисов.
⚡️Читайте самые интересные материалы про безопасность на канале @BezLich ⚡️
Злоумышленники блокируют Mac через iCloud и требуют выкуп за восстановление доступа к компьютеру.
Киберпреступники научились вымогать деньги у владельцев Mac с помощью функции Find My iPhone. Как сообщает портал MacRumors, за последние несколько дней начали появляться жалобы от пользователей, ставших жертвами вымогателей. Злоумышленники авторизуются в принадлежащей жертве учетной записи iCloud, удаленно блокируют ее компьютер, используя функцию Find My iPhone, и требуют выкуп за восстановление доступа.
Имея логин и пароль жертвы, мошенники могут заблокировать ее Mac с помощью кода доступа даже при активированной двухфакторной аутентификации. Дело в том, что компания Apple позволяет воспользоваться функцией Find My iPhone без двухфакторной аутентификации в случае потери или кражи единственного доверенного устройства.
Пользователи, чьи учетные записи iCloud были заранее взломаны, получают от вымогателей уведомление с требованием выкупа за код доступа для разблокировки Mac. Вероятно, злоумышленникам удалось получить учетные данные пользователей, утекшие в результате прошлых взломов различных сервисов, а серверы Apple скомпрометированы не были. Похоже, проблема затрагивает только тех, кто использует одни и те же учетные данные для различных сервисов.
Для того чтобы не стать жертвой вышеописанного мошенничества, рекомендуется сменить Apple ID, включить двухфакторную аутентификацию и не использовать один и тот же пароль для разных сервисов.
⚡️Читайте самые интересные материалы про безопасность на канале @BezLich ⚡️
Как сбить поисковую собаку со следа?
Дело в том, что обоняние собаки чувствительнее обоняния человека в несколько тысяч раз. Это и по-зволяет ей различать всю тонкую гамму запахов, оставляемую человеком.
http://telegra.ph/Kak-sbit-poiskovuyu-sobaku-so-sleda-09-21
#Безопасность #Полиция #Слежка
Дело в том, что обоняние собаки чувствительнее обоняния человека в несколько тысяч раз. Это и по-зволяет ей различать всю тонкую гамму запахов, оставляемую человеком.
http://telegra.ph/Kak-sbit-poiskovuyu-sobaku-so-sleda-09-21
#Безопасность #Полиция #Слежка
Telegraph
Как сбить поисковую собаку со следа?
Если вы оцениваете возможность преследования с поисковой собакой, то нелишне принять следующие меры предосторожности: 1. Сильно-пахнущие вещества блокируют осязание собаки и она "теряет след" а заодно, на некоторое время, и все свои профессиональные качества.…
Как же вычисляют наивных хакеров, использующих VPN?
Хочу рассказать вам о некоторых интересных вещах, а именно об анонимности хакеров, использующих связки VPN + SOCKS.
http://telegra.ph/Kak-zhe-vychislyayut-naivnyh-hakerov-ispolzuyushchih-VPN-09-21
#Анонимность #Безопасность #Полиция #Интернет #Слежка
Хочу рассказать вам о некоторых интересных вещах, а именно об анонимности хакеров, использующих связки VPN + SOCKS.
http://telegra.ph/Kak-zhe-vychislyayut-naivnyh-hakerov-ispolzuyushchih-VPN-09-21
#Анонимность #Безопасность #Полиция #Интернет #Слежка
Telegraph
Как же вычисляют наивных хакеров, использующих VPN?
Для начала в общих чертах: отдел компьютерной криминалистики в фирме производит компьютерно-технические экспертизы (КТЭ) для судов по различным делам (DDOS, фишинг и т.п.), а также занимается детективной деятельностью (производит сбор информации из открытых…
Изменение внешности - краткий ликбез!
Часто натыкаюсь на рассуждения, связанные с изменением внешности и/или обходом систем видеонаблюдения!
Нужно четко разграничивать сферу применения "изменения внешности" и "обхода систем видеонаблюдения".
Затрону лишь первое, т.к. второе - очень часто - лишнее.
Для того, чтобы пройти мимо камер видеонаблюдения, в месте совершения чего-либо, чтобы пройти мимо консьержа, когда вы что-то совершили, анонимно воспользоваться банкоматом и многое-многое другое, вполне хватает изменения "себя".
http://telegra.ph/Izmenenie-vneshnosti--kratkij-likbez-09-22
#Анонимность #Безопасность #Слежка #Полиция
Часто натыкаюсь на рассуждения, связанные с изменением внешности и/или обходом систем видеонаблюдения!
Нужно четко разграничивать сферу применения "изменения внешности" и "обхода систем видеонаблюдения".
Затрону лишь первое, т.к. второе - очень часто - лишнее.
Для того, чтобы пройти мимо камер видеонаблюдения, в месте совершения чего-либо, чтобы пройти мимо консьержа, когда вы что-то совершили, анонимно воспользоваться банкоматом и многое-многое другое, вполне хватает изменения "себя".
http://telegra.ph/Izmenenie-vneshnosti--kratkij-likbez-09-22
#Анонимность #Безопасность #Слежка #Полиция
Telegraph
Изменение внешности — краткий ликбез!
Начнем: • КОЖА. Определите, в каких местах ваша кожа будет доступна взгляду посторонних. Красить кожу стоит с запасом, т.к. случайно увиденный кем-то контур "несоответствия" (граница покрашенной и непокрашенной кожи) выдаст вас, как говорится, с потрохами.…
Начинающим параноикам посвящается!
Анонимность в сети лишней не бывает! Особенно, если есть что скрывать!
http://telegra.ph/Nachinayushchim-paranoikam-posvyashchaetsya-09-22
#Анонимность #Безопасность #Слежка #Интернет
Анонимность в сети лишней не бывает! Особенно, если есть что скрывать!
http://telegra.ph/Nachinayushchim-paranoikam-posvyashchaetsya-09-22
#Анонимность #Безопасность #Слежка #Интернет
Telegraph
Начинающим параноикам посвящается!
Начну без предисловий. На основной машине Windows XP(на виртуальной машине то же, только английская версия). После установки ос ставим необходимый софт. По минимуму нам потребуется: 1) TrueCrypt – создание шифрованного контейнера. Качаем с официального…
Как вести себя на допросе!
Итак, как показывает практика огромное количество преступлений раскрывается из-за показаний данных на допросе. Где-то 85-90% это признательные показания и нестыковки на которых может словить вас следователь.
http://telegra.ph/Kak-vesti-sebya-na-doprose-09-23
#Безопасность #Полиция #Закон
Итак, как показывает практика огромное количество преступлений раскрывается из-за показаний данных на допросе. Где-то 85-90% это признательные показания и нестыковки на которых может словить вас следователь.
http://telegra.ph/Kak-vesti-sebya-na-doprose-09-23
#Безопасность #Полиция #Закон
Telegraph
Как вести себя на допросе!
Вызов на допрос. Процедура вызова на допрос по телефону, а не по повестке, более чем распространена. В законе есть такое понятие, как вызов с использованием других средств связи. Обычно вызов по телефону говорит о том, что серьёзных улик нет либо их нет…
Не палимся или конфигурация домашнего сервера анонимизации!
Тем, кто часто пользуется сервисами анонимизации, а так же интересующимся, вероятно будет интересно узнать, как обычный бесхозный домашний нетбук превращается в локальный сервер анонимизации.
http://telegra.ph/Ne-palimsya-ili-konfiguraciya-domashnego-servera-anonimizacii-09-23
#Безопасность #Анонимность #Слежка #Интернет
Тем, кто часто пользуется сервисами анонимизации, а так же интересующимся, вероятно будет интересно узнать, как обычный бесхозный домашний нетбук превращается в локальный сервер анонимизации.
http://telegra.ph/Ne-palimsya-ili-konfiguraciya-domashnego-servera-anonimizacii-09-23
#Безопасность #Анонимность #Слежка #Интернет
Telegraph
Не палимся или конфигурация домашнего сервера анонимизации!
За основу была взята OS Fedora Linux 16 i386. Впрочем, поклонникам других дистрибутивов GNU/Linux не составит большого труда адаптировать данные инструкции под свою ось. Начнем, пожалуй, с подготовки OS. Мне лично не понадобилась графическая среда для всего…
Статья 51 конституции РФ + практические советы!
Часть 1!
Каждый, кто хоть раз сталкивался с Российской правоохранительной системой, знает, что этой системе палец в рот лучше не класть. Тем более не давать ей какого-либо повода за что-то вас прижать!
Для этого нужно знать свои права и уметь ими пользоваться!
http://telegra.ph/Statya-51-konstitucii-RF--prakticheskie-sovety-09-24
#Безопасность #Полиция #Закон
Часть 1!
Каждый, кто хоть раз сталкивался с Российской правоохранительной системой, знает, что этой системе палец в рот лучше не класть. Тем более не давать ей какого-либо повода за что-то вас прижать!
Для этого нужно знать свои права и уметь ими пользоваться!
http://telegra.ph/Statya-51-konstitucii-RF--prakticheskie-sovety-09-24
#Безопасность #Полиция #Закон
Telegraph
Статья 51 конституции РФ + практические советы! Часть 1!
1. Что делать? Если попал и не уверен, что делать молчи, не зависимо от того, что говорит бесплатный адвокат. 2. Язык твой враг твой. Если до адвоката дело еще не дошло, все равно молчи и говори, что ничего не знаешь, ничего не видел, ничего не делал. 3.…
Как настроить VPN на Android?
Мы используем интернет для доступа к информации. Не будем разбирать случаи, при которых вам может понадобиться загрузка запрещенных приложений или доступ к запрещенным сайтам. Для этих задач, а также для подключения к корпоративной сети используется VPN (виртуальная частная сеть). В этой статье мы будем рассматривать, как настроить VPN на Android-устройстве.
http://telegra.ph/Kak-nastroit-VPN-na-Android-09-24
#Безопасность #Анонимность #Интернет #Слежка
Мы используем интернет для доступа к информации. Не будем разбирать случаи, при которых вам может понадобиться загрузка запрещенных приложений или доступ к запрещенным сайтам. Для этих задач, а также для подключения к корпоративной сети используется VPN (виртуальная частная сеть). В этой статье мы будем рассматривать, как настроить VPN на Android-устройстве.
http://telegra.ph/Kak-nastroit-VPN-na-Android-09-24
#Безопасность #Анонимность #Интернет #Слежка
Telegraph
Как настроить VPN на Android?
VPN позволит вам безопасно подключить ваше устройство к другой сети через Интернет. Фактически вы можете использовать его для доступа к своей домашней/корпоративной сети во время поездки, загружать недоступные в вашей стране приложения и видео, а также обеспечить…
Рейтинг защищённости мессенджеров!
http://telegra.ph/Rejting-zashchishchyonnosti-messendzherov-09-25
#Безопасность #Анонимность #Интернет #Слежка #Связь
http://telegra.ph/Rejting-zashchishchyonnosti-messendzherov-09-25
#Безопасность #Анонимность #Интернет #Слежка #Связь
Telegraph
Рейтинг защищённости мессенджеров!
Недавно был опубликован список мессенджеров, которые рекомендует ИГ...Л. Предлагаю обратить на него внимание:
Статья 51 конституции РФ + практические советы!
Часть 2!
Суд принял решение о том, что тебя следует задержить на время проведения следствия, если бы ты начал сотрудничать, возможно тебя бы и не стали задерживать. НО тут вопрос в том, что тебе интереснее, тусоваться на свободе до суда и отхватить несколько лет срока, или же просидеть в целях воспитания покладистости несколько дней в камере, и выйти через 3 дня с формулировкой за недостаточностью оснований для дальнейшего задержания!
http://telegra.ph/Statya-51-konstitucii-RF--prakticheskie-sovety-CHast-2-09-24
#Безопасность #Полиция #Закон
Часть 2!
Суд принял решение о том, что тебя следует задержить на время проведения следствия, если бы ты начал сотрудничать, возможно тебя бы и не стали задерживать. НО тут вопрос в том, что тебе интереснее, тусоваться на свободе до суда и отхватить несколько лет срока, или же просидеть в целях воспитания покладистости несколько дней в камере, и выйти через 3 дня с формулировкой за недостаточностью оснований для дальнейшего задержания!
http://telegra.ph/Statya-51-konstitucii-RF--prakticheskie-sovety-CHast-2-09-24
#Безопасность #Полиция #Закон
Telegraph
Статья 51 конституции РФ + практические советы! Часть 2!
Теперь ты оказался в камере.
Российские министерства и госкомпании взялись за мониторинг Telegram!
Как это ни печально, но всё мы продолжаем оставаться под колпаком большого брата!
http://telegra.ph/Rossijskie-ministerstva-i-goskompanii-vzyalis-za-monitoring-Telegram-09-25-3
#Анонимность #Закон #Интернет #Слежка #Связь
Как это ни печально, но всё мы продолжаем оставаться под колпаком большого брата!
http://telegra.ph/Rossijskie-ministerstva-i-goskompanii-vzyalis-za-monitoring-Telegram-09-25-3
#Анонимность #Закон #Интернет #Слежка #Связь
Telegraph
Российские министерства и госкомпании взялись за мониторинг Telegram!
Telegram-каналы, в том числе анонимные, отслеживают в МВД, ФСБ и Минобороны, Минюсте, Сбербанке. Министерства и госкомпании проводят официальный мониторинг общественно-политических каналов в Telegram. По данным издания «Ведомости», мониторят Telegram-каналы…
Включаем Tor на всю катушку!
Если ты считаешь, что Tor — это исключительно средство для обеспечения приватности в сети, то ты неправ дважды. Во-первых, его распределенную сеть можно использовать в разных целях. А, во-вторых, не так уж безопасен черт, как его малюют. Увы!
http://telegra.ph/Vklyuchaem-Tor-na-vsyu-katushku-09-25
#Безопасность #Закон #Анонимность #Интернет #Слежка
Если ты считаешь, что Tor — это исключительно средство для обеспечения приватности в сети, то ты неправ дважды. Во-первых, его распределенную сеть можно использовать в разных целях. А, во-вторых, не так уж безопасен черт, как его малюют. Увы!
http://telegra.ph/Vklyuchaem-Tor-na-vsyu-katushku-09-25
#Безопасность #Закон #Анонимность #Интернет #Слежка
Telegraph
Включаем Tor на всю катушку!
Содержание статьи: * Откуда берутся… ноды * Где зарылась собака? * Да здравствует Exit node! * Ловись-ловись, рыбка * Анонимное сканирование * Прокачиваем скорость * Tor Scanner * Жди подвох 🙂 * Держать Exit Node — задача для крепких парней * Скрытые сервисы…