интернет

  1. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Дополнения для установки/рассмотрения:)

    Дополнения для установки/рассмотрения: Происхождение uBlock ( https://addons.mozilla.org/en-US/firefox/addon/ublock-origin/ ) Умный реферер ( https://addons.mozilla.org/firefox/addon/smart-referer/ ) Установите «network.http.referer.XOriginPolicy» значение «2» на «0» (чтобы расширение...
  2. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Тор Браузер:)

    Тор Браузер: Если вы параноик и хотите использовать Tor Browser и «Tor over VPN over Tor», вы также можете использовать Tor Browser внутри виртуальной машины. Это совершенно бессмысленно/бесполезно. Мы бы не рекомендовали этот вариант. Это просто глупо.
  3. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (FireFox)

    FireFox: Нормальные настройки: Откройте Firefox На домашней странице Firefox: Нажмите Персонализировать Снять/отключить все Открыть настройки: Перейти в поиск Измените поисковую систему (см. Приложение A3: Поисковые системы ) Зайдите в Конфиденциальность и безопасность Установить на...
  4. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Safari)

    Safari: Только для macOS: Открыть Сафари Щелкните меню Safari в левом верхнем углу. Нажмите «Настройки». На вкладке Общие: Измените New Windows на «Пустая страница» Измените «Новые вкладки» на «Пустая страница» Измените историю удаления после на «1 день». Измените элементы списка...
  5. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Негугл-Chromium/Edge)

    Негугл-Chromium: Этот браузер считается небезопасным из-за их системного отставания от исправлений безопасности . Настоятельно не рекомендуется использовать Ungoogled-Chromium. Edge: Только для Windows: Открытый край Войдите в настройки Перейдите в «Профили» и убедитесь, что все снято в...
  6. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Brave)

    Brave: Это мой рекомендуемый/предпочтительный выбор для браузера на ваших гостевых виртуальных машинах. Это не мой рекомендуемый выбор для браузера в вашей хост-ОС, где мы строго рекомендуем браузер Tor, поскольку они сами рекомендуют его . Почему Brave несмотря на противоречия ? Позже вы...
  7. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Приложение V. Какой браузер использовать на гостевой/однораз. вирт машин)

    Приложение V. Какой браузер использовать на гостевой/одноразовой виртуальной машине Временное важное предупреждение: см . Атаки деанонимизации по сторонним каналам микроархитектуры: для всех браузеров, кроме Tor Browser. Существует 6 возможностей браузера для использования на вашей...
  8. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Меры предосторожности)

    Меры предосторожности: Хотя вы можете легко обойти локальные ограничения с помощью Live System, такой как Tails, помните, что ваша сеть также может отслеживаться на предмет необычных действий. Необычные сетевые действия, происходящие с компьютера в то время, когда ваш компьютер, по-видимому...
  9. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Загрузочные живые системы)

    Загрузочные живые системы: Именно этот метод мы рекомендуем в таких случаях. Вашему противнику относительно легко предотвратить это, настроив элементы управления BIOS/UEFI встроенного ПО (см. Настройки BIOS/ UEFI/прошивки вашего ноутбука ), но обычно большинство злоумышленников упускают из виду...
  10. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Портативные приложения)

    Портативные приложения: Существует множество методов, которые вы можете использовать для локального обхода этих ограничений. Одним из них будет использование портативных приложений . Эти приложения не требуют установки в вашей системе и могут запускаться с USB-накопителя или из любого другого...
  11. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Приложение U: Как обойти (некоторые) локал. огранич. на комп.)

    Приложение U: Как обойти (некоторые) локальные ограничения на контролируемых компьютерах Могут быть ситуации, когда единственное устройство, которое у вас есть, на самом деле не ваше, например: Использование рабочего компьютера с ограничениями на то, что вы можете делать/запускать...
  12. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Ручные обзоры)

    Ручные обзоры: Вы также можете попробовать проверить различные файлы на наличие вредоносных программ, используя различные инструменты. Это можно сделать в качестве дополнительной меры, и это особенно полезно для документов, а не для приложений и различных исполняемых файлов. Эти методы требуют...
  13. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Антивирусное программное обеспечение:)

    Антивирусное программное обеспечение: Вы можете спросить себя, а как насчет антивирусных решений? Ну нет… это не идеальные решения против многих современных вредоносных программ и вирусов, использующих полиморфный код . Но это не значит, что они не могут помочь против менее изощренных и...
  14. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Безопасность (проверка на фактическое вредоносное ПО))

    Безопасность (проверка на фактическое вредоносное ПО): Каждая проверка в идеале должна происходить в изолированных/защищенных виртуальных машинах. Это сделано для того, чтобы уменьшить возможности доступа вредоносных программ к вашему хост-компьютеру.
  15. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Подлинность (если есть))

    Подлинность (если есть): Целостность — это одно. Аутентичность - это другое. Это процесс, в котором вы можете убедиться, что некоторая информация является подлинной и получена из ожидаемого источника. Обычно это делается путем подписания информации (например, с использованием GPG ) с...
  16. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Приложение T: Проверка файлов на наличие вредоносных программ)

    Приложение T: Проверка файлов на наличие вредоносных программ Целостность (при наличии): Обычно проверки целостности выполняются с использованием хэшей файлов (обычно хранящихся в файлах контрольных сумм). Старые файлы могли использовать CRC , совсем недавно MD5 , но они имеют несколько слабых...
  17. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Приложение S: Проверьте свою сеть на наличие слежки/цензуры с пом. OONI)

    Приложение S: Проверьте свою сеть на наличие слежки/цензуры с помощью OONI Итак, что такое OONI? OONI расшифровывается как Open Observatory of Network Interference и является подпроектом Tor Project . First OONI позволит вам проверить онлайн на наличие слежки/цензуры в вашей стране, просто...
  18. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Приложение R: Установка VPN на вашу виртуальную машину или хост-ОС)

    Приложение R: Установка VPN на вашу виртуальную машину или хост-ОС Загрузите установщик VPN-клиента платного VPN-сервиса и установите его на хост-ОС (Tor через VPN, VPN через Tor через VPN) или на виртуальную машину по вашему выбору (VPN через Tor): Учебное пособие по Whonix (должно работать с...
  19. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Приложение Q: Исп. антенны дальнего действия для подкл. к общ.дост.WIFI)

    Приложение Q: Использование антенны дальнего действия длподключения к общедоступным сетям Wi-Fi с безопасного расстояния: Можно получить доступ/подключиться к удаленным общедоступным сетям Wi-Fi на расстоянии, используя дешевую направленную антенну, которая выглядит следующим образом: Эти...
  20. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Приложение P: Максимально безопас.дост.к Инету, когда Tor и VPN недоступ)

    Приложение P: Максимально безопасный доступ к Интернету, когда Tor и VPN недоступны БУДЬТЕ ПРЕДЕЛЬНЫМИ ОСТОРОЖНЫМИ: ЭТО ОЧЕНЬ РИСК. Могут быть наихудшие ситуации, когда использование Tor и VPN невозможно из-за обширной активной цензуры или блокировки. Даже при использовании мостов Tor (см...
Назад
Сверху Снизу