шифрование

  1. REDBIT SUPPORT

    Как полиция достаёт удалённые файлы — и почему форматирование не спасает

    Ты удалил переписку. Очистил корзину. Отформатировал диск. Может даже сбросил телефон до заводских настроек. Спишь спокойно А потом твоё устройство попадает к форензику. Он подключает его к чемоданчику, запускает софт — и через пару часов всё что ты "удалил" лежит на экране. Фотки, чаты...
  2. REDBIT SUPPORT

    Что на самом деле знает о тебе провайдер — и от чего VPN не спасёт

    Есть два типа людей. Одни думают что провайдер видит каждую их переписку и фотку. Другие уверены что HTTPS защищает от всего. Оба неправы Провайдер не читает твои сообщения в Telegram. Но он знает что ты открыл Telegram, в какое время, сколько трафика ушло и на какой IP. И этого хватает...
  3. REDBIT SUPPORT

    Как правильно чистить устройство перед продажей или передачей

    Как правильно чистить устройство перед продажей или передачей ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ Продал телефон, отдал ноутбук, выкинул флешку. Думаешь данные удалены? Скорее всего нет Обычное "удаление" и даже "сброс к заводским" не стирает данные физически. Они остаются на диске и...
  4. CyberSec RuTOR

    Шифруем с помощью VeraCrypt диск с Windows.

    Содержание: Этап 0.1: → → Данные из оперативной памяти не будут записываться на диск. Этап 0.2 → → Отключили гибернацию Этап: Этап: → если вылезет окно "невозможно проверить правильность распаковки диска восстановления", то зайдите через проводник на диск флешки, проверьте есть ли...
  5. KikiJo

    Прячем данные на флешке, без помощи стороннего софта

    Необходимость делать бекапы – своих проектов, сид фраз и паролей – становится очевидной после первого обыска или просто вышедшего из строя компьютера. Большинство учится на своих ошибках и тут как повезёт: кто-то теряет код-базу за месяц работы, а кто-то до сих пор грызёт себе локти из-за того...
  6. LUCKY 13

    Steg Cloak: Невидимые символы под покровом обычного текста

    Всем привет ! Наткнулся не давно на очень интересный проект по стенографии под на званием Steg Cloak и решил поделиться данным инструментом. И так сам инструмент Steg Cloak не является прям сверх инструментом по анонимности, но если за вами не кто не следит и не анализирует ваши передаваемые...
  7. LUCKY 13

    Зашифровываем текст в двоичный код

    Всем форумчанинам привет Наступило время поскучать и я решил себя занять написанием данного мануала по шифрованию текста двоичным кодом, который состоит из 1 (единицы ) и 0 ( ноля ) Сразу оговорюсь - это не является сверх шифрованием и любой кто обладает техническими навыками как компьютерная...
  8. ДАНИЛА

    Инструкция безопасности:Свобода слова!

    Инструкция безопасности: Свобода слова! - Данная статья создана для среднестатистических пользователей, которые хотят оставаться анонимными в сети, говоря всё что они захотят, без последствий 1) Устройство \ ПО. Защита начинается с устройства, а также программного обеспечения. В случае с...
  9. ДАНИЛА

    Шифрование-Прослушка-Шпионаж

    Шифрование-Прослушка-Шпионаж - Шифрование. Первостепенно стоит понять, что не все ваши ПО и трафик через TOR помогут избежать наказания, в случае если к вам в дом нагрянут спецслужбы. У наших спецслужб всё не так хорошо, но тот же FBI уже умеют заливать оперативную память жидким азотом, чтобы...
  10. Serspir

    Помогите с приватной и анонимной рабой на пк

    Приветствую форумчане, нужны ваши советы и рекомендации, коррекция моей системы. Я пробовал разные дистрибутивы Linux, дружу с терминалом, готов не один вечер копаться в установках и конфигах и понимаю что полная анонимность невозможна, однако это не значит что нет действенных методов. Я изучал...
  11. DOMINUS_EDEM

    Asguard VPN - мы обеспечиваем безопасность и конфиденциальность.

    Предоставляем услуги по Анонимизации и обеспечению Безопасности в использовании сети (интернета) Надежный VPN Неограниченные скорости + Широкая полоса пропускания; Более 1600 серверов в более чем 50 странах; Подключение до 5 устройств одновременно на один аккаунт; Шифрование AES128 / AES256...
  12. DOMINUS_EDEM

    Защищенные криптованные смартфоны, ноутбуки, флеш-карты и SSD-диски на базе ОС Linux: обеспечение анонимности и безопасности в интернете

    Мы с радостью представляем вам наши устройства, которые обеспечивают анонимность и безопасность при использовании интернета и мобильной связи. 1. Смартфоны и планшеты Asguard, разработанные для обеспечения анонимности и безопасности. В последние годы отношение к приватности личной жизни...
  13. Razumniyded01

    VeraCrypt - шифрование файлов и безопасность данных

    Авторская статья по работе с программой VeraCrypt Введение VeraCrypt - это мощный инструмент для шифрования данных, который в корне может улучшить безопасность вашего цифрового контента. Разработанный как продолжение программы TrueCrypt, он предлагает множество функций для обеспечения...
  14. CyberSec RuTOR

    Выбор файловой системы для Linux

    В данной статье я опишу все доступные файловые системы, которые могут использовать в качестве основной файловой системы Linux. Начнем с того, какие файловые системы подерживаются в Linux на уровне ядра: EXT4, XFS ,F2FS, BTRFS и ZFS (OpenZFS) Рассмотрим каждую из этих файловых систем по...
  15. CyberSec RuTOR

    Сравнение типов шифрования OTR и OMEMO в протоколе XMPP (Jabber)

    В данной статье я приведу сравнение 2х самых популярных алгоритма шифрования для XMPP – OTR и OMEMO Шифрование играет решающую роль в обеспечении безопасного обмена сообщениями. В XMPP (Jabber) есть 3 типа шифрования, OTR, OMEMO и OpenPGP, в данной статье мы сравним OMEMO и OTR, поскольку с...
  16. DizePockemonGO

    Установка Jabber!!! Используем мессенджер Pidgin + OTR плагин.

    Приветствую всех читателей данного поста от лица команды PokemonGo! Здесь я вкратце расскажу о том как установить Jabber клиент с OTR шифрованием. Для начала, нам нужно выбрать сам клиент, конкретно сейчас разберем мессенджер Pidgin. Ниже я оставлю ссылку на официальный сайт мессенджера...
  17. Oskolok

    Как надежно зашифровать флешку с помощью VeraCrypt

    Способы шифрования флешки Шифрование — это искусство защиты цифровой информации. С годами шифрование развивалось, делая его более доступным и совместимым с различными устройствами и операционными системами. Существуют различные способы шифрования, такие как: BitLocker, AxCrypt, DriveCrypt и...
  18. TripShow

    Kleopatra - криптография GPG для Debian/Ubuntu/Mint

    Kleopatra — многофункциональное C++ / QT / KDE (kcmutils / kmime) графическое приложение позволяющее подписывать и шифровать файлы, а также обеспечивает создание, хранение и управление сертификатами и ключами шифрования. Установка осуществляется через команды терминала: sudo apt update && sudo...
  19. GP_Support

    Element мессенджер. Мануал по регистрации

    Друзья! Вас приветствует команда магазина GreenPhoenix В настоящее время роль коммуникации между сотрудниками магазинов очень важна, т.к. функционал общения на различных альтернативных площадках во многом скудный и имеет свои недостатки. Наш магазин в качестве средства коммуникации выбрал...
  20. GP_Support

    [GREEN PHOENIX] Делаем ОС Windows более безопасной

    Привет друзья!:) Винда - не самая лучшая ОС для работы и каких-то черных дел, но многие ей пользуются, поэтому мы решили сделать небольшой мануал по теме "как сделать Windows более безопасным и анонимным". В открытом доступе есть вся нужная информация и даже больше. Здесь же мы собрали основные...
Назад
Сверху Снизу