vpn

  1. CyberSec RuTOR

    OpenVPN сервер с высокой пропускной способностью в Docker-контейнере

    В данной статье я опишу процесс установки OpenVPN сервера на VDS/VPS под управлением Debian с конфигом, увеличивающим пропускную способность VPN. Подключаемся к нашему VDS по SSH командой: ssh root@ip_адрес_сервера Устанавливаем Docker по инструкции с официального сайта...
  2. lex333

    Вылетает riseup vpn

    Подскажите у многих такое ?! Лично у меня на xiaomi как то работает странно. Пропадает значек и страница не грузится. Типо ожидание подключения . Потом может переключится заного . Или вообще пропасть. Что перезаходить надо. Андройд 11. А на телефоне zte андройд 6 там он может круглосуточно без...
  3. dinojokerit

    Поднимаем свой VPN за 0 рублей!

    Сегодня я расскажу вам, как поднять свой VPN сервер, с неплохой, а главное стабильной скоростью сети. Ну и самое всё это абсолютно бесплатно, без привязки карт с тестовым платежом и т.д Для того чтобы поднять свой VPN нам нужен сервак с зарубежным белым IP адресом. Можно кончено закостылить...
  4. CyberSec RuTOR

    Методы маскировки трафика и обхода средств обнаружения и блокировок

    В данной статье я опишу самые относительно популярные методы обфускации трафика, такие как: ShadowSocks, V2Ray/X-Ray и Cloak. Поскольку в большинстве случаев эти решения используют для обхода ограничений интернет-цензуры в Китае, то и документация по настройке этих решений на китайском, но я...
  5. CyberSec RuTOR

    Делаем цепочку VPN на QubesOS

    В данной статье я расскажу об ещё одной особенности QubesOS – весьма простой реализации цепочки нескольких VPN, с помощью описанной ниже схемы мы сможете сделать на QubesOS цепочку VPN из любого количества серверов, хоть 2, хоть 3, хоть 10, пока позволяют мощности вашей системы. В данном...
  6. CyberSec RuTOR

    Wireguard VPN за 5 минут и настраиваем функцию Kill-Switch

    В данной статье я хотел бы описать процесс поднятия своего VPN с протоколом Wireguard с удобнным веб-интерфейсом, а так же показать, как настроить функциб kill-switch, когда блокируется весь трафик в обход VPN (работает только на Linux), у меня уже была статья про поднятие своего VPN на...
  7. TrueGrow

    Гайд: Свой собственный L2TP VPN

    А Вы знали как сделать свой собственный VPN на Windows Server? Ну тогда вот вам стать 1. Устанавливаем службы Сначала, нам понадобится Windows Server Desktop Experience. Установка Core нам не подойдет, ибо отсутствует компонент NPA. Если компьютер будет членом домена, можно остановиться и на...
  8. CyberSec RuTOR

    Рубрика "вопрос-ответ" на тему кибербезопасности

    В данной статье я хочу ответить на наиболее частые вопросы от новичков, которые мне помог собрать мой коллега 1. Что лучше для анонимной работы в сети VPN или TOR? Tor – т.к. это распределенная децентрализованная сеть, цепочка Tor меняется каждые 10мин, соответственно и ваш IP, а в случае с...
  9. CyberSec RuTOR

    Использование Android-смартфона в качестве VPN/Tor-роутера

    В данной статье я опишу вариант использования Android-смартфона в качестве VPN/Tor роутера. Для этого нам потребуется Android-смартфон с root-доступом, пример процесса получения root-доступа я уже описывал в другой статье -...
  10. Argos

    Безопасность Создаем собственный VPN на Wireguard с Pi-Hole и Unbound

    В данной статье рассмотрим то, как поднять свой VPN за 10 минут с помощью нескольких команд. В нашем решении будет использован протокол Wireguard WireGuard с полным туннелем, с возможностью блокировки рекламы через Pihole и кэшированием DNS с дополнительными параметрами конфиденциальности через...
  11. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Содержание 2.ч)

    Энциклопедия по безопасности/анонимности/конфиденциальности в сети Меры предосторожности при чтении этого руководства и доступе к различным ссылкам: Рядом с документами/файлами есть ссылка [Archive.org] для доступа к содержимому через Archive.org для повышения конфиденциальности и на случай...
  12. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Приложение B7: Предупреждение о Session Messenger)

    Приложение B7: Предупреждение о Session Messenger Вот причины, по которым мы с осторожностью относимся к мессенджеру Session в целом: Компания базируется в Австралии, где действуют очень неблагоприятные законы о конфиденциальности. Они продвигают свою собственную криптовалюту Oxen, что создает...
  13. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Приложение B6: Предупреждение об использовании Orbot на Android)

    Приложение B6: Предупреждение об использовании Orbot на Android Хотя это часто неправильно понимают, Orbot на Android не заставляет ваши «приложения с поддержкой Tor» проходить через Tor, если вы добавляете их в список. Orbot действует как VPN для всего устройства или (также известный как...
  14. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Приложение B5: Типы атак на ЦП:)

    Приложение B5: Типы атак на ЦП: Отдельные проблемы безопасности досаждают многим процессорам Intel, например, атаки с временным выполнением (ранее называвшиеся методами спекулятивного выполнения по побочным каналам). Здесь вы можете проверить свой процессор на наличие уязвимых микропроцессоров с...
  15. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Приложение B4: Важные прим. о злой деве и несанкцион. вмешательстве)

    Приложение B4: Важные примечания о злой деве и несанкционированном вмешательстве Ваш контекст должен быть принят во внимание. Предотвращение нападения злой девы или несанкционированное вмешательство может привести к плохим последствиям. Затем ваш противник может прибегнуть к другим средствам...
  16. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Приложение B3: Ресурсы по моделированию угроз)

    Приложение B3: Ресурсы по моделированию угроз Вот различные ресурсы по моделированию угроз, если вы хотите углубиться в моделирование угроз. Тот, который мы рекомендуем: LINDDUN https://www.linddun.org [Archive.org] Исследователи создали онлайн-инструмент, который поможет создать вашу модель...
  17. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Приложение B2: Отказ от ответственности Monero)

    Приложение B2: Отказ от ответственности Monero Во-первых, пожалуйста, прочитайте это небольшое вводное видео о Monero: https://www.youtube.com/watch?v=H33ggs7bh8M [Invidious] Анонимность Monero зависит от его криптоалгоритмов. Если вы используете Monero с биржи KYC. Вы можете быть почти...
  18. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Приложение B1: Контр. спис. вещ., кот.необход. провер., прежде дел.инфо)

    Приложение B1: Контрольный список вещей, которые необходимо проверить, прежде чем делиться информацией: Вот контрольный список вещей, которые нужно проверить, прежде чем делиться информацией с кем-либо: Проверьте файлы на наличие метаданных: см. Удаление метаданных из...
  19. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Рабочая станция Whonix 16 ВМ:)

    Рабочая станция Whonix 16 ВМ: Загрузите виртуальную машину рабочей станции Whonix Откройте Тор Браузер Перейдите по адресу https://packages.debian.org/buster/amd64/libindicator3-7/download и загрузите с указанного зеркала. Перейдите по адресу...
  20. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (ВМ Windows 10/11:)

    ВМ Windows 10/11: Загрузите виртуальную машину Windows Откройте браузер Перейдите на страницу https://www.zecwallet.co/#download. Загрузите и установите последнюю версию установщика Windows Запустите ZecWallet Lite
Назад
Сверху Снизу