Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
В данной статье я опишу процесс установки OpenVPN сервера на VDS/VPS под управлением Debian с конфигом, увеличивающим пропускную способность VPN.
Подключаемся к нашему VDS по SSH командой:
ssh root@ip_адрес_сервера
Устанавливаем Docker по инструкции с официального сайта...
Подскажите у многих такое ?! Лично у меня на xiaomi как то работает странно. Пропадает значек и страница не грузится. Типо ожидание подключения . Потом может переключится заного . Или вообще пропасть. Что перезаходить надо.
Андройд 11.
А на телефоне zte андройд 6 там он может круглосуточно без...
Сегодня я расскажу вам, как поднять свой VPN сервер, с неплохой, а главное стабильной скоростью сети. Ну и самое всё это абсолютно бесплатно, без привязки карт с тестовым платежом и т.д
Для того чтобы поднять свой VPN нам нужен сервак с зарубежным белым IP адресом. Можно кончено закостылить...
В данной статье я опишу самые относительно популярные методы обфускации трафика, такие как: ShadowSocks, V2Ray/X-Ray и Cloak.
Поскольку в большинстве случаев эти решения используют для обхода ограничений интернет-цензуры в Китае, то и документация по настройке этих решений на китайском, но я...
В данной статье я расскажу об ещё одной особенности QubesOS – весьма простой реализации цепочки нескольких VPN, с помощью описанной ниже схемы мы сможете сделать на QubesOS цепочку VPN из любого количества серверов, хоть 2, хоть 3, хоть 10, пока позволяют мощности вашей системы.
В данном...
В данной статье я хотел бы описать процесс поднятия своего VPN с протоколом Wireguard с удобнным веб-интерфейсом, а так же показать, как настроить функциб kill-switch, когда блокируется весь трафик в обход VPN (работает только на Linux), у меня уже была статья про поднятие своего VPN на...
А Вы знали как сделать свой собственный VPN на Windows Server?
Ну тогда вот вам стать
1. Устанавливаем службы
Сначала, нам понадобится Windows Server Desktop Experience. Установка Core нам не подойдет, ибо отсутствует компонент NPA. Если компьютер будет членом домена, можно остановиться и на...
В данной статье я хочу ответить на наиболее частые вопросы от новичков, которые мне помог собрать мой коллега
1. Что лучше для анонимной работы в сети VPN или TOR?
Tor – т.к. это распределенная децентрализованная сеть, цепочка Tor меняется каждые 10мин, соответственно и ваш IP, а в случае с...
В данной статье я опишу вариант использования Android-смартфона в качестве VPN/Tor роутера.
Для этого нам потребуется Android-смартфон с root-доступом, пример процесса получения root-доступа я уже описывал в другой статье -...
В данной статье рассмотрим то, как поднять свой VPN за 10 минут с помощью нескольких команд.
В нашем решении будет использован протокол Wireguard WireGuard с полным туннелем, с возможностью блокировки рекламы через Pihole и кэшированием DNS с дополнительными параметрами конфиденциальности через...
Энциклопедия по безопасности/анонимности/конфиденциальности в сети
Меры предосторожности при чтении этого руководства и доступе к различным ссылкам:
Рядом с документами/файлами есть ссылка [Archive.org] для доступа к содержимому через Archive.org для повышения конфиденциальности и на случай...
Приложение B7: Предупреждение о Session Messenger
Вот причины, по которым мы с осторожностью относимся к мессенджеру Session в целом:
Компания базируется в Австралии, где действуют очень неблагоприятные законы о конфиденциальности.
Они продвигают свою собственную криптовалюту Oxen, что создает...
Приложение B6: Предупреждение об использовании Orbot на Android
Хотя это часто неправильно понимают, Orbot на Android не заставляет ваши «приложения с поддержкой Tor» проходить через Tor, если вы добавляете их в список. Orbot действует как VPN для всего устройства или (также известный как...
Приложение B5: Типы атак на ЦП:
Отдельные проблемы безопасности досаждают многим процессорам Intel, например, атаки с временным выполнением (ранее называвшиеся методами спекулятивного выполнения по побочным каналам). Здесь вы можете проверить свой процессор на наличие уязвимых микропроцессоров с...
Приложение B4: Важные примечания о злой деве и несанкционированном вмешательстве
Ваш контекст должен быть принят во внимание.
Предотвращение нападения злой девы или несанкционированное вмешательство может привести к плохим последствиям. Затем ваш противник может прибегнуть к другим средствам...
Приложение B3: Ресурсы по моделированию угроз
Вот различные ресурсы по моделированию угроз, если вы хотите углубиться в моделирование угроз.
Тот, который мы рекомендуем: LINDDUN https://www.linddun.org [Archive.org]
Исследователи создали онлайн-инструмент, который поможет создать вашу модель...
Приложение B2: Отказ от ответственности Monero
Во-первых, пожалуйста, прочитайте это небольшое вводное видео о Monero: https://www.youtube.com/watch?v=H33ggs7bh8M [Invidious]
Анонимность Monero зависит от его криптоалгоритмов. Если вы используете Monero с биржи KYC. Вы можете быть почти...
Приложение B1: Контрольный список вещей, которые необходимо проверить, прежде чем делиться информацией:
Вот контрольный список вещей, которые нужно проверить, прежде чем делиться информацией с кем-либо:
Проверьте файлы на наличие метаданных: см. Удаление метаданных из...
Рабочая станция Whonix 16 ВМ:
Загрузите виртуальную машину рабочей станции Whonix
Откройте Тор Браузер
Перейдите по адресу https://packages.debian.org/buster/amd64/libindicator3-7/download и загрузите с указанного зеркала.
Перейдите по адресу...
ВМ Windows 10/11:
Загрузите виртуальную машину Windows
Откройте браузер
Перейдите на страницу https://www.zecwallet.co/#download.
Загрузите и установите последнюю версию установщика Windows
Запустите ZecWallet Lite