защита

  1. Zams

    Анонимность Шифруйся грамотно! Выбираем мессенджер для безопасной и приватной переписки

    Я решила составить список мессенджеров и посмотреть, как у каждого из них обстоят дела с безопасностью. В список пошли как популярные, так и перспективные в плане безопасности программы. Сразу предупреждаю, что углубляться в техническую сторону мы будем настолько, насколько это необходимо для...
  2. Zams

    Анонимность ОС максимальной секретности. Выбираем дистрибутив для обхода блокировок и защиты от слежки

    Длительная и полная анонимность практически недостижима на практике. Более того, настойчивые попытки ее добиться гарантированно привлекут к тебе внимание. Подробнее см. проект XKeyscore. О нем и его наследии в NSA и GCHQ можно почитать на onion-ресурсах. Составляющие приватности Опытный...
  3. Anarchyst

    Психология & СИ Защита от Социальной Инженерии

    Аннотация Приветствую вас мой дорогой читатель, твоему вниманию в данной статье будет представлена информация на тему «защиты от социальных инженеров». Каждый из тех кто хотя бы один раз читал статьи или книги по «Социальной инженерии», задумывался о том, а разве при таком обилии дыр в...
  4. Zams

    Анонимность Анонимизация всего трафика через Tor

    Анонимизация всего трафика через Tor (даже DNS-запросы). Приступим. Сначала нам нужно скачать Privoxy и, собственно, сам Tor: sudo apt-get install tor privoxy После этого открываем файлик /etc/privoxy/config: sudo gedit /etc/privoxy/config и добавляем в самый конец вот эти строчки...
  5. madman

    Новости ProtonMail против цензуры с помощью Tor

    Проявляя заботу о конфиденциальности пользователей, защищенный почтовый сервис ProtonMail теперь пришел и в анонимную сеть Tor Швейцарский сервис зашифрованной почты ProtonMail теперь получил «луковый» адрес (https://protonirockerxow.onion), и это позволит пользователям со всего мира...
  6. Zams

    Анонимность Средства для анонимного общения

    • Средства для анонимного общения. В связи с тотальной прослушкой интернет-каналов и прозрачностью коммерческих интернет-компаний перед государственными органами сейчас остро встал вопрос о мерах противодействия. Для пользователя самый эффективный вариант — использование криптографических...
  7. Teplov4

    Начинающим Стеганография

    Стеганография-способ передачи или хранения информации с учётом сохранения в тайне самого факта такой передачи (хранения) В отличие от криптографии, которая скрывает содержимое тайного сообщения, стеганография скрывает сам факт его существования. Как правило, сообщение будет выглядеть как...
  8. madman

    O типах DDoS-атак и методах защиты

    O типах DDoS-атак и методах защиты DoS атака (Denial of Service – отказ в обслуживании) представляет собой бомбардировку серверов жертвы отдельными пакетами с подложным обратным адресом. Сбой в этом случае является результатом переполнения (забивания трафиком) арендуемой клиентом полосы либо...
  9. C10H15N

    Начинающим Брутфорс — хакерская отмычка: атака и защита

    Брутфорс — хакерская отмычка: атака и защита Брутфорс (происходит от английского словосочетания: brute force) — разновидность хакерской атаки — способ взлома учётных записей в компьютерных системах, платёжных/банковских сервисах и на веб-сайтах посредством автоматизированного подбора комбинаций...
  10. rtyn

    PhrozenSoft Computrace детектор v1.0

    Computrace - программное обеспечение, призванное защитить ваш ноутбук от кражи, как оказалось может работать против вас. Данное ПО установлено на компьютерах миллионов пользователей по всему миру, что самое интересное изначально, уже при покупке, активировано и вшито в BIOS ничего не...