Статьи на тему кибербезопасности

Тебе говорят: поставь Tails, загрузись с флешки — и ты невидимка. Звучит как план, пока не узнаёшь что Facebook заплатила стороннему подрядчику за разработку 0-day эксплойта под Tails, чтобы деанонимизировать одного конкретного пользователя. И это не теория из учебника — парень получил 75 лет...
Ответы
3
Просмотры
169
Допустим, что ты начитался моих постов, заучил все OPSEC-приёмы и делаешь всё по канону. Крипта, Tor, безопасная ОС — все ГОСТы соблюдены. Но сколько бы новых аккаунтов ты ни создал, админ на форуме всё равно приветствует тебя по имени. В чём дело? В том, что ты не слился с толпой. Если бы ты...
Ответы
2
Просмотры
50
Орфографический сленг и символы: Очевидно, что люди в разных странах используют разный сленг. Это еще более заметно, когда вы используете сленг, который не так хорошо известен в других местах, например, кто-то из Великобритании упоминает «директора», когда в других странах его называют...
Ответы
4
Просмотры
869
Доброго времени суток. В этой статьи я постараюсь максимально осветить правила безопасной работы в сети Интернет для занятия незаконной деятельности (например: производства ПАВ) а также поговорим о том , как с использованием технических средств можно защитить(или минимизировать риски) ваш...
Ответы
19
Просмотры
Тебя упаковали. Телефон в пакете, ты в наручниках. Через пару часов следак отдаёт твой аппарат криминалисту, тот подключает его кабелем к серой коробке размером с планшет — и через час на экране появляется всё: переписки, фото, удалённые файлы, геолокация за последний год, пароли из связки...
Ответы
3
Просмотры
95
Есть два типа людей. Одни думают что провайдер видит каждую их переписку и фотку. Другие уверены что HTTPS защищает от всего. Оба неправы Провайдер не читает твои сообщения в Telegram. Но он знает что ты открыл Telegram, в какое время, сколько трафика ушло и на какой IP. И этого хватает...
Ответы
3
Просмотры
152
Надеюсь, что уже до всех дошло, что главная фишка безопасности Pixel — защита от физического взлома. Но, как заметил подписчик, если телефон могут изъять — то безопаснее всего одноразовые звонилки, а не дорогой Pixel. Если отбросить физическое изъятие — есть ли у Пикселя конкуренты? Ответ, как...
Ответы
0
Просмотры
109
Отключение слежки Google на Android. Стартовая настройка боевого телефона Введение. Отключение сервисов и приложений Google. Маркет приложений F-Droid. Подборка инструментов. Заключение. Введение. Google - это паразит для смартфонов разбивающий вдребезги анонимность пользователей. С...
Ответы
94
Просмотры
13К
Мне, как линуксоиду, тяжело смотреть на то, как юзеры винды мучаются со своей системой. Они или терпят предустановленный TikTok и Copilot, или ковыряют систему непонятными скриптами и мутным софтом, чтобы убрать мусор. Особенно это касается геймеров в погоне за FPS на не самом новом железе. И...
Ответы
16
Просмотры
443
Ты сидишь в кафе, подключаешься к Wi-Fi, открываешь телегу. Рядом за столиком человек с ноутбуком делает то же самое — только он параллельно читает твой трафик, перехватывает куки и собирает хеши паролей от корпоративных сетей в радиусе ста метров. Ему не нужен физический доступ к роутеру, не...
Ответы
13
Просмотры
243
В апреле 2025 года польский исследователь Борис Мусельак скормил ChatGPT-4o свой настоящий паспорт и попросил сгенерировать копию с другими данными. Через пять минут у него на экране лежал документ, который прошёл автоматическую KYC-проверку на Revolut и Binance — фото, шрифты, MRZ-зона...
Ответы
0
Просмотры
36
Я не так давно обозревал ситуации в КНДР, которые шпионят за каждым человеком на уровне прошивки. Теперь пора взглянуть на наши реалити. Доносчик в кармане: как КНДР зашила партию в прошивку Что такое Max и почему о нём стоит говорить? В 2025 году Россия объявила запуск «национального...
Ответы
92
Просмотры
Всем добра! Этой статьей я начну цикл из нескольких статей: по настройке безопастной машинки для работы; Выбор аферы(выберим онлайн голосованием/опросом + подготовка сайта, покупка домена и хостинга, выбор платежных шлюзов для аферы, их оформление если требуется и подключение к сайту(но тут...
Ответы
31
Просмотры
В дарк-среде годами спорят, что лучше: старый, как мир, Jabber (XMPP) или модный и навороченный Matrix? Одни топят за «дедовскую надёжность», другие — за современные фичи. Сегодня мы без фанатизма разберём оба протокола, чтобы ты сам решил, какой инструмент подходит под твою задачу. Что общего...
Ответы
1
Просмотры
195
Двойной агент | Coruna В начале месяца в заголовках новостей светился инструмент взлома Coruna. Это коммерческий вирус, который, по заявлениям экспертов, был хотя бы частично создан Trenchant, дочерней компанией L3Harris, уже светившейся в скандалах о торговле эксплойтами. Троян впервые...
Ответы
1
Просмотры
57
Взлом камер видеонаблюдения и способ защиты от этого Удаленный доступ к веб-камерам и камерам наблюдения — самая наглядная практика взлома. Она не требует спецсофта, позволяя обойтись только браузером и нехитрыми манипуляциями. Тысячи цифровых глаз по всему миру станут доступны, если ты умеешь...
Ответы
16
Просмотры
Продолжая тему браузеров, я не могу пройти мимо темы антидетект-браузеров (в народе — антики). Их часто путают с приватными браузерами, что в корне неверно. Сегодня разберём, для чего они на самом деле нужны, от чего защищают и есть ли им место в арсенале обычного юзера дарка. Как обойти...
Ответы
12
Просмотры
503
Ты платишь $10 в месяц за VPN, читаешь на сайте "strict no-log policy" — и спишь спокойно. А потом оказывается, что провайдер два года писал твой реальный IP, время подключений и даже к каким серверам ты цеплялся. И всё это уже лежит у следователя на столе. Это не гипотетический сценарий — это...
Ответы
1
Просмотры
112
Что такое Camoufox? Camoufox — это антидетект-браузер, разработанный для обхода систем слежения и предотвращения утечек личной информации. Этот браузер использует технологии маскировки, позволяя пользователям скрывать их реальную информацию и поведение в сети. Основные возможности...
Ответы
4
Просмотры
833
Ты, наверняка, дорожишь содержимым своего телефона. Иначе ходил бы с пустой кнопочной звонилкой. Но ведь ты прекрасно знаешь и готовишься к тому, что в один момент этот гаджет может перестать быть твоим. Потеря, кража или «упаковка» в участке — сценарии разные, а результат один: доступ к твоим...
Ответы
2
Просмотры
255
Назад
Сверху Снизу