Простые правила для того, чтобы оставаться анонимным в сети

Время чтения - 51 сек.
03 ноя 2021
Дата
О чем статья
О чем статья
Эти простые правила сделают вас как рыба в воде, достаточно анонимным в сети интернет.

Анонимность в интернете
Анонимность в интернете

♻️ На повестке дня анонимность в сети

1. Операционная система

Debian Tails или Kali Linux на флешке будет отличным вариантом, потому что:

  • Можно выкинуть флешку в любой момент
  • Спрятать её намного проще того же винчестера

Поставить можно по гайдам, их великое множество.

2. VPN и Proxy (Желательно socks4/5)

Забудьте про бесплатных провайдеров и провайдеров России и близлежащих государств, используйте сервера Швейцарии, США или же Нидерландах.

3. Браузер

Лучший выбор - Mozilla Firefox и следующий список расширений для него:

  • Подмена user agents (данные о устройстве), рекомендуется включать случайный выбор каждые 5-10 минут.
  • Отключение JS скриптов и других опасных компонентов HTML-страниц.
  • Отключение отпечатков системы, отслеживания.
  • Фильтрация контента, рекламы.

4. Принятие платежей

Принимайте оплату BTC на Blockchain/Exodus. 1 оплата = 1 кошелек, после чего на другой/в миксер. Так же и с киви.

Больше про Анонимность

Анонимные звонки через онлайн сервисы

​​​Подборка сайтов для повышение анонимности в сети

Только для тебя мы публикуем контент, поэтому не поленись и загляни в нашу группу. В ней вы найдете методы, которые используют хакеры и не только в своих преступных делах.

786
ИИ против ИИ. Новая эра кибербезопасности
Технологии, компьютер и интернет
ИИ позволяет хакерам значительно увеличивать масштабы, скорость и сложность атак. Например, атаки на основе ИИ могут обходить традиционные системы защиты в 15% случаев, тогда как обычные фишинговые атаки успешны лишь в 0,3% случаев. В статье рассматриваются ключевые риски, связанные с использованием ИИ в кибератаках
Март
315
Command and Control system. Оружие кибербандитов
Технологии, компьютер и интернет
Статья рассказывает о ключевом элементе кибератак — инфраструктуре управления и контроля (C2 или C&C), которую злоумышленники используют для управления зараженными устройствами и кражи конфиденциальных данных. Автор объясняет, что успешная кибератака требует не только первоначального взлома, но и постоянного взаимодействия с зараженными системами через скрытые каналы связи. Эти каналы позволяют злоумышленникам передавать инструкции, загружать дополнительные вредоносные программы и извлекать украденные данные.
Март
287
Приложение под прикрытием
Технологии, компьютер и интернет
ФБР и австралийская полиция завершили масштабную операцию под кодовым названием «Троянский щит», в ходе которой создали и внедрили защищённый мессенджер An0m в преступные круги. Приложение, продвигаемое через доверенных посредников, позволило властям в течение трёх лет отслеживать и расшифровывать более 20 миллионов сообщений, отправленных с 11,8 тысяч устройств. В результате операции было задержано более 800 человек в 18 странах, включая членов 300 преступных группировок, занимавшихся наркоторговлей, коррупцией и другими организованными преступлениями. Операция стала примером того, как спецслужбы не только взламывают, но и создают защищённые сети для полного контроля над преступной деятельностью.
Март
142
Нейросети, которые сделают всю работу за вас
Технологии, компьютер и интернет
Нейросети уже сегодня способны выполнять задачи, которые раньше требовали часов, а то и дней работы. От обработки текстов и анализа данных до создания дизайнов и написания кода — искусственный интеллект становится вашим надежным помощником. Давайте разберем, как они могут изменить ваш подход к задачам и освободить время для действительно важных вещей.
Январь
421
Как установить расширение из архива в браузер Google Chrome
Технологии, компьютер и интернет
Установка расширений Chrome из архива: пошаговая инструкция. Научитесь легко устанавливать расширения Google Chrome из архива. Повысьте функциональность вашего браузера с помощью новых инструментов и улучшений.
Ноябрь 2024
511