Теория Про настройку OpenVPN мы уже рассказывали. Сегодня речь пойдёт о двойном VPN (он же double vpn). Двойной VPN это принцип когда ты обращаешься к серверу А, а он в свою очередь перенаправляет весь трафик...
О Wordpress Wordpress - самый популярный бесплатный блоговый движок и, соответственно, один из самых часто ломаемых. Для лучшей защиты его необходимо постоянно обновлять, но ещё важнее обновлять плагины, т.к. обычно именно в них находят серьёзные...
Описание и принцип работы BitMessage - протокол обмена текстовыми сообщениями средствами распределённой криптографической сети. Как и в случае с Bitcoin в роли серверов хранения и распределения информации выступают сами участники сети. Это значит, что никто...
Описание проблемы Под Linux существует довольно скудное кол-во готовых решений по управлению Wifi-соединениями. Самые популярные из них - Network-manager и Wicd. Первый вариант обладает огромным функционалом, который не всегда нужен и иногда довольно непредсказуемо себя...
Вступление Про правильную настройку OpenVPN на пользовательском компьютере (клиенте) мы уже писали, сегодня речь пойдёт о мгновенном развёртывании OpenVPN-сервера и генерации пользовательских ключей. Для этого можно использовать самую дохлую и дешёвую (3-5$ в год(!)) vps’ку,...
Правильная привычка Браузер предоставляет сайтам колоссальные возможности по слежению за пользователями. Помимо этого существует огромное кол-во вирусов, которые попадают в профиль через заражённые сайты и большая часть из них работает на ботнеты. Поэтому правильной привычкой...
Борьба со “страшными” адресами TOR При создании ресурсов в сети TOR генерируется хеш на базе случайносозданного ключа, который лежит в директории указанной в параметре HiddenServiceDir конфига torrc и служит доменом ресурса, имея довольно неприятный вид...
Зачем вам это? TOR может скрыть реальное местоположение сайта, а это значит что его не смогут отключить, а создателя - найти и наказать/устранить (при соблюдении определённых правил). Кроме того TOR-адрес в доменной зоне .onion невозможно...
Для чего необходимо Бывают ситуации когда необходима анонимность, но VPN под рукой нет. И VPN вряд ли можно назвать анонимным инструментом, ведь вы на него заходите как правило со своего IP (если это не двойной...
Описание проблемы Обычно при создании OpenVPN-сервера используется дешёвая VPS (Virtual Private Server) без какого-либо дискового шифрования. Опасность заключается в том, что если ваш трафик писался и VPS конфисковали - расшифровать его не составит особого труда....
Краткое описание Существует огромное кол-во мнений по поводу небезопасности использования TrueCrypt, мы эти домыслы поддерживать не будем, но расскажем о достойной альтернативе под ОС Linux. Сегодня поговорим о технологии LUKS (Linux Unified Key Setup). LUKS...
Хотелось бы затронуть популярную в последнее время тему “безопасен ли telegram?”. Но рассматрим не узкоспециализированную техническую сторону вопроса, а вопрос об анонимности сервиса. Можно ли назвать анонимным сервис у которого имеется обязательная привязка к номеру...
О необходимости использования USBkill Шифрование диска - лишь один из шагов к безопасности. Как правило спецслужбы действуют следующим образом: поджидают жертву, чтобы та не успела выключить компьютер до момента задержания. Даже lockscreen не убережёт вас,...
Обновление от 11.06.19 Данный материал немного устарел и лучше пользоваться готовым user.js скриптом с комментариями из репозитория firefox_private_profile. О документе Данный документ взят с сайта pgpru.com. По каким-то причинам данная статья исчезла на сайте и...
Краткая информация WebRTC (Web Real-Time Communication) - технология с открытым исходным кодом, позволяющая передавать потоковые данные между браузерами по технологии “точка-точка” (p2p). WebRTC встроен по умолчанию в последних версиях Firefox, Chrome/Chromium, Opera и позволяет производить...