CyberSecurity Wiki

Многие из пользователей даркнета сталкивались с проблемой блокировок доступа к сети Tor. Как известно, обойти их можно с помощью мостов Tor или VPN. Мосты - это частные узлы, которые не публикуются в сети Tor, что затрудняет правительствам и другим организациям блокировать трафик Tor. Вместо...
Ответы
4
Просмотры
Ранее я описывал, что из себя представляет Whonix (https://rutor.expert/threads/whonix-dlja-novichkov-obzor-sistemy.100631/), в данной статье я уже опишу его установку на VirtualBox, в качестве основной ОС будет Ubuntu 23.04, но установка аналогичная и на другие системы, на которых есть VirtualBox...
Ответы
5
Просмотры
В данной статье я опишу наиболее простой и быстрый способ установки Coreboot + SeaBIOS на ноутбуки линейки Thinkpad, такие как Lenovo Thinkpad X230, Lenovo Thinkpad X230T, Lenovo Thinkpad T430, Lenovo Thinkpad T530, Lenovo, Thinkpad W530, Lenovo Thinkpad T440p. Более подробно почитать про...
Ответы
2
Просмотры
Не все знают, что в Linux криптоконтейнеры можно создавать не только с помощью VeraCrypt, ZuluCrypt и других подобных программ, но и через обычный терминал, все утилиты, необходимые для создания криптоконтейнеров уже встроены в 90% дистрибутивов Linux. В данной статье я опишу процесс создания...
Ответы
4
Просмотры
В данной статье я хотел бы описать алгоритм работы с таким инструментом, как GPG. GPG (GNU Privacy Guard) - это реализация стандарта OpenPGP (Pretty Good Privacy), который определяет протокол для безопасной связи и хранения данных. OpenPGP основан на сочетании симметричной криптографии и...
Ответы
7
Просмотры
В данной статье я опишу, как настроить подключение к сети I2P с мобильных устройств на Android. Прочитать про механизм работы I2P можно в другой статье - https://rutor.ink/threads/vvedenie-v-set-i2p-principy-raboty-i2p.89186/ Прочитать про настройку I2P на ПК под управлением Debian можно в...
Ответы
19
Просмотры
В данной статье я опишу процесс добавление 2FA аутентификации к SSH соединение, то есть, при подключении по SSH к вашему серверу помимо пароля так же потребуется ввести TOTP код из приложения для TOTP, как при двухфакторной аутентификации на каком-либо другом ресурсе. В качестве мобильного...
Ответы
1
Просмотры
821
В данной статье я расскажу о том, как можно использовать несколько виртуальных машин Whonix (Workstation и Gateway), будем считать, что Whonix установлен на VirtualBox, начнем с возможных сценариев использования: 1ый сценарий - 1 Gateway и несколько Workstaion, которые будут подключаться через...
Ответы
7
Просмотры
В данной статье я опишу процесс настройки V2Ray-прокси с протоколом VMESS и Shadowsocks-прокси в Telegram на Android. Прочитать про настройку Tor-прокси в Telegram на Android можно в другой статье - https://rutor.ink/threads/nastraivaem-tor-proksi-v-telegram-na-android.91081/ При настройке...
Ответы
2
Просмотры
Данная статья будет являться дополнением к другой моей статье - https://rutor.ink/threads/bazovye-metody-zaschity-ssh-soedinenija.91300/ Здесь я опишу, как защитить SSH-подключение к серверу с помощью аппаратного ключа безопасности с поддержкой протоколов FIDO/U2F. В данном примере будет...
Ответы
2
Просмотры
764
В данной статье я расскажу о том, как повысить безопасность вашего SSH-соединения Представим, что вы приобрели VPS/VDS на Debian/Ubuntu у какого-либо провайдера и подключаетесь к нему по паролю под учетной записью root, поскольку root имеет полный доступ к системе Сейчас я опишу то, что...
Ответы
0
Просмотры
893
В данной статье я опишу процесс установки Docker-контейнера с Shadowsocks на ваш сервер. У меня уже была похожая статься с использованием Outline Manager (/threads/podnimaem-sobstvennyj-shadowsocks-proksi-za-5-minut.86818/) Здесь мы не будем применять сторонние приложения, при этом процесс...
Ответы
0
Просмотры
867
В данной статье я хочу описать процесс установки Heads программным способом, т.е. не прибегая к разборке устройства и использованию внешнего программатора. Про то, что из себя представляет Heads я писал в данной статье -...
Ответы
0
Просмотры
881
В данной статье я опишу процесс того, как поднять собственный почтовый сервис на iRedMail, чтобы получить почтовый ящик, который вы полностью контролируете, для этого нам понадобится выделенный сервер (производительность зависит от того, сколько пользователей будет на вашем сервере) и домен. И...
Ответы
0
Просмотры
952
Назад
Сверху Снизу