tor

  1. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Получение анонимного VPN/прокси)

    Получение анонимного VPN/прокси: Пропустите этот шаг, если хотите использовать только Tor. Whonix: Пропустите этот шаг, если вы не можете использовать Tor. Этот маршрут будет использовать виртуализацию и Whonix как часть процесса анонимизации. Whonix — это дистрибутив Linux, состоящий из двух...
  2. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Ч.2)

    Ч.2 � Тип соединения Анонимность Простота доступа к онлайн-ресурсам Изоляция Tor Stream Безопаснее там, где Tor подозрительный/опасный Скорость Расходы рекомендуемые Тор один Хороший Середина Возможный Нет Середина Бесплатно Да Тор через VPN Хороший+ Середина Возможный Да Середина Около...
  3. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети (Выберите способ подключения:)

    Выберите способ подключения: В этом миаршруте есть семь возможностей: Рекомендуемые и предпочтительные: Используйте только Tor (Пользователь > Tor > Интернет) Используйте VPN через Tor (Пользователь > Tor > VPN > Интернет) в определенных случаях Используйте VPS с собственным VPN/прокси через...
  4. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети (Некоторые рекомендации по ноутбукам)

    Некоторые рекомендации по ноутбукам: Мы настоятельно рекомендуем приобрести ноутбук «бизнес-класса» (то есть не ноутбук потребительского/игрового уровня), если вы можете. Например, ThinkPad от Lenovo (мой личный фаворит). Это связано с тем, что эти бизнес-ноутбуки обычно предлагают лучшие и...
  5. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети (Virtualbox на вашей хост-ОС:)

    Virtualbox на вашей хост-ОС: Этот шаг и следующие шаги должны выполняться из операционной системы хоста. Это может быть либо ваша хост-ОС с простым шифрованием (Windows/Linux/macOS), либо ваша скрытая ОС с правдоподобным отрицанием (только для Windows). На этом пути вы будете широко...
  6. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети (Хост-ОС Windows)

    : Хост-ОС Windows Как упоминалось ранее, мы не рекомендуем использовать ваш ежедневный ноутбук для важных дел. Или, по крайней мере, мы не рекомендуем использовать для них установленную на месте ОС. Это может привести к нежелательным утечкам данных, которые могут быть использованы для вашей...
  7. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети (Хост-ОС macOS)

    Хост-ОС macOS: Примечаиние. В настоящее время это руководство не поддерживает MacBook ARM M1 (пока). Из-за того, что Virtualbox еще не поддерживает эту архитектуру. Однако это возможно, если вы используете коммерческие инструменты, такие как VMWare или Parallels, но они не рассматриваются в этом...
  8. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети (Хост-ОС Linux)

    Хост-ОС Linux: Как упоминалось ранее, мы не рекомендуем использовать ваш ежедневный ноутбук для важных дел. Или, по крайней мере, мы не рекомендуем использовать для них вашу встроенную ОС. Это может привести к нежелательным утечкам данных, которые могут быть использованы для вашей...
  9. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети (Выбор хост-ОС (ОС, установленная на вашем ноутбуке)

    Маршрут Whonix: Выбор хост-ОС (ОС, установленная на вашем ноутбуке): Этот маршрут будет широко использовать виртуальные машины , им потребуется хост-ОС для запуска программного обеспечения виртуализации. В этой части руководства у вас есть три рекомендуемых варианта: Ваш предпочтительный...
  10. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети (Физически защитите свой ноутбук от несанкционированного доступа)

    Физически защитите свой ноутбук от несанкционированного доступа: В какой-то момент вы неизбежно оставите этот ноутбук где-нибудь в покое. Вы не будете спать с ним и брать его с собой каждый божий день. Вы должны сделать так, чтобы кто-либо мог вмешиваться в него, не замечая этого. Это в основном...
  11. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети (Настройки BIOS/UEFI/Firmware вашего ноутбука)

    Настройки BIOS/UEFI/Firmware вашего ноутбука: ПК: Доступ к этим настройкам можно получить через загрузочное меню вашего ноутбука. Вот хороший учебник от HP, объясняющий все способы доступа к BIOS на разных компьютерах: https://store.hp.com/us/en/tech-takes/how-to-enter-bios-setup-windows-pcs...
  12. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети (Получите выделенный ноутбук для вашей конфиденциальной деятельности)

    Получите выделенный ноутбук для вашей конфиденциальной деятельности: В идеале вы должны получить специальный ноутбук, который не будет привязан к вам каким-либо легким способом (в идеале оплата наличными анонимно и с использованием тех же мер предосторожности, которые упоминались ранее для...
  13. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети (Постоянное правдоподобное отрицание с помощью Whonix внутри Tails:)

    Постоянное правдоподобное отрицание с помощью Whonix внутри Tails: Попробуйте проверить проект https://github.com/aforensics/HiddenVM [Archive.org] для Tails. Этот проект представляет собой умную идею автономного решения VM одним щелчком мыши, которое вы можете хранить на зашифрованном диске с...
  14. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети (Настройки браузера Tor на Tails)

    Настройки браузера Tor на Tails: При использовании Tor Browser вы должны щелкнуть значок маленького щита (вверху справа, рядом с адресной строкой) и выбрать уровень безопасности (см. https://tb-manual.torproject.org/security-settings/ [Archive.org] для подробностей). В основном их три...
  15. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети (Маршрут хвоста:)

    Маршрут хвоста: Эта часть руководства поможет вам настроить Tails, если верно одно из следующих условий: Вы не можете позволить себе выделенный ноутбук Ваш выделенный ноутбук слишком старый и слишком медленный У вас очень низкие навыки в области ИТ Вы все равно решаете пойти с Тейлзом Tails...
  16. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети (Андроид)

    Андроид: Примечание по Tor Browser для Android: разработка Tor Browser для Android осуществляется за настольным Tor Browser Bundle (TBB). Некоторые функции пока недоступны. Например, настольная версия Tor теперь включает автоматические мосты с использованием Moat: « Помощь в подключении...
  17. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети (Маршрут браузера Tor)

    Маршрут браузера Tor: Эта часть руководства поможет вам настроить самый простой и легкий способ анонимного просмотра веб-страниц. Это не обязательно лучший метод, и ниже приведены более продвинутые методы с (намного) лучшей безопасностью и (намного) лучшими средствами защиты от различных...
  18. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Найдите несколько безопасных мест с приличным общедоступным Wi-Fi:)

    Найдите несколько безопасных мест с приличным общедоступным Wi-Fi: Вам нужно найти безопасные места, где вы сможете выполнять свои конфиденциальные действия, используя общедоступный Wi-Fi (без какой-либо регистрации учетной записи / удостоверения личности, избегайте камер видеонаблюдения). Это...
Назад
Сверху Снизу