tor

  1. CyberSec RuTOR

    Tails для начинающих. Обзор системы

    В данной статье я хотел бы описать новичкам в теме кибербезопасности и анонимности то, как работает ОС Tails и какие преимущества она имеет. Tails (The Amnesic Incognito Live System) - это основанный на Debian дистрибутив Linux, цель которого - не оставлять следов на компьютере, на котором он...
  2. xpen

    Redmine для вашей ОПГ.

    Что это такое: Redmine - система управления проектами, в которых много участников и нужно наладить эффективное взаимодействие. Чем именно занимается ваша команда неважно, redmine одинаково хорошо подойдёт для группы программистов которые пишут большую сложную прогу или для магазина наркоты в...
  3. CyberSec RuTOR

    Tails для начинающих. Установка дистрибутива Tails

    Данная статья предназаначена для начинающих пользователей, она является вводной статьей цикла статей о ОС Tails, в данной статей рассмотрим то, как установить Tails на флешку. Начнем с того, что из себя представляет ОС Tails: Tails (The Amnesic Incognito Live System) - это бесплатная...
  4. CyberSec RuTOR

    Пропускаем трафик виртуальной машины Debian/Kali Linux через Whonix-Gateway

    В данной статье я опишу процесс подключения виртуальной машины Debian/Kali Linux к сети Whonix, чтобы весь трафик данной виртуальной машины шел через сеть Tor. Показывать буду на примере виртуальной машины под управлением Debian 11 XFCE, для Kali Linux алгоритм действий аналогичный И так...
  5. CyberSec RuTOR

    Проект HiddenVM. Устанавливаем VirtualBox на Tails

    В данной статье я расскажу про такой проект, как HiddenVM HiddenVM - это простое, бесплатное приложениес открытым исходным кодом, которое позволяет запускать VirtualBox на операционной системе Tails. Это означает, что вы можете запустить практически любую ОС в качестве виртуальной машины в...
  6. CyberSec RuTOR

    Использование нескольких виртуальных машин Whonix

    В данной статье я расскажу о том, как можно использовать несколько виртуальных машин Whonix (Workstation и Gateway), будем считать, что Whonix установлен на VirtualBox, начнем с возможных сценариев использования: 1ый сценарий - 1 Gateway и несколько Workstaion, которые будут подключаться через...
  7. CyberSec RuTOR

    Заворачиваем трафик виртуальной машины Windows 10 в Whonix-Gateway

    В данной статье я расскажу, как совместить виртуальные машины Windows 10 и Whonix-Gateway, делается это для того, чтобы завернуть трафик Windows 10 в Tor без особых дополнительных настроек системы. Будем считать, что комплект виртуальных машин Whonix у вас установлен и виртуальная машина...
  8. CyberSec RuTOR

    Настраиваем Tor-прокси в Telegram на Android

    В данной статье я расскажу, как использовать телеграм совместно с Tor-прокси Прочитать про настройку V2Ray-прокси с протоколом VMESS и Shadowsocks-прокси в Telegram на Android можно в другой статье -...
  9. CyberSec RuTOR

    Устанавливаем куб Windows 10 в QubesOS

    В данной статье я расскажу о самом безопасном сценарии использования Windows с помощью установки куба с Windows 10 LTSC в QubesOS с соединением через Whonix (Tor). Поскольку для некоторых сценариев работы намного проще использовать Windows, чем реализовавывать то же самое в стадартных кубах...
  10. CyberSec RuTOR

    Tor для начинающих. Принципы работы Tor

    В данной статье я хотел бы описать базовые принципы работы анонимной сети Tor, как оказалось, многие пользователи не до конца понимают, как работает сеть Tor, сейчас я постарюсь объяснить это простым языком. Сеть Tor - это сеть, предназначенная для защиты конфиденциальности и анонимности...
  11. CyberSec RuTOR

    Устанавливаем Gajim с OMEMO в Tails

    В данной статье я хотел бы описать процесс установки и настройки XMPP (Jabber) – клиента на Tails с шифрованием OMEMO. В качестве клиента будем использовать Gajim. Установим Gajim и OMEMO плагин следующей командой: sudo apt install gajim gajim-omemo Ждем окончания установки и открываем Gajim...
  12. CyberSec RuTOR

    QubesOS для начинающих. Базовые принципы работы

    В данной статье я опишу базовые принципы работы на одном из самых безопасных дистрибутивов линукс – QubesOS. Когда вы только включили QubesOS, вы видите перед собой интерфейс основного домена гипервизора - dom0, по сути, dom0 основная система, на которой работают виртуальные машины dom0...
  13. CyberSec RuTOR

    Рубрика "вопрос-ответ" на тему кибербезопасности

    В данной статье я хочу ответить на наиболее частые вопросы от новичков, которые мне помог собрать мой коллега 1. Что лучше для анонимной работы в сети VPN или TOR? Tor – т.к. это распределенная децентрализованная сеть, цепочка Tor меняется каждые 10мин, соответственно и ваш IP, а в случае с...
  14. CyberSec RuTOR

    Использование Android-смартфона в качестве VPN/Tor-роутера

    В данной статье я опишу вариант использования Android-смартфона в качестве VPN/Tor роутера. Для этого нам потребуется Android-смартфон с root-доступом, пример процесса получения root-доступа я уже описывал в другой статье -...
  15. ASIK888

    ХОЧУ ВЫРАЗИТЬ БЛАГОДАРНОСЬ РУКОВОДСТВУ РУТОР)

    ХОЧУ ВЫРАЗИТЬ БЛАГОДАРНОСЬ РУКОВОДСТВУ РУТОР gooods ВСЕЙ КОМАНДЕ БЕСПЕРЕБОЙНОГО ДОЛГОЛЕТИЯ:pyhpyh:И ДОСТИЖЕНИЯ МАКСИМУМА ПРЕДЕЛА НЕВОЗМОЖНОГО:Ok1:НЕ ЗНАЮ КУДА ИЗЧЕЗЛА МОЯ БЫВШАЯ ЭТО ТЕМА НО ЕСТЬ ПОВОД ПОДНЯТЬ ЗАНОВО:Yahoo1:КТО СОГЛАСЕН СТАВЬТЕ КЛАСС ПОСМОТРИМ СКОЛЬКО НАС:Yahoo1:
  16. Argos

    Бесплатные консультации по безопасности от Argos

    В данной теме вы можете задать вопрос, который касается безопасности в сети, и получить на него ответ от специалистов Вопросы по другим темам и спам будут удаляться!
  17. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Содержание 2.ч)

    Энциклопедия по безопасности/анонимности/конфиденциальности в сети Меры предосторожности при чтении этого руководства и доступе к различным ссылкам: Рядом с документами/файлами есть ссылка [Archive.org] для доступа к содержимому через Archive.org для повышения конфиденциальности и на случай...
  18. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Приложение B7: Предупреждение о Session Messenger)

    Приложение B7: Предупреждение о Session Messenger Вот причины, по которым мы с осторожностью относимся к мессенджеру Session в целом: Компания базируется в Австралии, где действуют очень неблагоприятные законы о конфиденциальности. Они продвигают свою собственную криптовалюту Oxen, что создает...
  19. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Приложение B6: Предупреждение об использовании Orbot на Android)

    Приложение B6: Предупреждение об использовании Orbot на Android Хотя это часто неправильно понимают, Orbot на Android не заставляет ваши «приложения с поддержкой Tor» проходить через Tor, если вы добавляете их в список. Orbot действует как VPN для всего устройства или (также известный как...
  20. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Приложение B5: Типы атак на ЦП:)

    Приложение B5: Типы атак на ЦП: Отдельные проблемы безопасности досаждают многим процессорам Intel, например, атаки с временным выполнением (ранее называвшиеся методами спекулятивного выполнения по побочным каналам). Здесь вы можете проверить свой процессор на наличие уязвимых микропроцессоров с...
Назад
Сверху Снизу