tor

  1. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Приложение B4: Важные прим. о злой деве и несанкцион. вмешательстве)

    Приложение B4: Важные примечания о злой деве и несанкционированном вмешательстве Ваш контекст должен быть принят во внимание. Предотвращение нападения злой девы или несанкционированное вмешательство может привести к плохим последствиям. Затем ваш противник может прибегнуть к другим средствам...
  2. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Приложение B3: Ресурсы по моделированию угроз)

    Приложение B3: Ресурсы по моделированию угроз Вот различные ресурсы по моделированию угроз, если вы хотите углубиться в моделирование угроз. Тот, который мы рекомендуем: LINDDUN https://www.linddun.org [Archive.org] Исследователи создали онлайн-инструмент, который поможет создать вашу модель...
  3. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Приложение B2: Отказ от ответственности Monero)

    Приложение B2: Отказ от ответственности Monero Во-первых, пожалуйста, прочитайте это небольшое вводное видео о Monero: https://www.youtube.com/watch?v=H33ggs7bh8M [Invidious] Анонимность Monero зависит от его криптоалгоритмов. Если вы используете Monero с биржи KYC. Вы можете быть почти...
  4. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Приложение B1: Контр. спис. вещ., кот.необход. провер., прежде дел.инфо)

    Приложение B1: Контрольный список вещей, которые необходимо проверить, прежде чем делиться информацией: Вот контрольный список вещей, которые нужно проверить, прежде чем делиться информацией с кем-либо: Проверьте файлы на наличие метаданных: см. Удаление метаданных из...
  5. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Рабочая станция Whonix 16 ВМ:)

    Рабочая станция Whonix 16 ВМ: Загрузите виртуальную машину рабочей станции Whonix Откройте Тор Браузер Перейдите по адресу https://packages.debian.org/buster/amd64/libindicator3-7/download и загрузите с указанного зеркала. Перейдите по адресу...
  6. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (ВМ Windows 10/11:)

    ВМ Windows 10/11: Загрузите виртуальную машину Windows Откройте браузер Перейдите на страницу https://www.zecwallet.co/#download. Загрузите и установите последнюю версию установщика Windows Запустите ZecWallet Lite
  7. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Ubuntu 20.04/21.04/21.10 ВМ:)

    Ubuntu 20.04/21.04/21.10 ВМ: Загрузите виртуальную машину Ubuntu Откройте браузер Перейдите на веб-сайт ZecWallet Lite, чтобы загрузить последний пакет DEB https://www.zecwallet.co/#download . Откройте окно терминала Перейдите в каталог загрузки и выполните следующую команду (при необходимости...
  8. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Приложение A9: Установка кошелька Zcash:)

    Приложение A9: Установка кошелька Zcash: Помните, что это следует делать только в безопасной среде, такой как виртуальная машина за шлюзом Whonix. Дебиан 11 ВМ: Загрузите виртуальную машину Debian Откройте браузер Перейдите по адресу...
  9. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Приложение A8: Услуги по обмену криптовалюты без регистрации и KYC)

    Приложение A8: Услуги по обмену криптовалюты без регистрации и KYC Общий обмен криптовалюты: Перейдите к следующему разделу для обмена BTC на Monero. Не пользуйтесь услугами по обмену BTC на Monero. Вот небольшой список услуг по обмену криптовалют без KYC, помните, что все они имеют свою...
  10. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Приложение A5: Доп. меры предосторож.при исп.браузера с вкл. Javascr.)

    Приложение A5: Дополнительные меры предосторожности при использовании браузера с включенным JavaScript Чтобы избежать отпечатков пальцев браузера и пользователя с помощью JavaScript, но с включенным JavaScript, необходимо соблюдать некоторые дополнительные меры безопасности, по крайней мере, на...
  11. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Бонусные ссылки:)

    Бонусные ссылки: https://seirdy.one/posts/2022/07/09/stylometric-fingerprinting-redux/ [Archive.org] : Стилометрический отпечаток пальца https://www.whonix.org/wiki/Surfing_Posting_Blogging#Stylometry [Archive.org] : документация Whonix о стилометрии...
  12. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Найдите и замените:)

    Найдите и замените: И, наконец, необязательно, добавьте немного соли, намеренно добавляя ошибки в свои сообщения. Сначала определитесь со списком слов, в которых вы часто не делаете ошибок, например, слова «грамматический», «символический» и «произносимый» (этот список должен включать больше...
  13. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Методы предотвращения записи:)

    Методы предотвращения записи: Вот несколько техник в порядке их использования: Проверка орфографии и грамматики: Это помогает предотвратить снятие отпечатков пальцев с использованием ваших орфографических и грамматических ошибок. В автономном режиме с использованием текстового процессора...
  14. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Орфографический сленг и символы)

    Орфографический сленг и символы: Очевидно, что люди в разных странах используют разный сленг. Это еще более заметно, когда вы используете сленг, который не так хорошо известен в других местах, например, кто-то из Великобритании упоминает «директора», когда в других странах его называют...
  15. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Структурные особенности:)

    Структурные особенности: Два пробела после точки создают впечатление, что вы стали старше, потому что именно так учили печатать людей, которые учатся печатать на пишущих машинках. В США люди записывают числа с запятыми между числами слева от начального числа и с точками между числами справа от...
  16. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Что различные языковые варианты могут сказать о вас:Смайлики:)

    Что различные языковые варианты могут сказать о вас: Смайлики: Русские, например, используют «)» вместо «:)» или «:)», чтобы выразить смайлик. Скандинавы используют «=)» вместо «:)» или «:)» для смайлика. Молодые люди обычно не используют дефис в своих смайликах, а просто используют «:)».
  17. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Как противодействовать усилиям вашего противника:)

    Как противодействовать усилиям вашего противника: Уменьшите количество текста сравнения, с которым противники могут сравнить вас. Это связано с наличием небольшого онлайн-следа для вашей обычной деятельности. Используйте текстовый процессор (например, LibreWriter), чтобы исправить любые...
  18. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Примеры)

    Примеры: Можно подумать, что это не то, на что противник обращает внимание? Подумайте еще раз! Было несколько случаев, когда злоумышленники, такие как правоохранительные органы, использовали методы Writeprint, чтобы помочь поймать и приговорить людей. Вот некоторые примеры: Дело OxyMonster (...
  19. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Что ищет противник, изучая ваше письмо?)

    Что ищет противник, изучая ваше письмо? Лексические признаки: анализ выбора слов. Синтаксические особенности: анализ стиля письма, структуры предложения, пунктуации и расстановки переносов. Структурные особенности: анализ структуры и организации письма. Слова, специфичные для содержания: анализ...
  20. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Введение:)

    Введение: Стилометрия — это наш личный и уникальный стиль письма. Независимо от того, кто вы, у вас есть уникальный отпечаток пальца и отслеживаемый стиль письма. Это уже давно стало понятно, и на этом принципе построена ветвь криминалистики: судебная лингвистика. В этой области конкретное...
Назад
Сверху Снизу