Найти в Дзене
Тотальный контроль. Как, что и где ?
Оказывается, Ваше местоположение, данные для таргетинговой рекламы, список установленных приложений и сети Wi-Fi жизненно необходимы для приложения и сайта в целом. Представитель "Mail.ru Group" сообщил, что данные собирает модуль мобильной аналитики "myTracker" – он общедоступен. Например, идентификационный номер мобильного телефона нужен для верификации пользователя и отсеивания ботов, тип соединения (WiFi/мобильная сеть) – для анализа поведения приложения. "MyTracker" отправляет данные на серверы "Mail...
7 лет назад
История о том как монаха с белым носом повязали
Буддийский монах был арестован за употребление наркотиков и гомосексуализм. Полицейские обыскали храмовую келью монаха и обнаружили амфетамин, порно и бутылку «святой воды», наполненную анальным лубрикантом. По информации Liberty Times, 29-летний мастер Кай Хунг, тогда ещё генеральный секретарь «Китайской ассоциации молодых буддистов», был сильно удивлён, когда полиция провела рейд в его комнате в храме Чонгфо на Тайване. В ходе обыска было обнаружено 19 граммов амфетамина, курительные трубки,...
7 лет назад
Как удалить себя из интернета
Хотите сбежать из Интернета? В то время как одних людей прельщает слава в сети, для других она может стать тяжким грузом. Полное удаление себя с просторов Интернета не всегда возможно, но, следуя этой инструкции, вы точно сможете быть к этому близки. Пошаговая инструкция : 1) Хорошо обдумайте свое решение, прежде чем продолжать.  Многое из того, что предложено ниже, нельзя отменить. Это значит, что вы утратите всю информацию и следы своего присутствия в сети, а в некоторых случаях еще и не будете иметь возможности восстановить свою учетную запись, используя те же имя и адрес электронной почты...
7 лет назад
Социальная инженерия (СИ)
Её ещё часто называют "взломом" человека. Для достижения желаемой цели, мошенник работает в основном не с компьютерами, а непосредственно с жертвой. Как это работает? Используя давно известные психологам шаблоны поведения, атакующая сторона может, например, незаметно выманить у жертвы критически важную информацию или заставить сделать опрометчивое решение. Поскольку методы социальной инженерии очень эффективны, а стоимость попытки минимальная, мошенники применяют её повсеместно. Для начала приведу простой пример...
7 лет назад
Как действуют карманники
Наверное, каждый хоть раз в жизни сталкивался с карманными ворами. Они всегда рядом: в транспорте, на вокзале, на рынке, в магазине. Вытащат телефон и кошелек — не успеешь и глазом моргнуть. Разобрались, кто такие карманники, теперь - какие приемы используют и как не стать их жертвой. Как узнать карманника в толпе Карманники стараются слиться с толпой и не привлекать лишнего внимания. Носят неброскую одежду, часто на руке висит куртка или пакет. Служит прикрытием в момент кражи. Обычно карманники работают парами — один отвлекает, другой «работает»...
7 лет назад
Настройка браузера #свободавинтернете
Нам понадобится рабочий SSH, TOR Browser и Double SSH Tunnel Manager Первым делом настраиваем Double SSH Tunnel Manager добавляем в программу SSH формат строки login:password@IP:port или IP:port;login;password добавили далее заходим в настройки программы и выставляем где надо галочки и меняем порты если оно нам надо. после проделанных процедур программа должна принять такой вид. теперь подключаемся к SSH через TOR. Ставим галочку напротив IP SSH и жмем "Запустить" после подключения программа принимает такой вид...
7 лет назад
Цифровые отпечатки в интернете
Посещая какой-либо сайт мы оставляем массу данных о себе, начиная с IP-адреса и заканчивая цифровыми отпечатками, которые формируются из всех доступных данных о системе, браузере и плагинах. Эти отпечатки называются “fingerprints”.  Они представляют из себя уникальные идентификаторы из 32 символов, и формируется на основе нескольких типов данных: языковые настройки, шрифты, установленные в системе, часовой пояс, плагины браузера, разрешение экрана и т.д. Таким образом возможно идентифицировать определенного пользователя, просто сравнив отпечатки, полученные сайтом...
7 лет назад
Анонимен ли Tor
В даркнете есть очень много учебников по обеспечению сетевой анонимности. Кто-то из авторов считает достаточной схемой виртуальная машина с Tails -> vpn -> vpn -> Tor. А кто-то рекомендует покупать компьютер с барахолки в соседней области и использовать модем через «левую» симку. Но одно можно сказать точно — если в просто запускаете Tor браузер, то уровень вашей анонимности довольно низкий...
7 лет назад
7 сайтов в Tor, за которые готовы посадить
В последние года 3-4 в ленте регулярно появляются новости с заголовком: «Правительство хочет заблокировать Tor». Но, эта идея несколько утопическая. Даркнетом можно пользоваться во всех страх мира кроме Северной Кореи, где для доступа к компьютеру с интернетом нужно специально разрешение от Ким Чен Ына. Даже у Китая не получилось запретить его. «Золотой щит» автоматически блокирует все новые адреса входных узлов Tor, но люди, которым надо, обходят эту преграду c помощью VPN и прокси-серверов. 1...
7 лет назад
Как облегчить себе жизнь?
Каждый день мы сталкиваемся с вопросами, просьбами, советами. Иногда, трудно бывает отказать человеку, хотя Вы и понимаете, что это необходимо. Способность ответить "НЕТ" на некоторые просьбы здоровски упрощает вашу жизнь и экономит кучу времени. Представьте ситуацию, ваш знакомый просит помочь вам с условным проектом, и вы понимаете, что у вас такой же завал, не будет грубым отказать. Если у вас просят денег в долг, а вы сами ели концы с концами сводите, то сказать "НЕТ" не плохо! Научитесь жить, не поддаваясь на давление. Научитесь...
7 лет назад