Найти в Дзене
АНОНИМНОСТЬ | БЕЗОПАСНОСТЬ

АНОНИМНОСТЬ | БЕЗОПАСНОСТЬ

Для Вашего спокойствия в суровом мире
подборка · 15 материалов
Отслеживание местоположения вашего смартфона | Способы и защита
Мобильные телефоны повсюду, они стали основными средствами связи, но теперь мы используем эти устройства не только для осуществления телефонных звонков, но и для получения доступа в Интернет, отправки сообщений и фотографий. К сожалению, мобильные телефоны никогда не были предназначены для того, чтобы обеспечивать конфиденциальность и безопасность их владельцев. Они не способны защитить ваши коммуникации от третьих лиц и подвергают вас все более новым видам слежки, к примеру, отслеживанию местоположения...
Двойной VPN
Как использовать два VPN-соединения одновременно VPN - один из самых популярных способов получения удаленного доступа к ИТ-ресурсам. В этой статье рассматриваются плюсы и минусы одновременной настройки двух VPN-соединений с одного удаленного устройства. В нем исследуются сценарии, в которых несколько сеансов VPN представляют ценность для отдельных пользователей, а также риски, связанные с расширенным удаленным доступом. Наконец, обсуждаются преимущества и недостатки использования нескольких VPN...
Делаем анонимный роутер | Полный гайд
Вся сборка состоит из ноутбука + роутера. Ноутбук выполняет программную роль роутера, а роутер это железо которое раздает интернет по Wi-FI или Ethernet кабелю. Для примера я возьму обычный роутер xiaomi nano (Он маленький, его можно запитать от USB и он раздает интернет как по Wi-FI так и Ethernet кабелю.) + нам понадобится Ethernet кабель для того чтобы подключить данный роутер к ноутбуку. 1) Стандартные действия для любого роутера: Нажму Reset в самом роутере чтобы сбросить все на заводские настройки...
Безопасность компьютера | Самоуничтожение и автоотключение
Вопрос физической защиты данных, хранящихся на компьютере, не менее актуален, чем вопрос безопасности данных в сети. Иногда нужно обеспечить безопасность компьютера от подключения сторонних устройств, а иногда нужно быстро уничтожить всю информацию. Причин сделать так, может быть много и философствовать на эту тему я не буду. Поэтому переходим сразу к практической части вопроса. Я покажу несколько разных способов защитить свой системник. От простого автоматического выключения до окерпичивания жесткого диска...
Поднимаем свой e-mail сервис за 30 минут
В данной статье я опишу процесс того, как поднять собственный почтовый сервис на iRedMail, чтобы получить почтовый ящик, который вы полностью контролируете, для этого нам понадобится выделенный сервер (производительность зависит от того, сколько пользователей будет на вашем сервере) и домен. Для начала вам нужно сделать соответствующие DNS записи к вашему домену. Должна быть A запись, которая соотнесет ваш сервер и поддомен mail вашего основного домена и MX запись, которая соотнесет ваш основной домен и поддомен mail для получения электронной почты...
133 читали · 2 года назад
Методы маскировки трафика | Обход средств обнаружения и блокировок (ShadowSocks, V2Ray/X-Ray и Cloak)
В данной статье я опишу относительно самые популярные методы обфускации трафика, такие как: ShadowSocks, V2Ray/X-Ray и Cloak. Поскольку в большинстве случаев эти решения используют для обхода ограничений интернет-цензуры в Китае, то и документация по настройке этих решений на китайском, но я опишу всё это на более понятном языке. И так, для начала я опишу каждый из этих 3 протоколов по отдельности. ShadowSocks - это протокол с открытым исходным кодом на основе прокси, предназначенный для обхода интернет-цензуры и шифрования трафика...