Публикации
Гроупедия
Перейти к содержанию

"Если вы параноик, то это еще не значит, что за вами не следят!" Исчерпывающая инструкция по правильному пользованию DZAGI.club и не только

Друзья, как все вы уже наверное в курсе, скоро всех нас будут благополучно прослушивать (привет пакету Яровой), трафик наш будут собирать, а значит пора задумываться о безопасности даже тем из нас, кто является, в общем-то вполне законопослушным гражданином.


Краткое содержание, чтобы вы понимали, нужно ли вам читать, либо вы всё это знаете:

В общем-то на DZAGI хватает хороших, развёрнутых статей про безопасность, но есть пара "НО": большинство из них сильно "заумные" (а товарищи плановые не шибко любят грузиться такими вещами), а в других не освещены некоторые вещи в достаточной степени. В данном тексте все описанные меры будут именно теми, которые являются "золотым стандартом" на этом форуме. Ничего лишнего, а также заумного. Все советы ниже вам пригодятся. Если считаете, что нужно дополнить, то пишите в комменты или в личку - распишу подробней, либо добавлю что-то новое.

Соблюдение этих простейших правил многократно снижает риск утери конфиденциальности ваших действий в сети.

Безопасно покупаем семена в интернете

Anonymous Inkognitus: подробно об анонимайзерах

Начнём! Перво-наперво используйте в качестве браузера ТОР (да-да, избитая фраза). Ссылка на официальный сайт
 
Объясню вам, почему ТОР, а не расширения для анонимизации траффика, которые частенько упоминают в контексте анонимности:

1. Уже давным-давно сбор информации о человеке опирается не только на данные о том, какие сайты пользователь посещал. Главным источником информации о вас давно стали скрипты, встраиваемые в веб-страницы, а именно - Javascript. Кто-то из вас думаю слышал это название, а кто-то возможно знаком с этим языком и в курсе как он работает и что он может делать. Если вкратце, то при посещении вами страницы, ваш браузер (на вашем компьютере!) запускает программы, написанные на этом языке в фоновом режиме. Они могут показывать красивые спецэффекты (типа больших всплывающих изображений при клике на маленькую картинку), а могут собирать всю возможную информацию о вас и отправлять на необходимые сервера. И расширения для анонимности вам в этом не помогут.

Поможет только отключение Javascript. Кстати, эти самые технологии используют Яндекс и Google для того, чтобы продавать рекламодателям целевую аудиторию их товара/услуги. Например, зная вашу версию операционной системы, разрешение экрана, скорость работы на компьютере, а также то, какие сайты вы посещали и что искали в гугле, какие видео смотрели на ютубе, о Вас могут составить вполне себе приличный профиль (пол, возраст, интересы, местонахождение, все нажатые в браузере клавиши) и начать вам продавать то, что с бОльшей вероятностью вас заинтересует. У рекламщиков это называется "таргетинг". Но это, скажем так, "гражданское" применение технологии. Помимо прочего с помощью скриптов можно собирать и ваш реальный IP-адрес, даже если вы ходите в интернет с помощью плагина-анонимайзера (адрес он получает, запустившись на вашем компьютере, а компьютер знает свой реальный адрес). В ТОР по умолчанию скрипты отключены для всех сайтов.

2. Теперь о тех самых плагинах: думаю не всем открою глаза, если скажу, что в интернете существуют сайты противозаконной тематики, которые находятся под покровительством органов внутренних дел. Именно такой способ ловли злоумышленников на живца сейчас часто используют в США. В течение долгого времени сайт раскручивается, на тематических форумах даются ссылки на него, люди приходят, регистрируются, далее собирается информация о всех пользователях, составляется база, которая со временем расширяется за счёт новых участников сообщества, а затем она может однажды быть использована для массовых арестов (были прецеденты). Поэтому логично было бы предположить, что существуют и «скомпроментированные» расширения для браузеров, которые могут годами работать, собирать всю информацию о тех, кто их ставит, а затем отправлять куда следует. А еще они иногда добавляют в браузер рекламу) Отловить такую деятельность без специализированных знаний - дело почти невозможное. Именно из-за существования вышеописанных сайтов плавно вытекает еще один из будущих пунктов.

3. При закрытии браузера ТОР, он автоматически удаляет все данные, которые мог бы получить с момента запуска: история посещений, сохранённые пароли, файлы "cookies". То есть, запуская браузер, вы каждый раз будете получать "чистый" браузер, не знающий о вас ничего. Соответственно, если кто-то из ваших друзей/родственников случайно запустит на вашем компьютере ТОР, то он не сможет узнать, что вы делали в нём в прошлый запуск. Обычные браузеры этого не делают, а это чревато тем, что кто-то да узнает, что у вас в волшебном лесу есть делянка или что в соседней комнате стоит бокс.

Но не обошлось и без минусов, которые рождаются из технологии многократного прогона траффика через разбросанные по планете узлы (других таких же пользователей и сервера) и проявляется в том, что загрузка страниц и файлов происходит многократно медленнее, чем в обычном браузере. Такова расплата за приватность. Вот я сейчас "официально" выхожу в интернет из Словакии, а возможно какой-то словацкий гровер сидит на местном 420-форуме как бы из РФ)

Чтож, это лишь начало. Теперь расскажу о том пункте, что упоминался выше в контексте сайтов, находящихся под контролем органов: никогда не регистрируйтесь на сайтах на свою "обычную" электронную почту. Объясню почему: если вы где-то в сети "засветили" свою реальную почту, например при регистрации в одноклассниках/ вконтакте и т.п., то вас могут идентифицировать только лишь по ящику. И все ваши прочие усилия будут тщетны. А следующий момент заключается в том, что при регистрации на реальную почту, вы получаете неиллюзорную возможность получить с сайта письмо. Вполне конкретной тематики. Которое могут увидеть ваши коллеги/подруги/друзья/родственники, случайно проходя мимо компьютера и решив, например, сменить играющий трек в проигрывателе, либо распечатывая нужный им документ, находящийся в вашей почте. Помимо почты, никогда не указывайте ваш реальный часовой пояс, имя, фамилию, дату рождения. Логин и пароль также используйте такие, которые вы не используете нигде, старайтесь как бы переключаться в режим "Васи Пупкина", живущего на другом конце страны. Тщательно следите за тем, что пишете, например, о том, что у вас уже вечер или утро, это позволяет примерно идентифицировать ваш часовой пояс. Также не стоит забывать, что в корпоративных сетях все ваши действия вполне могут отображаться на экранах мониторов администраторов. Отсюда рождается следующий короткий пункт.

computerwork.jpg


Старайтесь не посещать сайты 4:20-тематики на работе, если не уверены, что в вашей сети у администраторов нет инструментов для удалённого мониторинга ваших действий, конечно если вы не хотите однажды уйти с работы в новеньких браслетах.

Пытливый читатель может спросить "а на какую почту лучше регистрироваться, если почтовые сайты без Javascript в ТОРе выглядят некрасиво, а пользоваться ими не так удобно?" и это будет абсолютно правильный вопрос! Потому что специально для таких вещей придумали сервисы, называемые "10-минутный ящик". Так как я совершенно параноик, то рекомендую вам заходить на эти сайты также из под ТОРа, так как 100% уверенности в том, кто в реальности держит подобные сервисы у нас нет. И соответственно, может сложиться так, что ваш 10-минутный ящик могут вполне определённо ассоциировать с вами "настоящим". А нам этого не надо. Суть сервиса проста: вам открывают без регистрации некий одноразовый адрес, который работает только 10 минут (всегда можно продлить на еще 10 минут, нажав нужную кнопку). При регистрации вам на этот адрес приходит письмо с подтверждением, нажимаем ссылку, завершаем регистрацию, закрываем ящик. Вы зарегистрированы, но аккаунт фактически привязан к уже несуществующему ящику. Один нюанс: вы не сможете воспользоваться процедурой восстановления пароля, поэтому хорошенько его запомните. А еще ради интереса рекомендую вам забить в гугле свой основной емэйл, вполне возможно, что что-то найдётся даже таким простым образом.

По поводу переписки с друзьями: если так уж сложилось, что вы доверили кому-то свою тайну, то всякое обсуждение темы 420 старайтесь проводить в реальной жизни и ни в коем случае не по телефону (не забываем, что ВСЕ разговоры скоро будут записываться). Если хочется поболтать с другом о том, как здорово вчера убило с пары мокрых, то убедите друга установить telegram, а также включить все возможные максимальные коды безопасности, а также требовать ввода пин-кода для запуска программы. Это позволит предотвратить утечку ваших диалогов в третьи руки. Также регулярно нажимайте кнопку "clear history" в настройках вашей переписки - это очистит всю переписку. Собеседник должен делать то же самое.

Помимо этого, также выработайте с друзьями свою систему шифров: слова-заменители не должны быть явными, фразы с их упоминаниями не должны отличаться от любой другой фразы, сказанной в обычный день на прогулке в парке. Слово должно быть неброским, а самым обычным, но чётко понимаемым вашим другом в нужном контексте. Фразы типа "Давай вечером раскурим укропа", на суде будут абсолютно чётко идентифицироваться в нужном контексте, прецеденты были. Если же вы подберёте слова-заменители правильно, то понять, что есть что будет затруднительно. И даже записи ваших разговоров не выдадут никакой инфы, кроме той, что вы обычно обсуждаете с друзьями. Если у вас, например, есть дача, то вместо того, чтобы договариваться "покурить" вполне можно договориться использовать выражение "съездить на дачу", далее можно добавлять разные цели поездки, которые будут означать разные обстоятельства. В общем, тут всё в руках вашей фантазии. Рекомендую периодически менять фразы. А еще их прикольно придумывать под марьей )))

Если вы всё же соблюдаете все предыдущие рекомендации и вдруг решили вести репортаж о своём грове, то тут ясно дело, не обойтись без фотографий, с которыми связан еще один перечень безопасных действий:

1) Старайтесь снимать фото на старые мыльницы, не имеющие функции GPS и Wi-Fi, объясню почему: существует такая вещь, как EXIF(Exchangeable Image File Format). Это набор некоторых данных, сохраняющийся в файл фотографии в качестве сервисных данных. Там могут быть сохранены GPS-координаты места съёмки, модель камеры, а также имя владельца, если в вашей камере есть такая функция. Если же вы не уверены на счёт своей камеры, а бегать и искать старенькую мыльницу, которая будет снимать лучше, чем тапок, у вас нет ни желания, ни времени, то можно воспользоваться одной из программ, которые позволяют очистить фотографию от "лишних" данных. Одна из них - IrfanView. Официальный сайт.

Удаление EXIF происходит следующим образом: открываете фото, нажимаете Ctrl+S или нажимаем мышкой на следующие пункты меню: File -> Save и в открывшемся меню нажимаем сначала "Show options dialog" (обведена на рисунке), у вас появится дополнительное меню с настройками сохранения, там все галки должны быть выставлены аналогично рисунку, а особенно та, что обведена:

(фото кликабельно)
 
2) Старайтесь внимательно проглядеть каждое фото, перед тем, как выложить его в сеть. Внимательно осматривайте все отражающие поверхности, старайтесь увидеть своё лицо (да-да, и такое бывает). Помимо себя, также ищите всё, что может выдать хоть какую-то идентифицирующую информацию: акцизные марки, обрывки документов с исходящими/входящими номерами, газеты, журналы, личные письма, экран монитора. Как минимум, по ним можно узнать ваш регион проживания, как максимум - ваши имя и фамилию.

Если же вы увидели на фото что-то такое, но очень уж хочется его опубликовать, то замазывайте всё, что вам кажется слишком опасным. В помощь вам придут Paint, Photoshop (но лучше после него пересохранить фото с очисткой EXIF, т.к. фотошоп грешен тем, что тоже вносит свои данные туда), тот же IrfanView.


Чтобы замазать что-то в этой программе, выделите мышкой нужный участок изображения, а затем нажмите на указанный в картинке пункт меню:

 
После этого нажимаем Ctrl+S и далее клавишу Enter.

Ну, а раз вы уже начали вести реп, то наверняка вы уже что-то да писали на сайте. В переписке с пользователями старайтесь избегать любых упоминаний каких-либо событий, произошедших в вашем регионе, не говоря уже о населённом пунке. Тут думаю объяснять не нужно. Если вы напишете, что на соседней улице у вас вчера приняли 3-х гроверов, то зная время публикации сообщения, можно примерно выяснить район вашего обитания. А зная ваш часовой пояс, можно примерно выяснить где вы находитесь, если вы напишете о менее приметном событии, которое происходит в стране раз в неделю или несколько дней. Потом поднимаются жалобы всех людей в районе на странный запах, например, и всё, сушите вёсла.

Так как в последнее время YouTube стал гораздо более терпимо относится к роликам, содержащим продукцию канна-индустрии, то всё чаще мы просматриваем видео-контент, касающийся гровинга, либо употребления. Но все ли из вас знают, что ютуб ведет историю того, что вы смотрите, а также может показывать вашим друзьям, какие видео вам понравились? Посмотрели видео, как очередной американец нещадно уничтожает пару сотен грамм даба в одно лицо и решили поставить "нравится"? Готовьтесь к тому, что ваши друзья поймут, что вы, как минимум употребляете, либо склонны к употреблению.

Отключить это безобразие можно следующим образом: Заходим на ютуб и в левом меню нажимаем на пункт "Просмотренные", далее очищаем список и отключаем эту функцию:

 
Если у вас есть гугловская учётная запись, то на ютубе вам также следует нажать на свою аватарку в правом-верхнем углу и нажать на кнопку в форме шестерёнки (обведена). В открывшемся меню настроек, открываем раздел "Конфиденциальность" и ставим все галочки, соответственно как на картинке, а затем нажимаем "Сохранить":

 
А ещё, друзья мои, не будем забывать про такую избитую вещь, как вирусы. Да, мало всего предыдущего, мы должны скрывать свои данные ещё и от более изощрённых товарищей, которые собирают информацию нелегальным путём, подключаясь к веб-камерам и микрофонам. Если вы такой же параноик, как и я, то у вас наверняка заклеена изолентой веб-камера, а микрофон отключен)) Если всё еще нет, то рекомендую))

Ну а самую жесть я приготовил напоследок: Tails и VPN. Эту часть можете смело пропускать, если такие слова вам не знакомы. Если вы знаете, что такое хоть одно из них, то рекомендую почитать, лишним не будет. Tails - операционная система на базе Linux, которая максимально заточена для безопасной работы за ПК. Скачиваем, записываем на DVD, загружаемся с него в режиме LiveCD и получаем систему, лишённую очень многих недостатков, а также настроенную на соблюдение вашей конфиденциальности. Но это уже скорее для технически подкованных товарищей и в принципе не обязательно, но желательно. Думаю если кого-то эта тема заинтересует, то без труда найдёт всю нужную информацию через поисковики. Также можно установить на флешку большого объёма и загружать компьютер с неё, а также на ней хранить и все файлы по 420-й теме. Например фотографии, какие-то свои записи, таблицы кормления и фотографии с проблемами на листьях, чтобы проще определять и т.п. Этот вариант удобен тем, что на компьютере никаких компрометирующих вас данных не будет вообще. А флешку в случае атаса сломать достаточно просто и быстро. Лучше молотком. И бить надо по большому чёрному чипу, находящемуся внутри. Если такового не видно, то переверните флешку, он может быть с другой стороны. Именно в этом чипе хранится вся информацию, которая записана на флешке. Один хороший удар и на вас нет НИЧЕГО.

Теперь о VPN. Если по-простому, то между вашим компьютером и сервером, находящимся в другой стране, прокидывается виртуальный провод, вместо обмотки у которого очень серьёзное шифрование. Таким образом ваши данные будут уходить за бугор и через левый сервер вы будете выходить в сеть. Достаточно загуглить "купить VPN", чтобы получить множество предложений. Услуга недорогая, но к выбору поставщика услуги нужно подойти с умом, рекомендую почитать отзывы по поводу стабильности работы каналов, а также ознакомиться с возможными ограничениями на объём трафика, либо ширину канала. Если вы уж совсем гик, то думаю свой VPN-сервер где-нибудь в Нидерландах у вас уже есть)



Наверное я вас уже весьма утомил, поэтому итог будет краток: лишь в совокупности эти меры будут эффективны, любой из пунктов может стать слабым звеном в цепи, которая стоит между вами и теми людьми, кто по долгу службы копает просторы сети в поисках любой персонифицирующей информации. Никогда не недооценивайте органы - одна ошибка может нивелировать все ваши труды по сохранению свой частной жизни в неприкосновенности.

Всем мира и больших шишек!

Статья - участник конкурса Автор, Жги в сентябре. Призами там одаривали щедроватые

DeadPigeon
  • Респект! 1
Нашли ошибку?

Успех! Найденная ошибка зафиксирована и отправлена, совсем скоро она будет еще и исправлена!

Реклама






Обратная связь

Рекомендуемые комментарии



Бро, а если на работе подключаешь планшет с тором к рабочему вайфаю, то это палево?

 

Ну вообще как бы палево, отнасительное :smile:

 

Провайдер видет твой трафик, верней обрабатывает твой трафик, классифицирует и ведет логи о том какой тип трафика когда входил когда уходил от абонента. Тоесть видет что полключился к тору или к vpn..

 

Далее видит что трафик шифрованный, на конкретный IP. По IP в случае с VPN

можно узнать, что этот диапазон продается под VPSы. Сам факт шифрованного трафика вешает абоненту ярлык , типо есть что скрывать :sm: - Но зато он (провайдер) не видит по каким ты сайтам лазиешь и что качаешь..

Видет только то что ты юзаешь VPN.. К слову VPN сетями пользуються не только хацкеры.. Можно зашифроваться как будто ты юзер банковский какой.

 

Дальнейшее направление трафика от VPN-сервера отследить невозможно по крайней мере, на оборудовании провайдера в автоматическом режиме. Но при целенаправленной слежке за абонентом в принципе возможно по временным меткам сопоставить трафик абонента с трафиком любого сервера.

 

На дефолтном оборудвоание провайдера в автоматическом режиме отследить трафик от VPN-сервера неможет! Но при желагние при целенаправленной слежке за абонентом в принципе возможно , по временным меткам сопоставить трафик абонента с трафиком любого сервера.

 

По поводу расшрений для браузеров:

Не исключено, что многие из них, по сути honeypot!

созданые с целью слежки за любителями анонимности!

типо быстро и удобно, и дают ложное чувство безопасности :sm:

 

Вывод какой..

Когда юзаешь ВПН провайдер видит факт подключения к ВПН, если дополнительно заюзать ТОР после VPN соединения

То провайдер уже небудет видеть что ты используешь Луковичную сеть..

 

Все же ВПН плюс Луковица намного правильней чем просто ТОР.

А если нету Луковицы под рукой, ВПН тоже хорошо, смотря насколько ты хочешь загоситься..

 

Бро, а если на работе подключаешь планшет с тором к рабочему вайфаю, то это палево?

 

Еще можно заюзать анализатор трафика и видеть кто чего делает по вафле) https://www.wireshark.org

 

А потом можно заблокирвоать все что хочешь по средствам firewall. ну например обновление винды.. или какой софт!

https://www.comodo.c...ty/firewall.php

Изменено пользователем kush

Поделиться этим комментарием


Ссылка на комментарий
Поделиться на другие сайты

Неворятно крутой материал. Мы читаем и перечитываем его по нескольку раз в месяц. Спасибо вам за неё!

Поделиться этим комментарием


Ссылка на комментарий
Поделиться на другие сайты

Ко всему этому делу я бы еще добавил прогу TrueCript. - Сделай криптованный контейнер на флешке,за крипти весь жеский или отдельные файлы, все оч удобно и х** взломаешь без пароля

Изменено пользователем Sly

Поделиться этим комментарием


Ссылка на комментарий
Поделиться на другие сайты

Ко всему этому делу я бы еще добавил прогу TrueCript. - Сделай скриптованный контейнер на флешке,за скрипти весь жеский или отдельные файлы, все оч удобно и х** взломаешь без пароля

Скриптованный? Может "криптованный"? Бро, если не шаришь в теме, то зачем советы раздаешь?

Поделиться этим комментарием


Ссылка на комментарий
Поделиться на другие сайты

Скриптованный? Может "криптованный"? Бро, если не шаришь в теме, то зачем советы раздаешь?

Cкрипт от слова скрипка )

Поделиться этим комментарием


Ссылка на комментарий
Поделиться на другие сайты

Тут человек даже не склонный к паранойи, после всей этой информации оглядываться начнет и мания преследования разовьется как пить дать появится)) Но если серьезно статейка полезная!

Поделиться этим комментарием


Ссылка на комментарий
Поделиться на другие сайты

Только что на рамблере появилась такая реклама сайта-

http://growersonline.stream/

Сайт в свободном доступе.

Просят указать E-mail (хорошо хоть не домашний адрес), и обещают помочь...

В свете блокировки всех известных сайтов появление этого ресурса выглядит как то нелепо.

Или ребята совсем не в курсе ситуации, или это совсем другие ребята...

Поделиться этим комментарием


Ссылка на комментарий
Поделиться на другие сайты

чуваки!!! сижу с Тора + VPN . но при регестрации ввел почту не временную , а на mail'е создал другую(все данные кот там указал не совпадают с моим настоящим именем и т д  ) это палево? ) ответьте пожалуйста :brows:

Поделиться этим комментарием


Ссылка на комментарий
Поделиться на другие сайты

сим мтс или теле 2 с минусами Что нам понадобиться

 

1) Телефон с оп android

2)Симка

3)Http Injector (ищите в play store)

Шаг Первый

1) Нам нужен SSH аккаунт с прокси к нему, для этого мы мы возьмем TCPVPN

Можно и другие, но он мне по скорости нравиться

2) На сайте Мы должны выбрать сперва регион, я выбрал европу

3) Дальше нам нужно выбрать страну, я выбрал Нидерланды(у меня там лучше пинг и скорость)

4) Тут вы можете выбрать нужный вам протокол udp или tcp( у них есть сервера с обоими протаколами)

Я выбрал tcp и нажал Create Username and Password

5) все очень просто, ввел любой логин и пароль и нажал на "Create Premium VPN account"

Все, у нас есть все что нам нужно.

Второй шаг

Идем теперь в наше приложение

В верху нажимаем на 3 полоски, теперь выбираем "Payload Generator"

Тут выставляем все так как указано ниже у себя только заменяем URL на свою (ULR эта страница где не учитывается трафик, пример : www . payments. tele2 . ru )

Payload - Normal

Request Method - Connect

Injection Method - Normal

Query Method - Back Query галочку

В разделе Extra Header ставим всё

Extra = Dual CONNECT галочку

Когда все сделали как у меня нажимаем "Generate Payload"

Далее в том же выплывающем меню выбираем SSH Settings

В HOST вписываем нами ранее полученный HOST пример nl.tcpvpn.com)

в SSH Port впишите 22

В USERNAME вписываем нами ранее полученный USERNAME

в Password вписываем нами ранее полученный Password

Все теперь более ничего не трогаем.

Теперь идем назад на главную("Home")

Нажимам на "Remote proxy" и вписываем ранее полученный ip и порт 8080 (пример IP 146.185.155.204)

Все, теперь сохраняем и нажимаем start, наслаждаемся своим халявным интернетом, в отличии от способа c hosts тут работает все

Поделиться этим комментарием


Ссылка на комментарий
Поделиться на другие сайты

Доставляет удовольствие читать!

Приятно сознавать что есть люди умнее тебя, а значит есть чему поучиться!

Поделиться этим комментарием


Ссылка на комментарий
Поделиться на другие сайты

Сегодня пришла СМС, а потом сама включилась геолокация.

 

"Поможем полиции в поиске детей! С 16.07 по Вашему номеру будет работать услуга «Поиск детей». Если Вы были в месте пропажи ребенка, Вам может прийти SMS с приметами. Инфо 477*102, kyivstar.ua/kidsearch"

Поделиться этим комментарием


Ссылка на комментарий
Поделиться на другие сайты

 

 

Ну вообще как бы палево, отнасительное :smile:

 

Провайдер видет твой трафик, верней обрабатывает твой трафик, классифицирует и ведет логи о том какой тип трафика когда входил когда уходил от абонента. Тоесть видет что полключился к тору или к vpn..

 

Далее видит что трафик шифрованный, на конкретный IP. По IP в случае с VPN

можно узнать, что этот диапазон продается под VPSы. Сам факт шифрованного трафика вешает абоненту ярлык , типо есть что скрывать :sm: - Но зато он (провайдер) не видит по каким ты сайтам лазиешь и что качаешь..

Видет только то что ты юзаешь VPN.. К слову VPN сетями пользуються не только хацкеры.. Можно зашифроваться как будто ты юзер банковский какой.

 

Дальнейшее направление трафика от VPN-сервера отследить невозможно по крайней мере, на оборудовании провайдера в автоматическом режиме. Но при целенаправленной слежке за абонентом в принципе возможно по временным меткам сопоставить трафик абонента с трафиком любого сервера.

 

На дефолтном оборудвоание провайдера в автоматическом режиме отследить трафик от VPN-сервера неможет! Но при желагние при целенаправленной слежке за абонентом в принципе возможно , по временным меткам сопоставить трафик абонента с трафиком любого сервера.

 

По поводу расшрений для браузеров:

Не исключено, что многие из них, по сути honeypot!

созданые с целью слежки за любителями анонимности!

типо быстро и удобно, и дают ложное чувство безопасности :sm:

 

Вывод какой..

Когда юзаешь ВПН провайдер видит факт подключения к ВПН, если дополнительно заюзать ТОР после VPN соединения

То провайдер уже небудет видеть что ты используешь Луковичную сеть..

 

Все же ВПН плюс Луковица намного правильней чем просто ТОР.

А если нету Луковицы под рукой, ВПН тоже хорошо, смотря насколько ты хочешь загоситься..

 

 

 

Еще можно заюзать анализатор трафика и видеть кто чего делает по вафле) https://www.wireshark.org

 

А потом можно заблокирвоать все что хочешь по средствам firewall. ну например обновление винды.. или какой софт!

https://www.comodo.c...ty/firewall.php

Бро, приветствую. Скажи какой впн брать? Купить подписку? Какой фирмы?

Или же бесплатные сервисы на подобие туннель бир тоже хорошие?

Поделиться этим комментарием


Ссылка на комментарий
Поделиться на другие сайты

Вы наверняка не раз слышали о VPN. Чаще всего VPN рекомендуют потому, что с помощью сети можно получать доступ к контенту, заблокированному по географическому признаку, и в целом повысить безопасность при использовании интернета. Правда же такова, что выход в интернет через VPN может быть не менее опасным, чем напрямую.

 

Как работает VPN?

 

Скорее всего, у вас дома есть Wi-Fi-роутер. Подключённые к нему устройства могут обмениваться данными даже без интернета. Получается, у вас есть своя частная сеть, но, чтобы подключиться к ней, нужно физически быть в досягаемости сигнала роутера.

 

VPN (Virtual Private Network) — это виртуальная частная сеть. Она работает поверх интернета, а потому подключиться к ней можно откуда угодно.

Например, компания, в которой вы работаете, может использовать виртуальную частную сеть для удалённых сотрудников. С помощью VPN они подключаются к рабочей сети. При этом их компьютеры, смартфоны или планшеты виртуально переносятся в офис и подключаются к сети изнутри. Для входа в виртуальную частную сеть нужно знать адрес VPN-сервера, логин и пароль.

 

 

Использовать VPN довольно просто. Обычно компания поднимает VPN-сервер где-то на локальном компьютере, сервере или в дата-центре, а подключение к нему происходит с помощью VPN-клиента на пользовательском устройстве.

 

Сейчас встроенные VPN-клиенты есть во всех актуальных операционных системах, в том числе в Android, iOS, Windows, macOS и Linux.

 

VPN-соединение между клиентом и сервером, как правило, зашифровано.

 

Значит, VPN — это хорошо?

 

Да, если вы являетесь владельцем бизнеса и хотите обезопасить корпоративные данные и сервисы. Пуская сотрудников в рабочую среду только через VPN и по учётным записям, вы всегда будете знать, кто и что делал и делает.

 

Более того, владелец VPN может мониторить и контролировать вообще весь трафик, который идёт между сервером и пользователем.

 

 

А вне работы VPN можно использовать?

 

Да. Самым распространённым видом VPN-услуг являются бесплатные публичные сервисы. В Google Play, App Store и на просторах интернета вы найдёте тысячи таких добряков. Они бесплатно дают VPN и берут на себя все сопутствующие расходы, в том числе оплату услуг дата-центра, разработку удобных приложений, поддержку и так далее. Взамен им нужна лишь информация обо всём, что вы делаете в интернете, чтобы продать ваш детальный цифровой портрет рекламодателям или спецслужбам, бесплатный VPN продажа вашего трафика всем подряд кому это интересно. Заодно можно показывать вам собственную рекламу, основанную на ваших интересах. Всё просто и честно.

 

Платные VPN-сервисы — это совсем другое дело. Теоретически они живут за счёт абонентской платы и не используют данные пользователей для продажи и рекламы. Проблема в том, что проверить их честность очень трудно ( А если быть точнее не возможно без доверенных источников)

 

Возможно, хитрый сервис берёт деньги и с вас, и с тех, кто готов купить ваши данные ( 100%)

Есть отдельная категория параноиков ( Например ты и я) — рядовых граждан, верящих в то, что их скучная обыденная жизнь может быть интересна Большому Брату. Они выбирают VPN с повышенной гарантией анонимности и защитой от слежки. Проблема в том, что большинство таких сервисов, особенно отечественных ( Россия сразу сливает все ваши логи и все сопуствующие, сотрудничающие с ней страны , учите Юрисдикцию каждой страны ) передадут информацию о пользователе в правоохранительные органы по первому же запросу.

 

Как говорилось в начале статьи, VPN можно сравнить с тоннелем, связывающим множество дорог. Никто извне не знает, что в нём происходит, кроме владельца. У него камеры наблюдения на каждом метре. Он всё видит и может распоряжаться информацией по своему усмотрению.

 

Зачем тогда VPN?

 

VPN позволяет обойти географические и законодательные ограничения.

 

Например, вы в России и хотите слушать музыку в Spotify. С сожалением вы узнаёте, что этот сервис недоступен из РФ. Воспользоваться им можно, только выходя в интернет через VPN-сервер страны, в которой Spotify работает

 

VPN — это полезная и нужная технология, которая хорошо справляется с определённым спектром задач. Но безопасность личных данных по-прежнему зависит от добросовестности поставщика услуги VPN, вашего здравого смысла, внимательности и интернет-грамотности.

—————————————————-

P.S Используя любой VPN сервис буть то платный что бесплатный , бесплатный продает все ваши логи по мимо рекламы не забывайте о том что пишите включайте Мозги , так же не забывайте о такой компашке как Интерпол и другие взаимосвязанные проекты всех стран по отлову отьявленных преступников и других личностей взаимосвязанных с ними Мир вашему дому.

Изменено пользователем AUG

Поделиться этим комментарием


Ссылка на комментарий
Поделиться на другие сайты

“у вас появится дополнительное меню с настройками сохранения, там все галки должны быть выставлены аналогично рисунку, а особенно та, что обведена:”

 

Наоборот, на скриншоте в правом открывшимся меню не должно стоять галки где объведенно, только в чек-боксе RESET Exif тогда мета теги удаляться.

Поделиться этим комментарием


Ссылка на комментарий
Поделиться на другие сайты

спецом для параноиков вроде меня, могу написать подробную статью-шпаргалку как юзать tails . Я новичок, поэтому не знаю как на форуме к такого рода темам относятся.

Поделиться этим комментарием


Ссылка на комментарий
Поделиться на другие сайты

А ещё лучше купить отдельный комп под все дела касающиеся тематики 4:20, ну и естественно параллельно с этим использовать все советы которые изложил автор статьи. Вот тогда будет прям вообще "пушка!" 👍

Поделиться этим комментарием


Ссылка на комментарий
Поделиться на другие сайты



Для публикации сообщений создайте учётную запись или авторизуйтесь

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти
  • Создать...

Успех! Новость принята на премодерацию. Совсем скоро ищите в ленте новостей!