• Начинающий хакер, спасибо что зашёл к нам! Для полного удобства рекомендуем Вам сразу же зарегистрироваться. Помните, необходимо придумать сложный пароль к своему логину, в котором будут присутствовать цифры, а так же символы. После регистрации вы сможете пользоваться чатом. Так же не забудьте активировать аккаунт через письмо, высланное вам на почту ! Администрация заботится о каждом из Вас...
  • Для просмотра разделов из категории Private Informations & Programms необходимо купить

Общий вид идеальной безопасности

Chop1k

Пользователь
Местный

Chop1k

Пользователь
Местный
Регистрация
8 Янв 2017
Сообщения
58
Реакции
34
Reputation
0
Баллы
2
  1. Общий вид идеальной безопасности состоит из : внешнего жесткого диска (или флешки), на котором в
    зашифрованном контейнере хранится виртуальная машина. С этой виртуальной машины вы
    выходите в сеть, используя VPN для безопасности, и носок (или туннель) для маскировки.

    Подробнее:
    1.
    Внешний жесткий диск (на который устанавливается виртуальная машина с ОС Windows
    и всеми нужными программами) который будет зашифрован с помощью TrueCrypt.
    2. TrueCrypt — компьютерная программа для шифрования «на лету» для 32- и 64-разрядных
    операционных систем семейств Microsoft Windows, Linux и Mac OS. Она позволяет создавать
    виртуальный зашифрованный логический диск, хранящийся в виде файла. С помощью TrueCrypt
    также можно полностью шифровать раздел жёсткого диска или иного носителя информации, такой
    как флоппи-диск или USB флеш-память. Все сохранённые данные в томе TrueCrypt полностью
    шифруются, включая имена файлов и каталогов.
    3. Виртуальная Машина: VirtualBox или VMware. Обе этих программы отлично подходят для наших
    нужд (кому какая удобнее). С помощью этих программ необходимо установить Windows XP (ENG) или
    Win7 (ENG) на внешний жесткий диск.
    Виртуальная машина исполняет некоторый машинно-независимый код или машинный код
    реального процессора. Помимо процессора, ВМ может эмулировать работу как отдельных
    компонентов аппаратного обеспечения, так и целого реального компьютера (включая BIOS,
    оперативную память,жёсткий диск и другие периферийные устройства). В последнем случае в ВМ, как
    и на реальный компьютер, можно устанавливать операционные системы (например, Windows можно
    запускать в виртуальной машине под Linux или наоборот). На одном компьютере может
    функционировать несколько виртуальных машин.
    4. Операционная система (обычно Windows XP ENG или Win7 ENG), которую мы устанавливаем на
    виртуальную машину.
    5. VPN (англ. Virtual Private Network — виртуальная частная сеть) — технология, позволяющая
    обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети (например,
    Интернет).
    VPN Double (Двойной) — связка VPN серверов, при которой подключение происходит в одной стране,
    после чего трафик по зашифрованному каналу передается на другой сервер и оттуда выходит в мир.ˆ
    Защита от любого рода слежения и перехвата информации.
    1) Firewall, препятствующий сканированию вашего IP адреса из сети интернет злоумышленниками.
    2) Доступ в интернет без ограничений, которые существуют на локальном или государственном уровне.
    3) Посещение сайтов (онлайн гемблинг и т.д.) если доступ с вашей страны запрещен.
    4) Защита от сканирования и перехвата трафика в WI-FI сетях.
    5) Полный доступ ко всем VOIP операторам, в том числе Skype.
    6) Полностью анонимный доступ в интернет
    7) SOCKS (носки) — сетевой протокол, который позволяет клиент-серверным приложениям прозрачно
    использовать сервисы за межсетевыми экранами (фаерволами).
    При вбиве нужно всегда поверх одевать носки! Здесь вопрос не только в маскировке под холдера, но и
    в скрытии самого VPN, в дата центр которого, теоретически могут заявиться для изъятия данных.
SSH- туннель — это туннель, создаваемый посредством SSH соединения и используемый для
  1. шифрования туннелированных данных. Используется для того, чтобы обезопасить передачу данных
    в интернете. Особенность состоит в том, что незашифрованный траффик какого-либо протокола
    шифруется на одном конце SSH соединения и расшифровывается на другом. Используется как
    альтернатива Socksам.
    Основные преимущетва перед Socksами:ˆ Стоят дешевле — порядка $15 в месяц
    Более живучи — почти никогда не слетают на самом важном месте CHECKOUT!
 
Последнее редактирование модератором:

TBZ

Не женат
Местный

TBZ

Не женат
Местный
Регистрация
19 Июн 2017
Сообщения
77
Реакции
11
Reputation
0
Баллы
2
Спасибо за полезную информацию)
 

Saitek

Пользователь
Местный

Saitek

Пользователь
Местный
Регистрация
19 Июн 2017
Сообщения
108
Реакции
17
Reputation
0
Баллы
2
Спасибо, теперь нас станет больше)
 

UkraineStyle

Пользователь
Местный

UkraineStyle

Пользователь
Местный
Регистрация
26 Май 2017
Сообщения
92
Реакции
34
Reputation
0
Баллы
2
Спасибо за инфу)
 

Tundra

Пользователь
Местный

Tundra

Пользователь
Местный
Регистрация
25 Апр 2017
Сообщения
125
Реакции
9
Reputation
0
Баллы
2
Никакой идеальной безопасности, лишь малая доля попыток анонимизации..
Самая первая утечка пойдет после запроса сайта, через dns..
 

Areot

Топовый

Areot

Топовый
Регистрация
11 Июн 2017
Сообщения
1,168
Реакции
291
Reputation
0
Баллы
3
Telegram
@Manyall
Где то на форуме это встречал...
 

Crazy-ando

Пользователь
Пользователь

Crazy-ando

Пользователь
Пользователь
Регистрация
6 Июн 2017
Сообщения
65
Реакции
0
Reputation
0
Баллы
1
Спасибо за информацию, Все очень подробно
 

alinator

Пользователь
Пользователь

alinator

Пользователь
Пользователь
Регистрация
1 Июл 2017
Сообщения
3
Реакции
0
Reputation
0
Баллы
1
Интересная информация, спасибо!
 

Alos

Пользователь
Местный

Alos

Пользователь
Местный
Регистрация
1 Июл 2017
Сообщения
104
Реакции
20
Reputation
0
Баллы
2
Да ладно, просто работаем с чужого ноута, у нас флешка с Live дистрибутивом, WI FI тоже не наш - анонимность уровня бог
 

armenrichman

Пользователь
Местный

armenrichman

Пользователь
Местный
Регистрация
9 Июн 2017
Сообщения
38
Реакции
10
Reputation
0
Баллы
2
все четко расписано .., коротко и ясно +
 

Pordan

Пользователь
Пользователь

Pordan

Пользователь
Пользователь
Регистрация
3 Июл 2017
Сообщения
13
Реакции
0
Reputation
0
Баллы
1
Круто, блин
 

Pordan

Пользователь
Пользователь

Pordan

Пользователь
Пользователь
Регистрация
3 Июл 2017
Сообщения
13
Реакции
0
Reputation
0
Баллы
1
А зачем так заморачиваться то?
 

zimba

Пользователь
Местный

zimba

Пользователь
Местный
Регистрация
9 Июн 2017
Сообщения
310
Реакции
13
Reputation
0
Баллы
2
Да ладно, просто работаем с чужого ноута, у нас флешка с Live дистрибутивом, WI FI тоже не наш - анонимность уровня бог
еще бы мак не спалить и тогда вообще найс) а, ну если с чужого ноута...
 

alladin

Пользователь
Местный

alladin

Пользователь
Местный
Регистрация
1 Июн 2017
Сообщения
26
Реакции
2
Reputation
0
Баллы
2
Tundra, на 99% случаев сойдет ;)
 

El Barto

Пользователь
Пользователь

El Barto

Пользователь
Пользователь
Регистрация
30 Май 2017
Сообщения
51
Реакции
0
Reputation
0
Баллы
1
пойдет
 

renner97

Пользователь
Местный

renner97

Пользователь
Местный
Регистрация
25 Май 2017
Сообщения
97
Реакции
3
Reputation
0
Баллы
2
вообще не понимаю как VPN дает анонимность? Хоть 2, хоть 100 в связке. Ведь у VPN есть IP адрес, есть провайдер - который пишет логи...
 
Сверху Снизу