Результаты поиска

  1. Benihowy

    Статья Анонимность и Безопасность в Сети ч6 – Итоги и полезные советы

    Итак, это заключительная часть, в ней рассмотрим факторы, которые не вошли в предыдущее части. 1 .Как бы мы не старались сделать безопасную и анонимную систему, все же слабым звеном является человек. Социальная инженерия делает чудеса, пользователь сам расскажет о себе, а может, даже установит...
  2. Benihowy

    Статья Анонимность и Безопасность в Сети ч5 – Анонимность. Браузер

    Вот и пришло время поговорить об анонимности. Как только мы подключаемся к интернету, начинается обмен данными с сайтами, торент клиентами и тд. Также присутствует обмен с серверами Майкрософт. В прошлых статьях мы рассмотрели противодействие утечек системы. Их можно свести на ноль. Но как быть...
  3. Benihowy

    Авторская статья Резервное копирование – уверенность в завтрашнем дне, также, как и в сегодняшнем

    Делаем бэкапы. Не ленимся. Суть статьи не показать методы, а дать понять пользователю, что его данные в постоянной опасности. Потерять информацию довольно легко, случайно зацепив системный блок ногой, попался вирус, ошибка файловой системы и т.д. Даже сами носители информации могут подводить, и...
  4. Benihowy

    Статья Как работать с двумя провайдерами и больше

    В этой статье рассмотрим способ реализации. Вопросы зачем и почему оставим без внимания. Итак, мы имеем 2 провайдера, способов подключения к ним два. Покупка роутера (оба провайдера проводные), который поддерживает такую опцию либо покупка сетевой карты. Рассмотрим второй вариант. Если...
  5. Benihowy

    Статья Telegram. Храним файлы анонимно и безопасно

    Из всех способов хочу выделить те, которые позволяют хранить информацию удаленно. На мой взгляд самое надежное скрытие информации, это ее полное отсутствие на компьютере. Для работы нам понадобится виртуальная машина, воспользуемся встроенной в операционную систему hyper-v (можно использовать и...
  6. Benihowy

    Статья YogaDNS – управление днс трафиком

    Тем, кто сталкивался с программой proxifier, возможно слышали, про разработку yogadns от этого же автора. YogaDNS может работать с несколькими dns серверами одновременно, перенаправляя трафик на них путем правил (полный аналог с proxifier). Можно каждый запрос отправлять на любой dns сервер...
  7. Benihowy

    Статья Установка и настройка OpenVPN сервера на windows

    В интернете существует много мануалов, как устанавливать openvpn на линуксовые и бсд операционные системы. На самом деле отличия не существенные, тот кто, умеет настраивать под линукс сможет и под виндовс. И так приступим, для начала нужно определится, на какую версию виндовса мы будет...
  8. Benihowy

    Статья VeraCrypt. Надежно скрываем данные и операционную систему

    Все знают и помнят TrueCrypt, который был закрыт в 2014 году. И эстафету принял(а) VeraCrypt. Программа служит для создания криптоконтейнера и выполнения надежного шифрования данных «на лету». Создание простого тома не составит труда, достаточно следовать советам мастера. Гораздо интереснее...
  9. Benihowy

    Статья RDP. Защита

    В связи с массовыми переходами на «удаленку» выросли и риски. Поэтому, стоит задуматься о мерах безопасности. 1. Меняем порт. Он прописан в реестре, и изменить нужно на какой-то из верхних (пусть будет 65123). Переходим в HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal...
  10. Benihowy

    Статья Анонимность и безопасность ч4 – Разделения трафика.

    Доброго времени суток. В этой части поговорим про трафик, генерируемый различными приложениями, основными из них браузер и мессенджер. Мой метод основан на том, что необходимо экранировать трафик друг от друга. Много кто сидит в соц. сетях, ютубе, торрент трекерах и тд. Необходимо разделить этот...
  11. Benihowy

    Статья Анонимность и безопасность ч3 – Промежуточные роуторы.

    Доброго времени суток. В этой части поговорим про роуторы. Это виртуальные машины, которые заворачивают трафик через тор, впн, прокси и тд. Рассмотрим ВМ, на которой будет установлен ВПН клиент. Для этого понадобится виртуальная машина, которая была настроенная в прошлой статье. Для того, чтобы...
  12. Benihowy

    Анонимность и безопасность ч2 – Роутер(шлюз)

    Анонимность и безопасность ч2 – Роутер (шлюз) Доброго времени суток. В этой части рассмотрим очень уязвимую виртуальную машину, которая соединяет домашнюю сеть с глобальной. Правильная настройка ее крайне важна. Для начала создадим виртуальную машину второго поколения. В моем случае я выделил...
  13. Benihowy

    Анонимность и Безопасность ч1 - Хост

    Доброго времени суток. Все глубже и глубже проникает интернет в нашу жизнь. Лет 15 назад, когда я близко познакомился с интернетом, и представить не мог, что сейчас даже пожилые люди будут зависеть от него как «дети от соски». А что говорить про современную молодёжь? Первый класс, и уже с...
  14. Benihowy

    Генератор ников

    Всем доброго времени суток. Появилась такая идея, как написать генератор слов, которые не будут иметь смысла (слоаврь). Речь идет про ники, как игровые так и форумные. Да, есть сайты, которые уже заточены под это. Но мне хочется самому написать. Я пишу на менее популярном языке нежели Си...
Верх