Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Я хочу получать рассылки с лучшими постами за неделю
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
Создавая аккаунт, я соглашаюсь с правилами Пикабу и даю согласие на обработку персональных данных.
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр
 Что обсуждали люди в 2024 году? Самое время вспомнить — через виммельбух Пикабу «Спрятано в 2024»! Печенька облегчит поиск предметов.

Спрятано в 2024

Поиск предметов, Казуальные

Играть

Топ прошлой недели

  • AlexKud AlexKud 38 постов
  • SergeyKorsun SergeyKorsun 12 постов
  • SupportHuaport SupportHuaport 5 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая кнопку «Подписаться на рассылку», я соглашаюсь с Правилами Пикабу и даю согласие на обработку персональных данных.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня

Tor + Безопасность

С этим тегом используют

VPN Интернет Анонимность Блокировка Роскомнадзор Даркнет Политика Авто Негатив Дети Транспорт Водитель Автомобилисты Все
14 постов сначала свежее
PersonalSecurity
PersonalSecurity
2 года назад
Серия Персональная безопасность

Как ваш браузер помогает другим идентифицировать вас?⁠⁠

Как ваш браузер помогает другим идентифицировать вас? Инструкция, Хакеры, Полезное, Рекомендации, Информационная безопасность, Браузер, Tor, Даркнет, Анонимность, Безопасность

В предыдущем посте было показано, как любой браузер предоставляет просматриваемому сайту много ненужной технической информации о вас, без которой сайт вполне мог бы обойтись. Причем однажды может оказаться так, что сумма всей такой информации, будет указывать ни на кого иного, кроме как на вас любимого.

Популярные браузеры (Chrome, Firefox, Safari) не сильно парятся о вашей анонимности (особенно о паролях, см.пост), а потому сливают всем сайтам без разбора кучу данных, чтобы они просто "нарисовали" сайт максимально красиво в ущерб вашей анонимности. В результате в цифровом мире у вас образуется "цифровой отпечаток" (fingerprint), который вас сильно выделяет из миллиардов пользователей по всему миру...

Посмотрите прямо сейчас, насколько вы "уникальны" в Интернете - тык, тык. Для идентификации вас потенциально могут использоваться тысячи признаков: начиная от вашего User-Agent (информация о программе и версии, из которой вы пришли) и заканчивая скоростью рендеринга сложной браузерной 3D-сцены (у хакеров компьютеры быстрые 😎).

Так, например, если я буду пользоваться своим привычным браузером для взломов, то детективу нужно будет поговорить всего лишь с ~1700000 подозреваемых, чтобы найти меня 😁. Но если серьезно, мой браузерный fingerprint таки может оказаться весомым аргументом на будущих звеньях цепочки расследования. Детективы и хакеры тут похожи :)

В 99% случаев, нет ничего страшного, что кто-то в Интернете получит ваш fingerprint — ну покажет вам рекламная сеть чуть более таргетированную рекламу, однако знать о такой "особенности" современных браузеров необходимо. А если у вас случай из числа 1%, пользуйтесь анонимным браузером TorBrowser, который передает сайтам минимально данных о вас, блокирует JavaScript и шифрует весь трафик также надежно(и бесплатно), как хороший VPN.

Показать полностью
Инструкция Хакеры Полезное Рекомендации Информационная безопасность Браузер Tor Даркнет Анонимность Безопасность
6
DELETED
6 лет назад

Или Tor "всё" или Доктор Веб спирту хлебнул⁠⁠

Или Tor "всё" или Доктор Веб спирту хлебнул Безопасность, Информационная безопасность, Антивирус, Tor

Скачал свеженький комплект, по плану запустил проверку. И вот те раз...

Или Тор попал под колпак, или антивирус глючит.


Прощай любимая порнуха :(

Безопасность Информационная безопасность Антивирус Tor
21
SaveAndBetray
SaveAndBetray
6 лет назад
Информационная безопасность IT

Почему TOR хуже VPN⁠⁠

У браузера TOR и VPN схожая задача – обеспечивать анонимную и конфиденциальную работу в Интернете. Но это не значит, что они выполняют ее одинаково хорошо. Рассмотрим, в каких отношениях они отличаются друг от друга.


Первая проблема относится к WebRTC – одной из главных уязвимостей современных браузеров. Эта технология позволяет наладить прямую аудио- или видеосвязь между двумя пользователями по методу «точка-точка» (peer-to-peer), используя только браузер. Но одновременно с этим WebRTC передает в Интернет информацию об Ip-адресе пользователя, которую могут легко перехватить злоумышленники. К сожалению, Tor не защищает от утечки IP-адреса через WebRTC, о чем не догадываются многие его пользователи.


Другая проблема Tor – низкая скорость. Поскольку его работа основана на проведении трафика через большое количество промежуточных серверов (так называемых узлов) вместо прямого и кратчайшего пути, отклика сайта приходится ждать дольше, чем при работе в обычном браузере. По этой причине, кстати, Tor плохо подходит для работы с видео.


Некоторые интернет-провайдеры постоянно выявляют и блокируют узлы Tor, что приводит к обрывам связи и еще большему замедлению работы. Активнее всего этим занимается Китай.


Tor не обеспечивает сквозное шифрование трафика – на выходном узле трафик не зашифрован, что позволяет правоохранительным органам, а также хакерам относительно легко прочитать его. Более того, теоретически любой желающий может создать собственный узел Tor с преступными целями, перехватывать весь идущий через него трафик и следить за ним, и в архитектуре Tor нет никаких защитных механизмов от таких злоупотреблений.


Всех перечисленных недостатков лишены качественные, надежные VPN — сервисы. Судите сами: они подключают вас напрямую к требуемым сайтам, а потому скорость работы ограничена только физическими возможностями вашего соединения. Далее, провайдеры обычно не блокируют VPN, поскольку они легально используются во многих организациях. Многие сотрудники фирм подключаются через VPN к своим корпоративным сетям. Наконец, VPN-сервисы обеспечивают полное шифрование данных на всем протяжении соединения, а их работа контролируется не анонимными личностями, а легальными, официально зарегистрированными компаниями. Все это позволяет говорить о том, что у VPN значительно выше уровень конфиденциальности и надежности по сравнению с Tor. Некоторые сервисы даже имеют встроенную антивирусную защиту.


Единственным недостатком VPN является, пожалуй, их не бесплатность. Но безопасность – не тот вопрос, на котором можно экономить, не так ли?

Показать полностью
Взлом Хакеры Tor VPN Безопасность Анонимность Текст
31
Партнёрский материал Реклама
specials
specials

Сколько нужно времени, чтобы уложить теплый пол?⁠⁠

Точно не скажем, но в нашем проекте с этим можно справиться буквально за минуту одной левой!

Попробовать

Ремонт Теплый пол Текст
1
Nics
Nics
7 лет назад

I Am Anonymous-когда я использую VPN - 10 мифов⁠⁠

Мы заметили тревожную тенденцию в VPN-индустрии. Все больше и больше провайдеров VPN обещают " полностью анонимно" или "нет логов" , обеспечивая при этом минимальные или нулевые заявления о том, как они на самом деле обрабатывают ваши данные. Эти так называемые «анонимные» провайдеры VPN делятся на две категории:


Первые.


Они рекламируют "анонимная услуга" на их сайте, но мелким шрифтом в своей политике конфиденциальности указывают, что они собирают N-ое количество данных о клиентах.


Вторые.


Они рекламируют "анонимная услуга" на сайте, но их политика конфиденциальности просто говорит, что "мы не ведем журналов" без дальнейших объяснений и подробностей.


Мы не единственные, кто ставит под сомнение "анонимные" или "нет" заявления от провайдеров VPN:


f someone tells you ‘you will be completely anonymous, [because] you’ll have VPN running all the time’, that’s a lie.


SpiderOak, VPN, privacy and anonymity


…you have absolutely no way to know for sure how safe a “No logs” claim really is. Trusting your life to a no logs VPN service it is like gambling with your life in the Russian roulette


Wipe Your Data, “No logs” EarthVPN user arrested after police finds logs


[a]nyone who runs a large enough IT infrastructure knows that running that infrastructure with ZERO logs is impossible.


Spotflux, Debunking the Myths of VPN Service Providers


Провайдеры VPN по сути, лишь отвлекли сознательных пользователей VPN своими заявлениями «анонимные» или «No Logging", вместо того чтобы сосредоточиться на том, что действительно имеет значение при выборе поставщика VPN: прозрачность, доверие, простота использования, производительность и надежность. Мы надеемся рассеять некоторые из этих распространенных мифов, что по нашему мнению приведет к более прозрачной и открытой дискуссии о конфиденциальности в VPN индустрии и в Интернете в целом.


Итак приступим!



МИФ № 1


Я могу быть анонимным в Интернете


Анонимность определяется как не опознан или неидентифицирован . Вы не анонимны , когда вы находитесь в Интернете, даже при использовании приватности таких инструментов , как Tor, Bitcoin или VPN. Каждая служба имеет по крайней мере одну фишку( а чаще намного больше) , которая может быть использована для различия разных пользователей, будь то набор IP - адресов (VPN и Tor) или кошелек (Bitcoin). Даже если в этой информации нет ничего, что может выявить какие - либо личные сведения о пользователе, но она может быть связана с другими подобными сведениями , которые в конечном счете помогут идентифицировать человека.


Множество публикаций в сети правильно отметили, что ни Tor , ни Bitcoin не могут сделать вас анонимным полностью.


Виртуальная частная сеть не делает вас анонимным, но это позволяет значительно увеличить вашу конфиденциальность и безопасность в Интернете. Виртуальная частная сеть похожа на занавески для окон вашего дома. Шторы обеспечивают конфиденциальность для всей деятельности которая происходит внутри - даже если ваш дом-адрес является публичным.


Конфиденциальность как правило, означает возможность исключить возможность доступа к информацию о вас.



МИФ № 2


Анонимность и конфиденциальность являются одинаковыми понятиями


Услуги , которые утверждают , чтобы сделают вас анонимными-это попытка устранить любые идентифицирующие данные (который не является реалистичной целью, как мы убедились в Мифе № 1). Тем не менее, услуги , предназначенные для защиты частной жизни позволяют пользователям контролировать доступ к своим персональным данным, но не устранить все идентифицирующие данные.


Интернет-пользователи могут использовать частные веб-браузеры, прокси Tor, зашифрованные сообщения, клиенты виртуальных частных сетей и другие средства, чтобы увеличить свою конфиденциальность личной жизни в Интернете. Эти инструменты конфиденциальности помогают защититься от массового наблюдения правительствами или частными корпорациями для сбора информации по указанию правительства (в компаниях США, таких как AT & T, Verizon, Time Warner, Comcast). Но ни один из этих инструментов, по отдельности или в любой комбинации, не сделает вас анонимным. Конфиденциальность в Интернете с помощью безопасной связи является реалистичной целью, но анонимность является ложным обещанием.


Сноуден недавно призвал пользователей Интернета , чтобы сосредоточиться на повышении конфиденциальности , чтобы победить "массовое наблюдение:"



МИФ № 3


Когда мой VPN провайдер рекламирует "анонимный" сервис, это означает, что они не собирают любую идентифицирующую информацию обо мне


VPN рекламируют "анонимный" на своих маркетинговых страницах сайта, мелким шрифтом в своей политики конфиденциальности, указывают на противоположное.


Вот некоторые примеры VPN-провайдеров "анонимных", которые кажутся противоречащими своим заявлениям, если обратить внимание на то что написано мелким шрифтом на странице Политика конфиденциальности:


• Express VPN:


Website: “surf anonymously”


Privacy Policy: “In addition to the information you provide through our order-form, we may store the following pieces of data: IP address, times when connected to our service, and the total amount of data transferred per day. We store this to be able to deliver the best possible network experience to you. We keep this information secure and private. If we receive complaints regarding copyrighted materials such as music and movies being shared over our network, we may filter traffic to see which account is sending it, and then cancel that account.”


• Pure VPN:


Website: “PureVPN anonymous VPN service;” “makes you anonymous;” “anonymous web surfing”


Privacy Policy: “…we will never release any information about you or your account to anyone except law enforcement personnel with the proper documentation and paperwork.”


“Furthermore, in the course of using PureVPN services, you or someone else on your behalf may give out information about yourself or give access to your system. This information may include, but not limited to:


• Names and IP addresses


• Operating systems


• Operational logs”


• Zenmate:


Website: “surf anonymously;” “browse anonymously”


Privacy Policy: “In order to prevent attacks against ZenGuard your IP address will be saved temporarily on the server without being stored permanently or used for any other purposes.”


“When choosing an access point please note that only this server will process your IP address and request for the webpage you would like to access (the “Targeted Website”).”


“…on the server you selected, your site request and your IP address are received via an encrypted connection.”


• CyberGhost:


Website: “surf anonymously;” “top notch security and anonymity”


Privacy Policy: “CyberGhost keeps no logs which enable interference with your IP address, the moment or content of your data traffic.”


Note: The CyberGhost privacy policy was updated recently but previously stated they “may process and use personal data collected in the setup and delivery of service (connection data). This includes Customer identification and data regarding time and volume of use.” Despite this privacy policy, they still advertised an “anonymous” service. Unfortunately, their newly updated privacy policy is confusing. It appears they say they don’t log the content of your traffic, but what about connection data such as IP address? Due to their previous marketing messages contradicting their prior privacy policy, we have concerns about their current privacy policy.



МИФ № 4


Когда политика конфиденциальности моего VPN-провайдера говорит, что они не ведут логов и это означает, что я анонимен


Когда поставщик VPN просто говорит, что они выполняют заявления "никаких логов" это не гарантирует анонимность или конфиденциальность. Любой инженер системы или сети подтвердит, что некоторый минимальный журнал протоколирования требуется для надлежащего обслуживания и оптимизации системы или сети.Если бы поставщики VPN не держали бы абсолютно никаких журналов, они попросту не смогли:


• Предлагать тарифы с ограничениями по использованию в ГБ или на основе количества пользователей


• Ограничивать VPN соединения с 1, 3 или 5 на каждого пользователя


• Устранять проблемы подключения или предлагать поддержку для серверных задач


• Обрабатывать ваши запросы DNS при использовании службы VPN


• Предотвращать злоупотребления, таких, как спамеры, сканеры портов и DDOS, чтобы защитить их службы VPN и их пользователей


Проблема регистрации является более сложной , чем размещение одной строки в политике конфиденциальности заявив , что "мы не ведем журналы" , а затем рекламировать услугу , как "анонимную" . Пользователи VPN должны требовать большей прозрачности от своих поставщиков VPN.



МИФ № 5


Даже если мой VPN провайдер использует или организует сервис на базе облака, я все еще могу быть анонимным


Любой, кто работает с серверной инфраструктурой знает, как трудно содержать без журналов сервис. Теперь представьте, как трудно было бы устранить протоколирование, если бы вы не запускали свою собственную инфраструктуру а вместо того, чтобы арендовали серверы VPN и сети от 3 стороны


В 2016 году, еще один поставщик VPN, Идеальный конфиденциальности, имел проблемы с изъятием двух своих серверов полицией в Нидерландах. В этом случае власти пошли прямо к хостинг -провайдеру , чтобы получить оборудование, полностью минуя провайдера VPN. И это случай уже не из ряда вон. Это еще раз иллюстрирует опасность использования третьих сторон.


Некоторые вопросы, чтобы спросить о провайдеров VPN, которые арендуют серверы включают в себя:


• Как "Сервер Арендаторы / Облако" может защитить своих пользователей от их хостинговых компаний, делающие бекапы своих машин для целей резервного копирования, целей DDOS, или по указанию правоохранительных органов?


• Как могут "сервер съемщики" предотвратить живую миграцию сервера размещенного VPN, в котором все изображение берется из компьютера, включая операционную систему памяти и жесткого диска, особенно когда живые миграции могут быть невидимыми для VPN-провайдера?


• Что происходит с данными, когда машина больше не используется провайдером VPN?


• Если вы не являетесь владельцем сервера, как вы можете быть уверены, что ваш хозяин не имеет ключа или лазейку?



МИФ № 6


Даже если мой VPN провайдер владеет и управляет сетью я могу быть анонимным


Большинство провайдеров VPN не запускают свою собственную ,а используют сети хотсинг провайдеров,что позволяет им полностью контролировать входящий и исходящий трафик. Прослушивание интернет-трафика дает доступ к огромному количеству корреляции и идентификации пользовательской активности.


Например, если вы слушаете двух людей которые говорят в ресторане вы можете узнать достаточно из разговора , чтобы определить , кто говорит - даже если вы не знаете их личность , когда вы начинаете слушать. Если поставщик VPN не запускает свои маршрутизаторы, то он не может контролировать , кто слушает их пользователей.



МИФ № 7


Любое протоколирование плохо


Собирая минимальное количество данных, VPN-провайдеры могут значительно улучшить ваш опыт при использовании VPN. VPN-провайдеры должны сохранять только минимальное количество данных, чтобы управлять своим бизнесом и удалять эти данные, как только они не нужны.


Минимальное протоколирование предоставляет пользователям VPN следующие преимущества:


• Улучшенная скорость и производительность, позволяя VPN провайдерам оптимизировать сетевые соединения


• Повышенная надежность, позволяя поставщикам VPN, чтобы выявить и устранить проблему предотвращения отключений


• Устранение конкретных проблем клиентов, в том числе скорость, связи и вопросы применения


• Различные уровни счетов для удовлетворения потребностей клиентов, таких как подключение ограниченных учетных записей и байтов ограниченных учетных записей


• Защита от злоупотреблений со стороны спамеров, сканеры портов, DDOS и т.д., поэтому провайдеры VPN могут удалить клиентов, которые злоупотребляют другими пользователями Интернета.



МИФ № 8


Приватные компании не собирают или продают мои данные


компании предлагающие продукт или услугу конфиденциальности не означает , что они будут держать свои данные в тайне. Это особенно актуально для компаний ,которые предлагают бесплатные услуги для пользователей. При использовании инструмент обеспечения приватности от вас часто требуется , чтобы предоставить доступ к большему количеству информации , чем их инструмент может защитить, так что вы должны доверять компании и внимательно читать их условия использования данных.


• Onavo (от Facebook)


Facebook купил приложение VPN под названием Onavo в 2013 году Почему facebook купил VPN приложение? Поскольку функциональность VPN дает видимость приложений в сеть связи для всего телефона . Следовательно, такая информация, как URL - адресов и использования приложений подвергается воздействию, и Facebook может проверить активность пользователя для своих собственных целей. Стоимость бесплатно просто слишком высока.


Политика конфиденциальности: "При использовании Службы, вы выбираете маршрут все ваши мобильного трафика данных через, или, серверы Onavo в. В результате, мы получаем информацию о вас, вашу деятельность в Интернете, а устройство или браузер когда вы пользуетесь Услугами. "


• HOLA


Hola еще один преступник под видом компании о конфиденциальности. Hola предлагает "безопасный просмотр" для своих пользователей, но в последнее время было открыто заявляет будет продавать пропускную способность своих бесплатных пользователей без их ведома, превращая их в ботнет.


Политика конфиденциальности: "Персональная информация собираем и сохранить включить ваш IP адрес, ваше имя и адрес электронной почты в случае если вы предоставить нам эту информацию (например при открытии счета или если вы к нам через" связаться с нами "вариант), имя экрана, оплаты и платежную информацию (если вы покупаете премиальные услуги) или другую информацию мы можем попросить время от времени как будет необходимо для предоставления услуг ".


• Web Proxy Services


Многие компании , которые предлагают услуги , которые помогут вам быть "анонимными" онлайн на самом деле собирают много личного и идентифицирующую информацию о своих пользователях - информацию , которую они могли бы продать.



МИФ № 9


Все VPN используют аналогичное программное обеспечение


В недавнее исследование указывалось , некоторые VPN продукты могут пострадать от утечки DNS и уязвимости IPv6, в результате чего многим пользователям надо дважды подумать о том, какой VPN приобрести , для защиты в Интернете. не все виртуальные частные сети созданы равными. Когда дело доходит до утечки IPv6,многие клиенты пасуют и проваливают этот тест Что касается уязвимости DNS, большинство провайдеров VPN не используют свои DNS сервера. Когда запросы DNS отправляются через третьих лиц к сетям третьих сторон DNS - серверы, пользователи наиболее уязвимы для мониторинга, регистрации или манипуляций с траффиком.



МИФ № 10


Тор является лучшей альтернативой, чем VPN


Tor часто приводится в качестве альтернативы использованию VPN. Однако, как несколько публикаций правильно отметили, Tor не делает вас анонимным . Даже Tor признает , что он не может решить все проблемы анонимности и предупреждает пользователей о некоторых опасностях и привычках . Тор труден для среднего интернет -пользователя в тонких настройках, а пользователи часто жалуются на то, что Tor работает медленно . В одной из публикаций даже сказано : " Если вы по- прежнему доверяете Tor , чтобы чувствовать себя в безопасности, вы сошли с ума ."



Вот собственно и все мифы и заблуждения с которыми очень часто приходится сталкиваться.


Надеюсь эти факты помогут вам в выборе вашего настоящего-конфиденциального VPN провайдера!

Показать полностью
VPN Tor Анонимность Сети Слежка Данные Безопасность Большой брат Длиннопост Текст
4
14
Bagir
Bagir
7 лет назад

Tor для дедушки⁠⁠

Моему дедушке 80 с гаком лет, но до сих пор живет на волне технологий, сидит в ВК и ОК, пишет музыку в Sibelius и интересуется политикой. Периодически ходит на собрание городского татарского общества, ну вот такие развлечения у человека. Недавно звонит:


-Вот мне там один молодой человек сказал, что есть такая вещь, как Tor, я скачал его в Яндексе, установил, а когда включаю что-то пишет и просит подтвердить, можешь посмотреть?

-Сейчас через TeamViewer подключусь. А в принципе, деда, Тор, по большей части, нужен для того, чтобы покупать оружие, наркотики и искать детскую порнуху. Что именно тебя интересует?

-Нууууу, не порно, конечно. Про политику читать, чтобы не видно было, что это я читаю.

-Давай я тебе просто расширение на хром поставлю сейчас и научу им пользоваться?

-А это лучше, чем Тор?

-Ну не сказать, что лучше, но для твоих целей более, чем достаточно.


В итоге поставил Browsec и показал на примере рутрекера, что если заходить без него, то доступ закрыт, а с ним открывается. Дед доволеееен, в полку Анонимуса прибавление.

[моё] Дед Tor Безопасность Текст
11
BOMBERuss
BOMBERuss
8 лет назад
Информационная безопасность IT

Почему не нужно заказывать товары в магазинах Tor?⁠⁠

Даркнет — одна из самых интересных IT-тем последних 5-7 лет. С каждым днем о нем слышно все больше и больше. И современному взрослому человеку стоит иметь представление о том, что в нем происходит.

Но, тем не менее, советуем пользоваться сайтами в Tor только в режиме чтения и ничего на них не заказывать. На это есть несколько причин.


1. Если товар разрешен законами цивилизованных стран, то его можно заказать в обычном интернете. А если нет, то его не надо заказывать.


2. Любой продавец может оказаться кидалой, даже если у него множество положительных отзывов.


3. Любой продавец может оказаться работником полиции.


4. Контроль на таможне и почте становится жестче с каждым днем. Всегда есть шанс, что вашу посылку будут осматривать особенно тщательно. А использование дропа для получения своих нелегальных посылок — не гуманно.


В магазинах обычного интернета тоже не каждый товар безопасно покупать.

Почему не нужно заказывать товары в магазинах Tor? Tor, Заказ, Безопасность, Закон, Анонимность

Что надо делать перед заказом в зарубежных интернет-магазинах?

Проверить соответствуют ли ваши покупки правилам ввоза посылок в Россию и не входят ли в перечень видов специальных технических средств предназначенных (разработанных, приспособленных, запрограммированных) для негласного получения информации в процессе осуществления оперативно-розыскной деятельности.


Анонимен ли Tor

В даркнете есть очень много учебников по обеспечению сетевой анонимности. Кто-то из авторов считает достаточной схему: виртуальная машина с Tails -> vpn -> vpn -> Tor. А кто-то рекомендует покупать компьютер с барахолки в соседней области и использовать модем через «левую» симку. Но одно можно сказать точно — если вы просто запускаете Tor браузер, то уровень вашей анонимности довольно низкий.


Спецслужбы по всем миру активно работают над установлением личностей преступников, которые пользуются «подпольным интернетом». Например, осенью 2016 года в рамках международной операции «Титан» полиция Швеции установила личности 3000 покупателей наркотиков в Tor. И сообщений о подобных расследованиях с каждым годом все больше и больше.

Пруфики:

www.iphones'ru/iNotes/695579

www.iphones'ru/iNotes/694406

Показать полностью 1
Tor Заказ Безопасность Закон Анонимность
13
734
GsxR
8 лет назад
Информационная безопасность IT

7 способов зашифровать свою жизнь менее чем за час⁠⁠

Выживают только параноики», — сказал когда-то Энди Гроув. Гроув был беженцем из Венгрии, он обучился программированию, стал генеральным директором Intel и произвел настоящую компьютерную революцию.


Не только Гроув считает, что вы должны заботиться о своей конфиденциальности. Даже директор ФБР — тот самый, что в прошлом году заплатил миллионы долларов хакерам, чтобы те разблокировали iPhone террориста — призывает всех заклеивать веб-камеры.


Что ж, нам всем тоже не помешает быть немного параноиками.

7 способов зашифровать свою жизнь менее чем за час Интернет, Безопасность, Tor, Длиннопост

огда мы говорим «приватный» и «безопасный», то имеем в виду относительную безопасность. Реальность такова, что ни одна система не дает стопроцентную гарантию защиты частной жизни.


Но кое-что вы все-таки сделать можете. Эти шаги позволят вам зашифровать свою жизнь — легально и бесплатно.

1. Пользуйтесь двухэтапной авторизацией для вашей почты


Почта — ключ от всех замков к вашей жизни. Если атакующий ее взломает, то он сможет поменять ваши пароли практически ко всему, включая аккаунты в социальных сетях и даже банковский счет.


Самый простой способ значительно повысить уровень защиты своих данных это подключить двухэтапную авторизацию.


Обычно такая авторизация предполагает, что при попытке входа в аккаунт вам нужно будет ввести специальный код, который придет в сообщении на телефон.


Двухэтапная авторизация значительно снижает шансы, что вашу почту могут взломать.


Если вы пользуетесь Gmail, то вы можете включить такую авторизацию здесь. Серьезно, подключите ее прямо сейчас.

2. Зашифруйте данные жесткого диска
7 способов зашифровать свою жизнь менее чем за час Интернет, Безопасность, Tor, Длиннопост

В Windows и MacOS есть встроенная функция шифрования жесткого диска. Вам нужно просто ее активировать.

3. Используйте разблокировку телефона с помощью пароля


Конечно, идентификация по отпечатку пальца — лучше, чем ничего, но все же ее недостаточно.


Если атакующие смогут заполучить отпечаток пальца, вы не сможете его изменить. Обычно у атакующих есть десять попыток ввода пароля, после чего телефон полностью блокируется. Если у вас очень простой четырехзначный пароль (вроде 1234, 9999, 1122), то вам лучше его сменить.


Совет: Если вы пользуетесь только идентификацией по отпечатку пальца, и вас арестовали, немедленно отключите ваш телефон. Когда представители власти его включат, они не смогут получить доступ к его данным без ввода пароля.

4. Пользуйтесь разными паролями


Пароли — штука не надежная. Марк Цукерберг использовал для своего аккаунта в LinkedIn пароль dadada. В прошлом году хакеры опубликовали 117 миллионов логинов и паролей к электронной почте, среди них были и данные Цукерберга. Но злоумышленники не смогли зайти под ними в аккаунты Цукерберга в Twitter и Pinterest.



Так что лучше не использовать один и тот же пароль для нескольких аккаунтов. Чтобы не запоминать огромное количество данных, пользуйтесь менеджерами паролей.

5. Помните, что режим инкогнито не обеспечивает вам полную конфиденциальность


Когда вы пользуетесь режимом инкогнито в Chrome или Firefox, вашу активность в интернете могут отследить:


Интернет-провайдер.

Системный администратор на вашей работе и вообще любого места, из которого вы вышли в сеть.

Google или любой другой разработчик вашего браузера.


Internet Explorer, Safari, Opera и другие браузеры тоже не обеспечивают конфиденциальность.


Если вы хотите относительной приватности в интернете (ни одна система не может гарантировать вам стопроцентную приватность), пользуйтесь браузером Tor.

6. Пользуйтесь Tor


Название Tor расшифровывается как The Onion Router и является отсылкой к так называемой луковой маршрутизации, которая используется для скрытия интернет-активности. Это бесплатный браузер, который довольно легко использовать. Скачать его можно здесь.


После установки зайдите на check.torproject.org и подтвердите, что все работает. Поздравляем — теперь вы можете спокойно бродить по интернету, и вашу активность будет трудно отследить.

7. Пользуйтесь приватным поиском


Если вам неудобно пользоваться Tor, вы можете воспользоваться DuckDuckGo — поисковиком, который не отслеживает ваши запросы.

7 способов зашифровать свою жизнь менее чем за час Интернет, Безопасность, Tor, Длиннопост
C помощью DuckDuckGo вы можете шифровать поисковые запросы в Google, добавив в начале запроса слово !google.
Показать полностью 3
Интернет Безопасность Tor Длиннопост
172

Продвиньте ваш пост

Перейти
Партнёрский материал Реклама
specials
specials

Нужно больше внимания к постам? Есть способ!⁠⁠

Иногда даже самый интересный материал теряется в потоке новых записей. Если ваш пост остался незамеченным, измените ситуацию. Для этого на Пикабу есть продвижение.

Все просто: оставьте заявку в форме, добавьте ссылку на пост и выберите подходящий бюджет. Все. Ваш пост покажут во всех лентах на специальных позициях. Ну а вы получите дополнительную аудиторию и отклик пользователей.

Продвинуть пост

Продвижение Посты на Пикабу Текст
1873
couch.Warrior
8 лет назад

В Беларуси начались блокировки Tor⁠⁠

В Беларуси начались блокировки Tor Республика Беларусь, Тор, Tor, Интернет, Безопасность, Анонимность, Большой брат, Geektimes, Длиннопост

Постановление о блокировке Tor в Беларуси было принято еще в начале 2015-го года.

…

11. Государственная инспекция при выявлении интернет-ресурсов, средств обеспечения анонимности (прокси-серверы, анонимные сети типа Tor и другие), позволяющих пользователям интернет-услуг получать доступ к интернет-ресурсам, идентификаторы которых включены в список ограниченного доступа, добавляет в список ограниченного доступа идентификаторы этих

интернет-ресурсов, средств обеспечения анонимности.

...

И вот в конце ноября — начале декабря появились отзывы пользователей о недоступности Tor (в частности, в сетях интернет-провайдера Atlant Telecom и мобильного оператора Velcom (ими с недавних пор владеет одна компания):

В Беларуси начались блокировки Tor Республика Беларусь, Тор, Tor, Интернет, Безопасность, Анонимность, Большой брат, Geektimes, Длиннопост

Согласно статистике metrics.torproject.org, в начале декабря количество пользователей из Беларуси, пользующихся Tor без мостов, сократилось с 5500 до 3000.

В Беларуси начались блокировки Tor Республика Беларусь, Тор, Tor, Интернет, Безопасность, Анонимность, Большой брат, Geektimes, Длиннопост

При этом количество использующих мосты выросло примерно на 1000.

В Беларуси начались блокировки Tor Республика Беларусь, Тор, Tor, Интернет, Безопасность, Анонимность, Большой брат, Geektimes, Длиннопост

Похоже, на данный момент в Беларуси заблокирован доступ к публичным узлам Tor; сервисы по-прежнему доступны при использовании мостов (bridges). Вместе с использованием мостов рекомендуется обфусцировать трафик с помощью obfs4proxy, чтобы скрыть использование Tor от провайдера.


Для доступа с десктопа проще всего скачать Tor Bundle и при запуске выбрать «This computer's Internet connection is censored or proxied», после чего следовать указаниям мастера настройки.


Для Android доступен Orbot, где в настройках достаточно поставить чекбокс «Использовать мосты». При этом для описанных программ ручной запрос и ввод скрытых узлов пока не нужен (инструкция о получении и ручном вводе узлов Tor доступна здесь и здесь).


Напоследок напомню, что шифрование и анонимность в Интернете являются неотъемлимым правом человека согласно постановлению Совета ООН.


Geektimes

Показать полностью 3
Республика Беларусь Тор Tor Интернет Безопасность Анонимность Большой брат Geektimes Длиннопост
891
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии