конфиденциальность

  1. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети (Настройки BIOS/UEFI/Firmware вашего ноутбука)

    Настройки BIOS/UEFI/Firmware вашего ноутбука: ПК: Доступ к этим настройкам можно получить через загрузочное меню вашего ноутбука. Вот хороший учебник от HP, объясняющий все способы доступа к BIOS на разных компьютерах: https://store.hp.com/us/en/tech-takes/how-to-enter-bios-setup-windows-pcs...
  2. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети (Получите выделенный ноутбук для вашей конфиденциальной деятельности)

    Получите выделенный ноутбук для вашей конфиденциальной деятельности: В идеале вы должны получить специальный ноутбук, который не будет привязан к вам каким-либо легким способом (в идеале оплата наличными анонимно и с использованием тех же мер предосторожности, которые упоминались ранее для...
  3. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети (Постоянное правдоподобное отрицание с помощью Whonix внутри Tails:)

    Постоянное правдоподобное отрицание с помощью Whonix внутри Tails: Попробуйте проверить проект https://github.com/aforensics/HiddenVM [Archive.org] для Tails. Этот проект представляет собой умную идею автономного решения VM одним щелчком мыши, которое вы можете хранить на зашифрованном диске с...
  4. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети (Настройки браузера Tor на Tails)

    Настройки браузера Tor на Tails: При использовании Tor Browser вы должны щелкнуть значок маленького щита (вверху справа, рядом с адресной строкой) и выбрать уровень безопасности (см. https://tb-manual.torproject.org/security-settings/ [Archive.org] для подробностей). В основном их три...
  5. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети (Маршрут хвоста:)

    Маршрут хвоста: Эта часть руководства поможет вам настроить Tails, если верно одно из следующих условий: Вы не можете позволить себе выделенный ноутбук Ваш выделенный ноутбук слишком старый и слишком медленный У вас очень низкие навыки в области ИТ Вы все равно решаете пойти с Тейлзом Tails...
  6. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети (Андроид)

    Андроид: Примечание по Tor Browser для Android: разработка Tor Browser для Android осуществляется за настольным Tor Browser Bundle (TBB). Некоторые функции пока недоступны. Например, настольная версия Tor теперь включает автоматические мосты с использованием Moat: « Помощь в подключении...
  7. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети (Маршрут браузера Tor)

    Маршрут браузера Tor: Эта часть руководства поможет вам настроить самый простой и легкий способ анонимного просмотра веб-страниц. Это не обязательно лучший метод, и ниже приведены более продвинутые методы с (намного) лучшей безопасностью и (намного) лучшими средствами защиты от различных...
  8. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Найдите несколько безопасных мест с приличным общедоступным Wi-Fi:)

    Найдите несколько безопасных мест с приличным общедоступным Wi-Fi: Вам нужно найти безопасные места, где вы сможете выполнять свои конфиденциальные действия, используя общедоступный Wi-Fi (без какой-либо регистрации учетной записи / удостоверения личности, избегайте камер видеонаблюдения). Это...
  9. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети (Получить USB-ключ:)

    Получить USB-ключ: Пропустите этот шаг, если вы не собираетесь создавать анонимные учетные записи на большинстве основных платформ, а просто хотите анонимный просмотр или если платформы, которые вы будете использовать, разрешают регистрацию без номера телефона. Получите хотя бы один или два...
  10. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Привыкание к использованию более качественных паролей:/Получение анонимн)

    Шаги для всех маршрутов: Привыкание к использованию более качественных паролей: Получение анонимного номера телефона: Пропустите этот шаг, если вы не собираетесь создавать анонимные учетные записи на большинстве основных платформ, а просто хотите анонимный просмотр или если платформы, которые...
  11. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Навыки и умения/Враждебные соображения)

    Навыки и умения: У вас совсем нет навыков в области ИТ, и все содержание этого руководства кажется вам чужим языком? Рассмотреть возможность: Маршрут Tor Browser (самый простой) Маршрут Tails (исключая устойчивый правдоподобный раздел отрицания). У вас есть некоторые навыки в области ИТ и вы...
  12. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Ограничения по времени:/Бюджетные/материальные ограничения:)

    Общие приготовления: Лично в контексте этого руководства также интересно взглянуть на вашу модель безопасности. И в этом контексте у нас есть только один, чтобы рекомендовать: Безопасность с нулевым доверием («Никогда не доверяй, всегда проверяй»). Вот несколько различных ресурсов о том, что...
  13. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Заметки)

    Заметки: Если вы по-прежнему считаете, что такая информация не может быть использована различными субъектами для отслеживания вас, вы можете просмотреть некоторые статистические данные для некоторых платформ и имейте в виду, что они учитывают только законные запросы данных и не будут учитывать...
  14. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Некоторые продвинутые целевые техники)

    Некоторые продвинутые целевые техники: Опытные злоумышленники могут использовать множество передовых методов для обхода ваших мер безопасности при условии, что они уже знают, где находятся ваши устройства. Многие из этих методов подробно описаны здесь...
  15. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Политики без ведения журнала/с ведением журнала)

    Политики без ведения журнала У многих людей есть идея, что ориентированные на конфиденциальность службы, такие как поставщики VPN или электронной почты, безопасны из-за их политики отсутствия регистрации или их схем шифрования. К сожалению, многие из тех же людей забывают, что все эти провайдеры...
  16. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Плохая криптография)

    Плохая криптография В сообществе информационной безопасности часто встречается поговорка: «Не сворачивайте свою собственную криптографию!». И тому есть причины : Мы бы не хотели, чтобы из-за этой пословицы люди отказывались от обучения и инноваций в области криптографии. Поэтому вместо этого...
  17. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Локальные утечки данных и судебная экспертиза)

    Локальные утечки данных и судебная экспертиза: Большинство из вас, вероятно, видели достаточно криминальных драм на Netflix или по телевизору, чтобы знать, что такое судебная экспертиза. Это технические специалисты (обычно работающие в правоохранительных органах), которые будут выполнять...
  18. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Микроархитектурные атаки деанонимизации по сторонним каналам)

    Микроархитектурные атаки деанонимизации по сторонним каналам: Была опубликована атака, которая может деанонимизировать пользователей, если у них есть известный псевдоним. Например, злоумышленник, пытающийся отследить действия журналиста, может использовать общедоступный дескриптор этого...
  19. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Отпечатки вашего браузера и устройства)

    Отпечатки вашего браузера и устройства: Отпечатки вашего браузера и устройства — это набор свойств/возможностей вашей системы/браузера. Они используются на большинстве веб-сайтов для невидимого отслеживания пользователей, а также для адаптации пользовательского интерфейса веб-сайта в...
  20. E

    Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Ваши облачные сервисы резервного копирования/синхронизации)

    Ваши облачные сервисы резервного копирования/синхронизации: Все компании рекламируют использование сквозного шифрования (E2EE). Это верно почти для каждого приложения для обмена сообщениями и веб-сайта (HTTPS). Apple и Google рекламируют использование шифрования на своих устройствах Android и...
Назад
Сверху Снизу