Безопасность в сети: основы.

BlackCatService

Безопасность
Проверенный сервис
Сервис
Сообщения
74
Реакции
174
Приветствуем Вас!
Наша команда уже более 10 лет занимается вопросами безопасности в сети.
В самом начале этого пути мы искали самые надежные и безопасные инструменты для анонимности в сети. По мере нахождения определенных алгоритмов одним из главных факторов была максимальная проверка используемой инфраструктуры на присутвие уязвимостей, а также проверка стабильности работы.
Мы не только создали определенный продукт, который предоставляем нашим клиентам, но и решили, что готовы поделиться теоретическими познаниями в данной области.
Основной причиной, почему мы начали искать алгоритмы для безопасности в сети - это осознание того, что свобода, а иногда и жизнь, зависит от безопасности используемых инструментов и анонимости используемой инфраструктуры.
Мы надеемся, что сегодня почти все знают, что раскрывать свой домашний или рабочий IP-адрес целевому веб-сайту, который вы используете в работе – это большая глупость. Тем не менее большинство людей всерьез полагают, что вполне безопасно посещать веб-сайты через VPNсервис, который обещает полную анонимность, сервис, на котором они зарегистрировались со своего домашнего IP-адреса, возможно, даже с оплатой собственной кредитной картой, вместе со своим именем и адресом. Что еще хуже, они установили это VPN-соединение со своего домашнего ноутбука во время потоковой передачи на YouTube и общения с друзьями на Facebook.

Предлагем внести ясность прямо сейчас. Независимо от того, что VPN-сервисы обещают, они всегда будут вести логи в той или иной форме: IP-адрес, DNS-запросы, активные сеансы и так далее. Давайте на секунду прикинемся наивными лузерами и представим, что нет законов, обязывающих каждого провайдера виртуального доступа вести логи метаданных исходящих соединений, – такие законы действуют в большинстве стран, и ни один VPN-провайдер не станет их нарушать ради вашей жалкой ежемесячной подписки. Поставщик VPN имеет сотни, если не тысячи серверов в нескольких центрах обработки данных по всему миру. У них также есть тысячи пользователей – одни на машинах с Linux, другие на Windows и даже несколько испорченных пользователей на Mac. Вы действительно можете поверить, что можно управлять столь огромной и разнородной инфраструктурой без таких элементарных вещей, как логи?

Без логов техподдержка была бы такой же бесполезной и невежественной, как и растерянный клиент, звонящий им для решения проблемы. Никто в компании не знал бы, как начать решать простую проблему поиска DNS, не говоря уже о загадочных проблемах маршрутизации, связанных с потерей пакетов, предпочтительными маршрутами и прочим сетевым шаманством. Многие провайдеры VPN считают необходимым громогласно защищать свой «сервис без логов», чтобы не отставать от конкурентов, делающих аналогичные заявления, но это бессмысленная гонка, основанная на вопиющей лжи или «маркетинге», как это нынче принято называть.

Лучшее, на что вы можете надеяться в отношении провайдера VPN, – это то, что он не продает данные клиентов любому, кто предложит достаточно высокую цену. И даже не связывайтесь с бесплатными провайдерами. Инвестируйте в свою конфиденциальность как время, так и деньги.

Такое же представление об анонимности применимо к Tor (The Onion Router, ), который обещает анонимную работу в интернете через сеть узлов и ретрансляторов, скрывающих ваш IP-адрес. Назовите хоть одну причину, по которой вы должны слепо доверять первому узлу, с которым вы связываетесь, для входа в сеть Tor. Почему вы должны доверять ему больше, чем нигерийскому принцу, который обещает поделиться наследством в обмен на номер вашей кредитной карты? Конечно, первый узел знает только ваш IP-адрес, но, как правило, даже этого более чем достаточно.
 
А если я использую приватный браузер с левыми характеристиками пк и проксями, какова степень защищенности таким методом?
 
А если я использую приватный браузер с левыми характеристиками пк и проксями, какова степень защищенности таким методом?
Если "Приватный с левыми характеристиками" это рандомный из маркета/тырнета браузер с возможностью смены некорневого отпечатка версии и типа браузера - это меняет исключительно индексацию в поисковых запросах. В редких случаях не даёт собирать отпечатки "недобросовесным" админам сайтов, которые и так зачастую получают кучу информации вне твоей персоны.
 
Последнее редактирование:
Добрый день ! А может кто то привести примеры из официальных источников что кого то поймали потому что у него скажем был бесплатный vpn или не достаточно защищенный мессенджер за исключением террористов экстремистов известных чуть ли не на весь мир хакеров и т д??? я подчеркиваю не "мужик в автобусе историю рассказал " а из офицальных источников .
Во во
 
Узнал побольше о логах из этой темы
 
Я БОЛЬШЕ СКАЖУ ЕСЛИ ЧЕЛОВЕК КОНЕЧНО НЕ ТЕРРОРИСТ ИЛИ ЧТО ТО ТИПО ТОГО ТО ПО АЙ ПИ ЧТО ПОЧТИ НИКОГДА НИКТО НЕ ИЩЕТ
Соглашусь с вами.
Ноут + левая сим + впн + VPS + браузер антидетект = АНОНИМНОСТЬ!
но если ты не умеешь держать закрытым рот! то и смысла от этого нет!
 
Даже если напичкать себя кучей анонимных ПО, всё равно человеку свойственно совершать ошибки. Разница лишь в цене за них. Как говорят мошенники - к человеку проще подобрать пароль, чем к его страничке вк
 
человеческий фатктор ломается лучше чем по
 
Меня больше бесит телеграм который кричит о своей анонимности но за банальные Онион ссылки кидает в бан
Телеграмм ФСБ контролирует.
Сообщение обновлено:

Соблюдаем безопасность!Тогда будет все чики-пуки!
Включил пк, носишь с собой смартфон, ты уже под колпаком. Какая нахрен безопасность?
 
Так а как же обезапасить себя в сети ? Допустим в телеграмме?
 
Так а как же обезапасить себя в сети ? Допустим в телеграмме?
Безопасность в сети это комплекс, есть отличный гайд от Cyberyozh (можешь прочитать в инете)

если очень упрощённо то скачай виртуальную машину whonix и анонимный номер telegram через fragment на левые документы или левые площадки, дальше создай тг и пользуйся тг через виртуальную машину whonix.

Дальше ты должен обезопасить себя как личность, т.е отделять анонимную жизнь от реальной в голове, не говорить о себе то, что говоришь в реальности, чтобы невозможно было определить тебя анонимного с физ.личностью. Как-то так! Но это очень упрощённо, это надо всё изучать
 

Похожие темы

Есть два типа людей. Одни думают что провайдер видит каждую их переписку и фотку. Другие уверены что HTTPS защищает от всего. Оба неправы Провайдер не читает твои сообщения в Telegram. Но он знает что ты открыл Telegram, в какое время, сколько трафика ушло и на какой IP. И этого хватает...
Ответы
6
Просмотры
299
WebRTC, fingerprint, timezone что тебя палит кроме IP ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ Многие думают что спрятал IP за VPN или Tor — и всё, ты невидимка. На деле IP это только верхушка. Браузер сливает про тебя столько что иногда и IP не нужен Разберём что именно и как с этим быть WebRTC...
Ответы
0
Просмотры
142
Смысл: Используете VPN/подключаетесь к Tor без мостов (далёкое прошлое)/заходите на сайты → провайдер (тот, от кого у вас мобильный интернет/Wi-FI) видит, что вы используете VPN/подключаете к Tor (до повсеместного использования мостов)/какие сайты посещаете. Заходите на сайты → провайдер VPN...
Ответы
6
Просмотры
749
Для многих все сложности с пониманием OPSEC строятся на доверии Голливуду. Киношные хакеры сидят в тёмном подвале, обложившись VPN-ами и завернув трафик своих виртуалок в 10 слоёв Tor. Но создавая сложный сетап многие забывают о базе и палятся на банальном выводе крипты. Ты забываешь, что...
Ответы
0
Просмотры
193
DNS — это база данных и протокол, обеспечивающие получение данных для соединения. Принцип работы: Места утечки: Этап: На OS запрос сохраняется в системных логах в незашифрованном виде. Опасно. Можно получить доступ к информации о посещённых сайтах. Утечка. При физическом доступе к...
Ответы
2
Просмотры
640
Назад
Сверху Снизу