Привет, гость!

Добро пожаловать на CVVBOARD - крупнейший теневой кардинг форум. У нас Вы сможете найти огромное множество статей по теме кардинга и заработка в интернете. Актуальная информация, новости даркнета, сервисы от проверенных продавцов, эксклюзивные, только рабочие схемы заработка, ежедневные раздачи - все это Вы найдете на нашем форуме! Не пренебрегайте услугами Гарант-Сервиса это убережет Вас от мошенников. Обратите внимание, звание модератора не является гарантом в сделках!

Не дайте интернету победить Вас: безопасность для параноиков

frathi

Опытный user
Регистрация
18 Фев 2020
Сообщения
170
Реакции
12
ВВЕДЕНИЕ

Всем здравствуйте!

В этом мире достичь анонимности или полной конфиденциальности в Сети по умолчанию невозможно.

Звонки с мобильного телефона могут быть подслушаны, информация со смартфона может быть украдена, а также камера и микрофон могут быть дистанционно включены, а ещё за тобой может осуществляться наблюдение из космоса в режиме реального времени.

Все мы живём и развиваемся внутри матрицы, наша контрольная спецслужба охотится за врагами системы почти без участия человека. Такие системы очень умны и ускоряют своё развитие (вы можете почитать о временных атаках и дактилоскопии сайтов) - теоретически они могут вас отследить, не расшифровывая данные.

Хотя большинство технологий, которыми мы пользуемся ежедневно, могут быть небезопасными, есть несколько способов для обеспечения онлайн-безопасности. Ниже я ознакомлю вас с несколькими советами, которые помогут обеспечить безопасность в Интернете (и в реальной жизни).

1.
Пользователи Windows и macOS уже всё потеряли.

Эти операционные системы заполнены троянами NSA и имеют полный доступ к вашему компьютеру как минимум с 1998 года (согласно Сноудену).
Вы же помните новости, когда все машины с Windows XP в мире обновили 9 системных файлов, даже когда служба обновления Windows была отключена?
А теперь с Windows 10 ваш процессор постоянно активен, даже в режиме ожидания. Может быть, они что-то брутфорсят?
Итак, используйте Linux, а лучше пойти еще дальше и дополнительно использовать coreboot или Libreboot (BIOS с открытым исходным кодом).


2. При запуске ноутбука пользователь должен увидеть другое рабочее окружение (хотя оно может быть на базе Windows).

Но если вы сделаете пару секретных кликов (и введете пароль (или два разных пароля)), требуемый рабочий стол должен загрузиться.

Все описанное ниже применимо для установки на флешку.
3. Использование полной шифрованной версии диска позволит защититься от колд бут атак.


При надлежащем использовании, может быть эффективным средством защиты от криптоанализа с резиновым шлангом, если вы достаточно смелый.



4. Настройте безопасное и быстрое интернет-соединение.


4.1 Купите Wi-Fi-адаптер Qualcomm Atheros (не реклама) .

Возможно, было бы полезно создать собственный патч для ядра, генерирующий случайный MAC-адрес, при каждом включении адаптера.

Если у вас есть Android (и он должен быть чем-то вроде Replicant), вы также можете установить ядро и запустить точку доступа для своего ноутбука.

4.2 Если в вашей стране доступен CDMA Internet

Изменение микропрограммы модема для режима EVDO не позволит определить географические координаты, поскольку EVDO не поддерживает X-Y-Z координаты.

4.3. У многих популярных китайских телефонов с Android есть специальные прошивки, которые позволяют перепрошивать IMEI и изменить MAC-адрес одним нажатием кнопки.

4.4. Настройте весь интернет-трафик так, чтобы он шел Tor1> OpenVPN (возможно Double)> Tor2.

Почему Tor появляется в качестве начальной точки? Просто потому, что все используют Tor. В наши дни каждый школьник использует Tor и напрямую подключается к известному провайдеру OpenVPN (например, к бесплатному VPN Avast) – и вы выделитесь. Кроме того, провайдеры OpenVPN не будут знать ваш IP, и частая смена IP-адресов вообще не вызовет подозрений, благодаря наличию таких параметров конфигурации.

Для достижения максимальной безопасности, порт socks Tor1 можно настроить для использования с определенным профилем браузера, а для второго Tor2 - весь трафик должен идти по умолчанию с изоляцией конечных узлов и портов.

Весь DNS проходит через Tor2, но вы также можете использовать OpenNIC с сигнатурами DNSSEC или DNSCrypt (несмотря на тот факт, что Tor не хватает UDP).

Используйте быстрые узлы, чтобы настроить Tor1 и Tor2. Убедитесь, что Вы исключили все более или менее известные серверы АНБ. Для Tor 1 Вы можете отключить контролируемые узлы, чтобы ускорить VPN.

Поднимите OpenVPN у надёжного провайдера с распространенными в оффшорных юрисдикциях серверами.

Приобретайте VPN при помощи биткойнов (сначала поставьте тумблер, прежде чем отправлять биткойны) или Monero.


Чтобы полностью защититься, оберните OpenVPN (double) в OpenSSL 443. Таким образом, идентификация трафика OpenVPN будет невозможна даже самому Tor.
У Tor есть простое правило: Чем больше пользователей Tor, тем безотказнее и оптимальнее сеть.

4.5 При настройке iptables/iproute2 будьте осторожны

Создайте свой собственный скрипт, который позволит хранить реальный шлюз по умолчанию в Tor1, а дальнейшие адреса будут переназначаться случайным образом при получении ответа DHCP.

Обязательно проверьте, нет ли неверно работающих настроек в цепочке. Возьмите часть настроек Tor из Whonix.

4.6 Чтобы поддерживать UDP или подключаться к хостам, которые блокируют Tor, или для IP-телефонии, должен быть локальный порт socks / HTTP-прокси, который отправляет трафик Tor1> OpenVPN.

4.7. Настройте профили Chromium и / или Firefox (исключая любое отслеживание полностью).


  • Заблокируйте все куки по умолчаню. Тем не менее, вы можете иметь кликабельный белый список.
  • Можно сделать свой собственный список времени истечения для файлов cookie для каждого домена.
  • Используйте все доступные списки, чтобы заблокировать рекламу, рекламное ПО, шпионское ПО, вирусы.
  • Используйте Privoxy(не реклама), который блокирует очень много плохих вещей, среди которых есть и эксплойты.
  • Для полной безопасности отключите javascript в браузере
  • User-Agent должен меняться каждые N минут, для этого готовится список.
  • Сложная идентификация в браузере с использованием параметров из Panopticlick (проверьте себя).
  • Лучше запускать браузер с использованием отдельного пользователя компьютера, который вообще не имеет доступа к файлам.
4.8 Используйте Tor1> OpenVPN> I2P как дополнительное (аварийное) интернет-соединение.

4.9 Ваш браузер должен работать только с сайтами .onion и .i2p.

5. Настройте клиент Jabber (обязательно шифрование).
Доступ к нему должен происходить через другой порт Tor2.

6. используйте Thunderbird для электронной почты (конечно же с шифрованием).

Все хосты должны проходить через уникальную маршрутизацию по сети Tor. Используйте личный сервер для электронной почты с полной защитой данных.
 

berlo

Опытный user
Регистрация
30 Сен 2020
Сообщения
342
Реакции
44
супер годно
 

nuter

Опытный user
Регистрация
20 Янв 2023
Сообщения
226
Реакции
12
статья для для меня
 

Pattony

Опытный user
Регистрация
8 Янв 2022
Сообщения
239
Реакции
11
статься гуд,гж
 

BlackBash

Опытный user
Регистрация
12 Авг 2020
Сообщения
643
Реакции
18
Полезная статья, спасибо
 

GrishkaLeps

Опытный user
Регистрация
13 Ноя 2021
Сообщения
625
Реакции
12
Хорош, буду знать
 
Сверху Снизу