1. Форум RCClub объявляет набор в команду ПроТестеров.

    Оплата $5 за трип-репорт, приоритетное получение пробников, официальный статус «ПроТестер» и другое.

    Подробности

    Скрыть объявление
  2. Всем продавцам Форума RCClub бесплатно предоставляется собственный рекламный торговый раздел, веб-сайт автопродаж и неблокируемый Telegram бот!

    Возможность круглосуточно семь дней в неделю принимать оплаты EasyPay, GlobalMoney, WEX, EXMO, BTCU.biz, Qiwi, Bitcoin, Litecoin и выдавать адреса покупателям без участия оператора!

    Как получить статус продавца?

    Скрыть объявление
  3. RCClub первый Форум, который запустил денежное вознаграждение пользователей за общение!

    Мы платим за сообщения, за написание трип-репортов, за публикацию полезной информации и авторского текста, за приглашение новых активных пользователей и магазинов, мы дарим бонус за регистрацию, и не останавливаемся на этом!

    Общайтесь и зарабатывайте!

    Подробности

    Скрыть объявление

 Мануал. "Работа в сети".

Тема в разделе "Безопасность в сети", создана пользователем DEFEND, 24 мар 2017.

  1. Fahrenheit

    Fahrenheit Местный

    Регистрация:
    10 сен 2019
    Сообщения:
    152
    Симпатии:
    86
    Для скачивания порно и пиратского контента этого безусловно достаточно :D
    Для серой и черной работы это всё равно что самому пойти сдаться легавым.
     
    Karamelka123 нравится это.
  2. Snovmimo

    Snovmimo Местный

    Регистрация:
    10 сен 2019
    Сообщения:
    42
    Симпатии:
    6
    Накиньте тем где поднять можно?)
     
  3. FlaweOfficial

    FlaweOfficial Местный

    Регистрация:
    5 июл 2019
    Сообщения:
    49
    Симпатии:
    11
    Спасибо за статью , очень интересно было прочитать
     
  4. Darko

    Darko Местный

    Регистрация:
    11 сен 2019
    Сообщения:
    462
    Симпатии:
    143
    Хорошо разложил,
    Что посоветуешь для серых работ?:)
     
  5. Fahrenheit

    Fahrenheit Местный

    Регистрация:
    10 сен 2019
    Сообщения:
    152
    Симпатии:
    86
    Автор трела подробно описал всё.
    В двух словах если то: работать ТОЛЬКО через TOR. Не использовать мобильные сети, а только левые wi-fi точки доступа. Не использовать один и тот же телефон/планшет/ноутбук для работы и развлечений. Это основные правила.
     
    Stuffural и Karamelka123 нравится это.
  6. Darko

    Darko Местный

    Регистрация:
    11 сен 2019
    Сообщения:
    462
    Симпатии:
    143
    Это наверное уже к более черным когда заняться в планах,
    Для серего подход затратный получится наверно?
     
    Fahrenheit нравится это.
  7. Karamelka123

    Karamelka123 Местный

    Регистрация:
    9 сен 2019
    Сообщения:
    531
    Симпатии:
    332
    Так сохраняй. Проблема то в чем? Зачем писать то об этом:laughing:
     
  8. Oleg3007

    Oleg3007 Наглая Чайка

    Регистрация:
    23 авг 2017
    Сообщения:
    48
    Симпатии:
    19
    Спасибо большое Автору, Узнал много новых вещей, теперь буду в безопасности)
     
    Stuffural нравится это.
  9. nitron534

    nitron534 Местный

    Регистрация:
    10 сен 2019
    Сообщения:
    120
    Симпатии:
    34
    Думаю стоит почитать много полезной информации
     
  10. Stuffural

    Stuffural Новичок

    Регистрация:
    22 сен 2019
    Сообщения:
    3
    Симпатии:
    1
    Полность потдержу это!)
     
  11. 0xdenys

    0xdenys Местный

    Регистрация:
    22 сен 2019
    Сообщения:
    39
    Симпатии:
    9
    как интересно ты меня вычислить, если я допустим работаю в консоли, браузера нет, curl командой публикую посты через другой ифейс а не eth0 и подменорой http заголовков?
    --- Сообщения объединены, 22 сен 2019 ---
    практический тест кейс хотелось бы увиле ь уже от авторов анонимности и приватности в сети))
    --- Сообщения объединены, 22 сен 2019 ---
    и ба просто сижу за NAT роутером
     
  12. Goyst23

    Goyst23 Местный

    Регистрация:
    10 сен 2019
    Сообщения:
    139
    Симпатии:
    24
    Если работа в сети, то только легальная, остальные критерии практически неважно, ведь всему можно научиться
     
  13. ptashan123

    ptashan123 Местный

    Регистрация:
    6 дек 2019
    Сообщения:
    31
    Симпатии:
    1
    Лично я пользуюсь только впнчиком и Tor Browser,для полной анонимности нужно намного большей защиты
     
  14. Smith121

    Smith121 Новичок

    Регистрация:
    5 мар 2020
    Сообщения:
    2
    Симпатии:
    0
    [QUOTE = "DEFEND, post: 26004, member: 1718"] Before you carry out all the manipulations that I have given in the manual, you must have pre-installed clean Windows, preferably 7, not full of holes and clean.

    Aspects that I will consider in this manual:

    1. Work with modems
    2. Tor Browser
    3. Working with TrueCrypt
    4. Work with Portable apps
    5. VPN services that do not write logs, and their configuration
    6. Working in a virtual environment WMware and choosing the best OS to work in a virtual environment
    7. The best option for encryption of your traffic
    8. Work with SSH tunnels
    9. Work with CCTools
    10. The best free firewall and maximum settings

    1. Work with modems.

    Why do we need a modem? A portable device for accessing the Internet is required for use in our field of activity.

    What can be attributed to the pros and cons:
    Pros:
    • You can’t just calculate the location of a modem if
    traffic is encrypted with us (in cases with home Internet, this is done at the click of a finger).
    • ip adress beats from the station to which the modem is connected.
    (If the modem is purchased at MSC, its IP address will be shown only in MSC, if you are located in the Russian Federation).
    Minuses:
    • Low internet speed

    Which modem is best to use?
    New 4G (LTE) modems, for example, with a megaphone and MTS, are good in use. The speed is high and the price is relatively small
    (Beeline does not recommend).

    Where to get a modem?
    • For services involved in the sale of such products, you can find both on Legalrts.biz
    so on darkmoney.cc
    • Find the drop yourself and place a modem on it
    • If you have a radio market in the city, then 90% that left modems are sold there

    In order to install a modem, you must
    insert it into the USB port of your PC and go through the installation procedure, after which you will get out a shortcut to connect to the modem.
    After we inserted the modem, go to whoer.net or check2ip.com and look at our IP address.
    It is advisable to change the modem once every 1-2 months.

    2. Tor Browser

    Tor browser, an ideal browser for anonymous surfing on the Internet, there is a substitution of the real IP address of a pre-installed modem + encryption of traffic on the tor network on all Internet resources.
    In order to download the browser, follow the link:
    https://www.torproject.org/projects/torbrowser.html.en
    We will see the table, select the language, win64 / 32 (select your version), and download.
    Direct link to a file for RU Win7 win32 / 64:
    https://www.torproject.org/dist/torbrowser/4.0.5/torbrowser-install-4.0.5_ru.exe
    After downloading, we go through the installation procedure, install Tor strictly on the desktop (later you will understand why).
    Encryption Type select
    Serpent-Twofish-AES
    (NOT THE VERSAIR, IT IS IMPORTANT!)

    3. Working with TrueCrypt

    A bit about the trukript. The program is designed to create encrypted cryptocontainers and encrypt the entire Windows file system.
    Now the working version of TrueCrypt is only 7.1a
    You can download the 7.1 script at this link:
    http://rsload.net/soft/security/9026-truecrypt.html
    After installing TrueCrypt, we will create a cryptocontainer.
    In order to create a cryptocontainer, we open the program:
    -Click “Create Volume”
    - “Create an encrypted file container”
    - “Normal TrueCrypt Volume”
    You indicate the location of the file on disk D (it must be absolutely clean or littered to the limit), the file name must be something like BreakingBad (5seasons) .nrg
    (.NRG MANDATORY TO SPECIFY YOURSELF), then everything according to the instructions.

    You must have a password of 20 characters or more, never write this password anywhere, all the passwords in your head.
    If it’s bad with memory, print out a copy with a password and hide it somewhere in the other end of the city, this is your safety, DO NOT FORGET IT!
    We are waiting for the trukript to do its job ...
    After you received your first trukript container, we
    you need to mount it, for this we select the disk in the program and click mount, a window appears to select the file to mount, select the file, click open, enter the password, and voila, a new local disk of 30-40 gigabytes in size appeared in My Computer, like you and indicated (This will be our working environment).
    TrueCrypt hotkeys (in any strange situation, and everyone may have such a situation, strange knocks on the door or something like that, hotkeys will always help us).
    -Settings
    -Hotkeys
    - Immediately unmount everything, clear the cache and exit, configure as you like!

    PS Before you press this hotkey, absolutely all programs that work from your container must be closed, otherwise, you risk damaging both the container itself and the file that did not close correctly!

    4. Working with Portable apps

    Now we have a modem + Tor Browser (on the desktop) + TrueCrypt container.
    We mount the trukript (Remember one local disk, and mount the trukript only in one disk, otherwise it is fraught with an error in the service and many programs in the future), remove TorBrowser from the desktop and reinstall Tor Browser on our mounted cryptocontainer.
    Further, now I will show you one feature that will be very useful to you. Go to the site:
    http://portableapps.com/apps Any program that you need to work in your external environment, be it a browser (use only firefox), pdf reader, pidgin and anything else we download only there!
    All programs are downloaded only to the mounted cryptocontainer, so that there are no traces on the external Windows.
    We install all these programs only on the mounted cryptocontainer.
    NO OTHER!
    I advise you to download the Firefox Portable browser in advance for further surfing the Internet using the VPN service (next point).
    The only and huge plus “portable builds” is that all information is stored only inside the program, if you wrote too many logs for example in pidgin, delete portable pidgin with Eraser (portable) and install a new pidgin. [/ QUOTE]
    --- Сообщения объединены, 5 мар 2020 ---
    Really nice content! thanks for sharing with us. If you facing any technical problems due to AOL Mail Login or AOL Mail sign in can go to assist via a phone call at a time.
     
  15. Klad66MIX

    Klad66MIX Местный

    Регистрация:
    12 апр 2017
    Сообщения:
    28
    Симпатии:
    11
    По моему мнению Tor уже давно не актуален и мусора научились уже и через него айпишники выдергивать
     
  16. raptoron

    raptoron Местный

    Регистрация:
    5 мар 2020
    Сообщения:
    104
    Симпатии:
    49
    интересный манул
     
Похожие темы
  1. seregaalkash
    Ответов:
    18
    Просмотров:
    1.124
  2. RusyaDjan
    Ответов:
    5
    Просмотров:
    593
Загрузка...
Top