Бесплатные консультации от CyberSec RuTOR

Закрепленные темы
  • Закреплено
В данной теме проводятся бесплатные консультации по кибербезопасности. Здесь вы можете задать вопрос, который касается кибербезопасности, и получить на него ответ от специалистов Вопросы по другим темам и спам будут удаляться! Предложить интересующую вас тему статьи или лекции вы можете в...
Ответы
Просмотры
50К
Обычные темы
Введение в OSINT OSINT (Open Source Intelligence) — это процесс сбора и анализа информации из открытых источников. Он находит широкое применение в различных областях, включая правоохранительные органы, журналистику и корпоративную безопасность. Итак, начнем с поиска одной конкретной цели и...
Ответы
1
Просмотры
68
В данной статье я хотел бы описать преимущества и недостатки различных средств виртуализации для Whonix. Здесь будет исключительно сравнение гипервизоров между собой, я не буду вдаваться в различные нюансы и теоретические проблемы этих решений. На данный момент Whonix можно запустить на 3-х...
Ответы
16
Просмотры
Информация будет сжата и содержать минимум лишних слов для вашего удобства. Для начала установим часовой пояс. В качестве примера я выбрал Берлин. sudo timedatectl set-timezone Europe/Berlin Подмена TTL: стандартный TTL для Linux составляет 64, а для Windows — 128. Поэтому необходимо...
Ответы
0
Просмотры
113
В данной статье я хочу ответить на наиболее частые вопросы от новичков, которые мне помог собрать мой коллега 1. Что лучше для анонимной работы в сети VPN или TOR? Tor – т.к. это распределенная децентрализованная сеть, цепочка Tor меняется каждые 10мин, соответственно и ваш IP, а в случае с...
Ответы
388
Просмотры
14К
В данной статье я хочу описать такую сеть, как I2P, описать её механизм работы, особенности и сравнить с самой популярной анонимной сетью – Tor Invisible Internet Project (I2P) - это одноранговая анонимная сеть, которая обеспечивает анонимный обмен данными, создавая зашифрованные туннели между...
Ответы
9
Просмотры
В данной статье я хотел бы описать и сравнить 2 самых популярных VPN-протокола - OpenVPN и Wireguard Начнем с OpenVPN: OpenVPN - это протокол VPN с открытым исходным кодом, который широко используется для создания безопасного выхода в интернет. Это универсальный протокол, совместимый с...
Ответы
13
Просмотры
В данной статье я опишу что такое прокси и что такое VPN, затронем различия этих решений, различные типы прокси и сценарии их использования Прокси-сервер действует как посредник между клиентом и целевым сервером. Когда клиент отправляет запрос на доступ к определенному ресурсу, например...
Ответы
12
Просмотры
Итак, сегодня мы разберём машину Nocturnal | Linux easy. После добавления nocturnal.htb в файл /etc/hosts запускаем первый скан. Я использую rustscan, так как он быстрее определяет открытые порты целевой системы. rustscan -a nocturnal.htb -- -A Если вы используете nmap, то первый скан лучше...
Ответы
1
Просмотры
196
В данной статье я хотел бы описать новичкам в теме кибербезопасности и анонимности то, как работает ОС Tails и какие преимущества она имеет. Tails (The Amnesic Incognito Live System) - это основанный на Debian дистрибутив Linux, цель которого - не оставлять следов на компьютере, на котором он...
Ответы
70
Просмотры
В данной статье я затрону такую тему, как выбор ноутбука для работы в Darknet Для работы я рассматриваю 2 операционные системы: Tails и Whonix на QubesOS, поэтому отталкиваться в выборе ноутбука будем от того, поддерживает ли он хотя бы одну из перечисленных ОС Начну рассмотрение возможных...
Ответы
18
Просмотры
В данной статье я опишу для новичков, что из себя представляет Whonix и как она работает. Whonix - это операционная система на **** виртуальных машин, состоящая из двух виртуальных: Whonix-Gateway и Whonix-Workstation. Whonix-Gateway действует как виртуальный маршрутизатор, а...
Ответы
9
Просмотры
В данной статье я хотел бы затронуть такую тему, как выбор веб-браузера для работы (так же подойдет и для обычного использования). Сравнивать будем несколько наиболее популярных браузеров, нацеленных на защиту вашей конфиденциальности и улучшения приватности. Все рассматриваемые браузеры имеют...
Ответы
57
Просмотры
В данной статье я хотел бы описать базовые принципы работы анонимной сети Tor, как оказалось, многие пользователи не до конца понимают, как работает сеть Tor, сейчас я постарюсь объяснить это простым языком. Сеть Tor - это сеть, предназначенная для защиты конфиденциальности и анонимности...
Ответы
12
Просмотры
В данной статье я постараюсь объяснить, что из себя представляет протокол Matrix, этот протокол используется в популярном мессенджере Element Matrix - протокол с открытым исходным кодом, обеспечивающий децентрализованное и федеративное взаимодействие. Протокол использует модель сервер-клиент, в...
Ответы
16
Просмотры
В данной статье я постараюсь подробно описать, что такое coreboot, его полезные нагрузки, преимущества в плане безопасности и обсудим такое сомнительное решение, как Intel Management Engine (далее Intel ME) И так, приступим Coreboot представляет собой бесплатную прошивку с открытым исходным...
Ответы
1
Просмотры
В данной статье я опишу какие XMPP (Jabber)-клиенты следует выбрать для различных ОС. Я считаю, что уже пора окончательно решить этот вопрос, чтобы новичкам было проще ориентироваться. В качестве метода шифрования переписки будет применяться OMEMO. Применение OMEMO обусловлено его интеграцией...
Ответы
39
Просмотры
Многие из вас часто слышали такой термин, как "триангуляция", но не все понимают значение этого термина, в данной статье я опишу, что такое триангуляция и где она применяется. Триангуляция - это математический прием, используемый в геометрии для определения местоположения точки в пространстве...
Ответы
7
Просмотры
977
В данной статье я расскажу новичкам в сфере кибербезопасности о том, что такое QubesOS Основными принципами построения защищенных ОС являются шифрование и изоляция средствами виртуализации, всё это реализованно в QubesOS. QubesOS - свободная и открытая ОС, она основана на гипервизоре Xen, X...
Ответы
0
Просмотры
В данной статье я опишу все доступные файловые системы, которые могут использовать в качестве основной файловой системы Linux. Начнем с того, какие файловые системы подерживаются в Linux на уровне ядра: EXT4, XFS ,F2FS, BTRFS и ZFS (OpenZFS) Рассмотрим каждую из этих файловых систем по...
Ответы
18
Просмотры
871
В данной статье я приведу сравнение 2х самых популярных алгоритма шифрования для XMPP – OTR и OMEMO Шифрование играет решающую роль в обеспечении безопасного обмена сообщениями. В XMPP (Jabber) есть 3 типа шифрования, OTR, OMEMO и OpenPGP, в данной статье мы сравним OMEMO и OTR, поскольку с...
Ответы
6
Просмотры
Назад
Сверху Снизу