В
книге описан ряд приемов защиты персональных данных с помощью
шифрования, паролей, многофакторной аутентификации, приватного обмена,
бесследного удаления информации и других доступных обычному пользователю
средств.
Приведены способы конспиративного общения по защищенным каналам
связи и подключения к анонимным сетям, таким как Tor,
I2P, RetroShare и
другим.
Представлено
подробное руководство по операционной системе Tails, обеспечивающей
максимальный уровень анонимизации и безопасности. В качестве приложения
приведен экскурс в Даркнет – теневую сторону Интернета, а также сведения
о “варезной” сцене и демосцене, разновидности компьютерного искусства.
Книга
является не только эффективным пособием для этичных хакеров, но и
качественным учебником для проведения практических занятий по отработке
навыков информационного поиска.
Простым и понятым языком рассказано, как скрыть свое местонахождение и
IP-адрес. используя анонимные сети Тоr
и I2Р, посетить заблокированные администратором сайты,
защитить личную переписку от посторонних глаз, избавиться от спама,
зашифровать программой TrueCryrt данные, хранящиеся на
жестком диске и передающиеся по сети.
Отдельное внимание уделено защите домашней
сети от нежданных гостей, от соседей, использующих чужую беспроводную сеть,
выбору антивируса и брандмауэра (на примере Comodo Internet
Security).
Показано, как защитить свою «страничку в социальной сети, удалить файлы без возможности восстановления и многое
другое.
Как известно, использование режима инкогнито в браузере еще не гарантирует стопроцентной анонимности в интернете. В связи с этим аспирант Массачусетского технологического института (MIT) Фрэнк Ванг (Frank Wang) вместе с коллегами из MIT CSAIL и Гарварда создали инструмент под названием Veil, предназначенный для обеспечения анонимности при работе на общественных компьютерах.
Для начала,
пользователю следует определиться для чего нужен TOR и VPN и какую роль они выполняют в конфиденциальности и анонимности данных.
Как получить доступ к заблокированным веб-сайтам Вконтакте, Одноклассники, Яндекс, Mail.Ru
и другим. Надежные и действенные способы для обхода блокировки запрещенных
ресурсов. Изначально предполагалось, что Интернет – это глобальная сеть, которая
соединяет весь мир.
Смерть сетевого нейтралитета
и ослабление правил для интернет-провайдеров по обработке сетевого
трафика вызвали немало опасений по поводу конфиденциальности. У
провайдеров (и других посторонних лиц, которые наблюдают за проходящим
трафиком) уже давно есть инструмент, позволяющий легко отслеживать
поведение людей в интернете: это их серверы доменных имен (DNS).
Технология
шифрования DNS over HTTPS, возможность отправки DNS-запросов поверх
HTTPS, в настоящее время активно применяется такими компаниями, как
Mozilla, Google, Cloudflare и Cisco. Рассмотрим как настроить DNS через
HTTPS в браузере Firefox.
Что в этом мире ценится больше всего? Правильно — деньги и информация. С
деньгами все просто, с ними никто не хочет расставаться просто так. Браузеры
зарабатывают они на том, что используют нашу информацию.
Какие проблемы безопасности связаны с использованием наиболее популярных браузеров? Что следует понимать под защищенными браузерами и каковы их отличительные черты? В каких направлениях развивается сегмент рынка защищенных браузеров? Ответы на эти и другие вопросы содержатся в аналитическом обзоре рынка защищенных браузеров.
Самым доступным на сегодня инструментом для обеспечения анонимности заслуженно считается свободный браузер Tor. Тем не менее, само по себе применение Tor ещё ничего не гарантирует.
Среди русскоязычных пользователей Интернета это, пожалуй, самый
известный бесплатный сервис VPN, он предлагался в качестве встроенного
инструмента в браузере Opera и в
качестве приложения для мобильных телефонов на базе Android и iOS.
Специалист швейцарского подразделения Google Руслан Хабалов (Ruslan Habalov, @evonide) и ИБ-эксперт Дарио Вайсер (Dario Weißer, @haxonaut), рассказали об интересном способе side-channel атак на пользователей браузеров Chrome и Firefox.
Если
вы думаете, что для того чтобы гулять по сети анонимно надо просто
скачать Tor и запустить его, вы очень заблуждаетесь. Его необходимо правильно настроить Tor для обеспечения максимальной анонимности.
Также в рамках данной статьи будут даны практические рекомендации о том, как
правильно использовать Тоr.
К сожалению, в последнее время в Интернете наблюдается не очень хорошая тенденция – многие сайты блокируются и становятся недоступными для обычных пользователей. Однако данное ограничение можно достаточно легко обойти с помощью специальных дополнений для браузеров.
Анонимов регулярно называют площадками для
компроматов и фейковых сливов. Спрос на разоблачение анонимов растет, а вместе с
ним появилось предложение раскрыть инкогнито авторов.
Tor начинался как проект исследовательской лаборатории военно-морского флота США, призванный защищать коммуникации госорганов США. Однако, если бы сеть продолжали использовать только американские власти, идея проекта была бы потеряна, так как стало бы ясно, что все пользователи Tor
имеют отношение к госорганам США.
Команда исследователей из Принстонского университета, Карлштадского университета и Королевского технологического института (Kungliga Tekniska högskolan, KTH) продемонстрировала новую технику деанонимизации пользователей Tor, предполагающую анализ DNS-трафика из выходных узлов Tor.
Сеть i2p — невидимый интернет — находится совсем близко и при этом бесконечно далеко от обычного интернета. Это другой мир, недоступный для спецслужб и маркетинговых агентств. Сеть i2p —
невидимый интернет — находится совсем близко и при этом бесконечно далеко от обычного интернета.
Печальный факт нашей эпохи – за нами следят.
Следят постоянно и время от времени, следят
профессионалы и любители, следят открыто и
исподтишка – за каждым из нас в Интернете тянется
электронный шлейф информации, по которому идут
электронные кибер-ищейки.
Сегодня мы хотим более подробно остановиться, на наш взгляд, на наиболее
удобном и надежном для рядового пользователя сети Интернет методе, использовании VPN.
В
последнее время мы начинаем жить в таком обществе, в котором исчезает такое
понятие как "приватность" и "частная жизнь". Немалую роль в этом непростом
социологическом явлении сыграли, как ни странно, Интернет и его последнее
порождение - социальные сети.
Термином "Тёмная паутина" обозначают совокупность
веб-сайтов, видимых публично, при этом имеющих скрытый IP-адрес сервера,
на котором они размещаются. Такие сайты могут посещать все
веб-пользователи, но выяснить, кто является их автором, очень сложно. В
то же время, на подобные сайты невозможно попасть, используя популярные
поисковые системы.
Добиться идентификации пользователей всемирно
известной сети Tor оказалось не так просто, как предполагало МВД.
В августе 2014 года стало известно, что российские силовые структуры
готовы официально привлечь к сотрудничеству специалистов, которые
помогут получить данные об интернет-пользователях сети Tor.
|