анонимность

  1. OLinks

    ANONERO — приватный кошелек для приватной крипты

    Ссылки: http://anonero5wmhraxqsvzq2ncgptq6gq45qoto6fnkfwughfl4gbt44swad.onion http://rprz4pus37f5o5elhv7arzasfr2mf2ospvbkl236vpqjajjlieeq.b32.i2p Дисклеймер для знакомых с историей мессенджера ANOM: не стоит пугаться. Мессенджер от ФБР не был свободным ни в каком смысле, в отличие от ANONERO...
  2. CyberSec RuTOR

    Настраиваем Brave от утечек через WebRTC

    Браузер Brave — это готовый набор технических решений из коробки, требует донастройки для достижения приватности. WebRTC — это готовый набор встроенных решений для передачи данных в браузере: API и протоколы. Принцип работы: Почему это работает: Этап: 1. OS не блокирует системный запрос к...
  3. T

    Что лучше Антик (Антидетект браузер) или обычный Анонимный браузер (Tor, LibreWolf и т.д) ?

    Я человек параноидальный и даже для обычного скролинга и серфинга по сети, стараюсь использывать Тор браузер и прочие анонимные шняги. Но вот недавно я начал думать, а насколько это анонимно? Не подумайте, я ещё не окончательно ёбнулся и знаю что Тор и подобные ему браузеры, довольно хорошо в...
  4. Скиталец

    ОБХОД БЛОКИРОВОК МОБИЛЬНОГО ИНТЕРНЕТА: БЕЛЫЕ СПИСКИ И ИНТЕРВЬЮ С ВЛАДЕЛЬЦЕМ VPN 312.

    С тотальной блокировкой мобильного интернета я впервые столкнулся в сентябре 2025 года. Так уж получилось, что два крайних месяца лета я провел в разъездах, а по возвращению в родные пенаты, меня ждал сюрприз от РКН и оператора мобильной связи. Мобильный интернет не работал от слова совсем...
  5. AzztekzkiyChelovek

    Как анонимно и безопасно без KYC купть BTC в 2025?

    Объясните пожалуйста
  6. texno_lavka

    Анонимный роутер Huawei с автосменой IMEI, MAC и вшитым VPN (Около 150 стран)

    Приветствую, уважаемые пользователи форума. Техно Лавка - магазин сим-карт и анонимной техники. В продаже имеются мобильные переносные роутеры Huawei E5573/E5577 Функционал: Смена IMEI (Автоматическая/ручная) Смена MAC (Автоматическая/ручная) Вшиты конфигурации приватного VPN (Около 150 стран)...
  7. RED BIT

    Разработка приложений / Сайтов / Ботов

    АКЦИЯ - НА РАЗРАБОТКУ БОТОВ И САЙТОВ СКИДКА 10% Комиссию гаранта берем на себя! Приветствуется ГАРАНТ - только RuTOR TG: Запрашиваете в личные соощения EL:@redblt:matrix.org У НАС НЕТ ТЕЛЕГРАМА!!! НЕТУ!!! ЗАПРАШИВАЙТЕ В ЛИЧНЫЕ СООБЩЕНИЯ - ВСЕ ТЕЛЕГРАММ АККАУНТЫ КОТОРЫЕ НИЖЕ - НЕ ИМЕЮТ К НАМ...
  8. RED BIT

    Безопасность в сети и в жизни

    Приветствую, коллеги! Буду писать на простом языке, что бы было понятно всем. Ибо читаю тут "мануалы" смеюсь:) Анонимность начинается там, где есть несколько личностей, а заканчивается там где есть второй ЧЕЛОВЕК который знает о вас много. Знает один - знает один, знают два - знают двадцать...
  9. hackdev

    Размышления на тему Чебурнета, и вероятные методы анонимной работы в этом прогнозированном мире

    Размышления на тему Чебурнета, и вероятные методы анонимной работы в этом прогнозированном мире 1) Что такое чебурнет? Это такое полушуточное название российской концепции закрытого внутреннего Интернете. Когда-то это казалось лишь мемом, однако сейчас все больше шансов,что мы придем именно...
  10. Notabio

    Суперзащищённая операционная система Tails OS. Руководство для лохов

    Доброго времени суток! В этой статье-инструкции мы с вами рассмотрим и научимся настраивать Tails OS так, чтобы это было максимально легко, и абсолютно каждый (не только лишь все) понял, что он способен это сделать, чтобы стать суперанонимным и защищённым. Для начала небольшое введение. Я...
  11. C

    Работа в тени и перелёты(а также переезды)

    Передо мной дилемма. Я зарабатываю на жизнь, работая в тени, и анонимные операционные системы для меня фактически повседневность. Но теперь в моей жизни ожидается визит в дальний город, добираться до которого я планирую самолётом, и что-то мне подсказывает, что одним единственным разом это не...
  12. LUCKY 13

    Steg Cloak: Невидимые символы под покровом обычного текста

    Всем привет ! Наткнулся не давно на очень интересный проект по стенографии под на званием Steg Cloak и решил поделиться данным инструментом. И так сам инструмент Steg Cloak не является прям сверх инструментом по анонимности, но если за вами не кто не следит и не анализирует ваши передаваемые...
  13. 3

    Как использовать чистую крипту в черных целях?

    Возможно ли купив чистые биткоины на P2P бирже, купить на них наркотики и остаться относительно незамеченным? Суммы небольшие, до 100000 рублей. Например, получив верифицированную крипту можно ли прогнать ее через миксер и скрыть ее происхождение?
  14. CyberSec RuTOR

    Проблемы Тор которые стоит учитывать в работе

    Проблемы браузера Почти все мы используем Tor уже много лет для работы или просто для серфинга в интернете. Однако у этого браузера есть ряд неприятных уязвимостей, на которые я хочу обратить внимание в этой статье. Для начала обсудим деанонимизацию мостов и узлов Tor-сети (кроме приватных...
  15. lightnone

    ПАВология | Безопасная работа сферы ПАВ - как оставаться долго на плаву. Правила работы в офлайне.

    Стоило бы начать статью с факта что каждый второй заключенный в России так или иначе связан с распространением ПАВ, но сегодня текст не для обывательской статьи в Коммерсанте и вы и без меня прекрасно об этом осведомлены. Оглавление Главные изменения в законодательстве, связанные с ПАВ...
  16. LUCKY 13

    Методы отслеживания противоправных действий органами правопорядка. Онлайн и Оффлайн | Реалии 2025-го и как этому противостоять

    Всем формучанинам привет ! В рамках конкурса решил написать данный мануал касаемо: Методы отслеживания противоправных действий органами правопорядка, онлайн и оффлайн, и это реалии 2025-года и тут мы разберем как этому противостоять. Если ты тут, значит, ты уже врубился что за тобой следят и...
  17. LUCKY 13

    Онлайн-безопасность в черных и серых сферах: | Полное руководство

    Всем формучанинам привет ! В рамках конкурса решил написать данный мануал касаемо Онлайн-безопасности в черных и серых сферах Введение: Работа в черных и серых сферах, будь то даркнет или другие высокорисковые онлайн-среды, требует исключительного внимания к безопасности и в мире, где...
  18. CyberSec RuTOR

    Подменяем отпечатки на Linux

    Информация будет сжата и содержать минимум лишних слов для вашего удобства. Для начала установим часовой пояс. В качестве примера я выбрал Берлин. sudo timedatectl set-timezone Europe/Berlin Подмена TTL: стандартный TTL для Linux составляет 64, а для Windows — 128. Поэтому необходимо...
  19. CyberSec RuTOR

    Лекция как полиция ищет преступников в даркнете - 28.06. 16:30 МСК

    В данной лекции мы рассмотрим методы, которые полиция использует для поиска лиц в даркнете, а также несколько реальных примеров. Для записи ставьте «+» в этой ветке.
  20. LUCKY 13

    Зашифровываем текст в двоичный код

    Всем форумчанинам привет Наступило время поскучать и я решил себя занять написанием данного мануала по шифрованию текста двоичным кодом, который состоит из 1 (единицы ) и 0 ( ноля ) Сразу оговорюсь - это не является сверх шифрованием и любой кто обладает техническими навыками как компьютерная...
Назад
Сверху Снизу