безопасность

  1. dojofak

    Настройка Linux. - ваша бытовая безопаснось

    Часто можно встретить мнение, что linux безопасен. Пока — это действительно верно, никто особо тщательных усилий на создание атакующих программ не предпринимал, поэтому и создаётся иллюзия безопасности. Однако давайте попробуем сами заранее обратить внимание на те вещи в linux-системе, которые в...
  2. KingSpring

    Безопасность | Анонимность | СЛИВ КУРСОВ

    Накидал вам курсов по безопасности и анонимности. btw, сливаю курсы с sharewood'a, пишите в лс[Артем Воропаев] Безопасность в сети: Методы взлома и защиты Скачать (Кликабельно) (Ключ: B-PiBnPOyI9xypx8p-SqwM8S-JT5o1GRBlBV5cRFrg4 )[GeekUniversity] Факультет информационной безопасности [1-4...
  3. LegolasGL

    Прочие Анонимность, безопасность и киберзащита / Услуги от Elf Service

    Анонимный ноутбук - На вашем аппарате 13.5к (Некоторые, например Samsung и Apple не подходят) - Мы покупаем под ваши нужды (13.5к + стоимость аппарата)Анонимный телефон - На вашем аппарате 11к (Некоторые, например Apple не подходят) - Мы покупаем под ваши нужды (11к + стоимость аппарата, есть...
  4. PuzzleVi

    Мануал по безопасности со смартфона

    *** У вас недостаточно прав для просмотра скрытого текста. ***
  5. MnST3m

    РКН Букварь начинающего Анонима!

    Everyone qq! Многие знакомы со мной по услугам Анонимности и Защиты! С кем то нам еще предстоит поработать! Конечно, многие на старте не знают даже базовых знаний и потому закрытие сделки бывает растягивается на более отдаленный срок! Решил помочь новичкам и возможно что-то напомнить более...
  6. KLARNET

    РКН Подключение proxy в Tor'е

    Приветствую, господа! Прикупил свой первый прокси и всё было хорошо, мне даже удалось его соединить с тором, но вот незадача Оказалось, что тор сначала берёт айпишник моего прокси, а потом заменяет его на свой рандомно выбранный. А мне нужно всё как раз таки наоборот, нужно сделать так, чтобы он...
  7. Typical

    РКН Как безопасно принимать деньги?

    Допустим у меня есть телеграмм канал, и есть определенные виды, не совсем законных услуг (не наркотики). Мне нужно, чтобы покупатели переводили мне деньги, взамен на эти услуги, но так, чтобы если что, меня нельзя было ни как найти. Вопрос. Куда лучше всего принимать бабло?
  8. Ilyapro

    INFINITE BOMBER НА ANDROID (termux)

    Драсте:Hi Гайд для чайников, РУТА не надо.Первый шаг. Качаем Termux. Есть в "Google Play"Шаг второй. Настройка и установка необходимых пакетов. (ПИСАТЬ ВСЁ ПО ОЧЕРЕДИ!)ВВОДИТЬ ВСЁ В ТОЧНОСТИ. Впринице всё готово,перед вами самый лучший бомбер(бесплатный) в 2020 году!При следующим...
  9. LLIAJIYH

    [Windows] Гайд о том, как обезопасить Windows от проникновения

    Выполняйте все по пунктам и вы сможете себя обезопасить (не полностью, но большую часть дыр вы закроете) себя от проникновения в вашу систему 1)Закрыть доступ к папке "Автозагрузка" (Win+R и вводим shell:startup) 2)Закрыть доступ к реестру (Win+R, вводим gpedit.msc > Административные шаблоны >...
  10. D

    РКН Помогите со сферой

    Хлеб да соль форумчане! Как настроить подключение TOR+SOCKS5 в Linken Sphere?При выборе типа соединения есть только тор и носки по отдельности, а так же TOR+SSH TUNNEL. Если нельзя настроиить TOR+SOCKS5 в самой сфере, то мб можно как то перед сферой пустить трафик через тор? P.S Мб туплю, но...
  11. Miss_Silent

    Робин Гуды с двойным дном (читы и взломы онлайн-игр)

    Доброго времени суток. На протяжении семи лет я часто сталкиваюсь с различными "модами, кодами, читами, взломами" на игры. Изучая данную тему все эти годы (путем чтения теории и даже проверяя некоторые средства на себе), я пришла к выводу, что "взломать", на деле, можно все. Самый простой способ...
  12. KLARNET

    Курс: Принципы безопасности мобильных приложений

    тебе хотелось бы узнать:Различие Android и IOS в плане безопасности. Меры безопасности на мобильных платформах. Громкие уязвимости мобильных приложений за 2018 год. Основные уязвимости приложений. Уязвимости среды. Процессы разработки. Как защитить своё приложение и девайс. Как улучшить защиту...
  13. DerGros

    Прочие Der_Grossmann'S Security Lab - Услуги для вашей анонимности и безопасности

    /del
  14. SHALOM_SANIA

    Лучшие бесплатные анонимайзеры

    В данном обзоре я расскажу про лучшие бесплатные онлайн анонимайзеры. Но перед тем как я начну обзор анонимайзеров, я хотел бы вкратце рассказать о том, что такое анонимайзеры и как их правильно выбрать.Что такое Анонимайзер Анонимайзер — это специальное средство, которое помогает пользователю...
  15. Dionisius

    Слив курса по анонимности Codeby за 20к

    (---------------- https://cloud.mail.ru/public/4Enn/4R1mmsMD7 --------------------) Описание курса: ● 1. Вступление Оглавление 1.1 Введение 1.2 Windows или Linux - Извечный вопрос 1.3 Как мы светим железо I часть ● 2. Live-системы 2.1 Как стереть жесткий диск, используя DBAN 2.2 Tails (video)...
  16. mr.Святой

    Серая Основы отмывания денег

    Представьте, что вы получили некую сумму, например 150к рублей, незаконным путем. И теперь стоит вопрос - а что же с ними делать? Разумеется, вы не дураки и изначально принимали деньги на левый счет, зареганный на левых людей или на бомжа. Так же, в момент приёма денег, вы должны были быть...
  17. W

    РКН Нaсколько безопасно размещать свой сайт, хостинг и оборудование для него на барже в тихоокеанских нейтральных водах?

    В целях анонимности общения и передачи файлов среди пользователей этого сайта? Или чтобы защититься от нападок правообладателей и для обхода цензуры на публикации материалов? Смогут ли ФСБ, ЦРУ, Моссад, Интерпол и т. д. влиять на анонимность? В нейтральных водах ни одно государство не может...
  18. bandit13

    ИБ - кто шарет просьба заглянуть)

    Всем доброго дня или вечера, ночи, не важно!Я прошу немного байт инфы про интернет безопасность!1) Где брать информацию про ИБ?; 2) Как мне обучится этому искусству?;P.S. Буду очень рад за любую инфу по темку)
  19. DochS

    Как защитить свой жёсткий диск от ментов.

    В добавление к моей теме про обыски. Как защитить свой жесткий диск от правоохранительных органов. Предисловие довольно длинное, но я думаю некоторым будет полезно. Сам способ будет блиде к концу темы. ©Все названия не несут в себе цели что-то распиарить.Обычно анон ограничивается простым...
  20. A

    Вакансия. Набор сотрудников.

    Добрый день! Авторитетный, проверенный Lucky - secret serviceПроводит набор сотрудников:• банков• сотовых операторов• государственных структур.Суть работы: предоставление определенной информации. У нас постоянный поток заказов.Мы можем гарантировать безопасность и своевременную...
  21. Alex White

    Как пустить весь трафик через Tor

    Как пустить весь трафик через Tor TOR — это более-менее надежный инструмент для обеспечения анонимности. Бывают ситуации когда необходимо через него пропустить не только трафик из браузера (что тот же Tor Browser), но и вообще весь трафик всей системы.Как мы знаем не весь трафик можно...
  22. D

    В поисках гайда по безопасности в сети

    Приветствую. Может у кого есть ссылки на подробные и внятные (без воды и лишних слов) гайды на тему : "Как обеспечить анонимность в сети" ? Начиная от впн, дедиков и тд. заканчивая там покупки левой симки, телефона. Заранее спасибо!
  23. djemsh

    РКН Безопасность при монтаже,скаме.

    Всем привет, давайте поговорим о такой важной теме как Безопасность. Кто из вас использует левый модем+левая симка+хороший впн,этого достаточно? Что есть самое надежное?
  24. бабуся

    РКН Тор ИЛИ впн бесплатно

    добрый день.я тут новорожденная. мне посоветовали тут zEN, а он не скачивается у меня...искала ответ в темах, актуальные проги не нашла. может, поможете?
  25. KOMMEPC

    Как скрыть информацию в телефоне от лишних глаз

    Если у вас Android 8.0.0. EMUI Заходим в настройки - Безопасность и конфиденциальность - PrivateSpace Добавляем еще один аккаунт и ставим второй PIN.Если в тлф. есть отпечаток,то и его тоже забиваем,но на другой палец. Теперь когда кто-то просит у вас разлочить телефон,то можно смело снимать...
  26. Anne

    Что бы, никто не попал.

    Реальная история, написана в целях ознакомления. дабы обезопасить пользователей от хищенияих денежных средств. За повторение всех действий автор ответственности не несёт!!!!Дело было так, год назад для работы на мульти аках в сеоспринте я заказала 200 симок.Симки привезли с Москвы...
  27. S

    securenote.bz - безопасные записки!

    securenote.bz - сервис для создания по настоящему безопасных записок. На сервере отключено логирование, шифрование записок происходит методом: AES-256-CBC.Наши отличия от других проектов:- Данные записки поступают уже в зашифрованном виде в базу данных, расшифровать которые можно только имея...
  28. Yupii

    РКН Научите пожалуйста анонимности со смартфона.

    Использую только orbot,подскажите пожалуйста еще vpn/proxy. Или мануал по настройке смартфона для максимальной анонимности(без root). Заранее извиняюсь,если эта тема уже есть на форуме,я не смог ее найти.
  29. C

    Вопрос по анонимности

    Доброго времени суток! Хочу настроить анонимное подключение к интернету. Виртульной машине на замусоренном хосте я не доверяю, а поэтому надо принять одно из следующих решений: 1. Разделить диск на повседневном ноуте и установить на вторую часть диска Linux. 2. Купить новый комп, снести, снести...
  30. SELEDKA

    Курс Основы безопасности в сети (для новичков и продвинутых)

    Взято из другого другого борда. Информация очень полезная, особенно для новичков."В этом курсе я постараюсь рассказать всю самую основную и ценную информацию по анонимности и безопасности при работе в сети. Данный курс не является призывом к каким-либо плохим действиям. Курс будет free...
  31. Иисус

    Как получить VPN на 1 год от Onevpn.co бесплатно

    1)Переходим на офф.сайт http://onevpn.co/ 2)Регаемся 3)Входим и сразу вводим код :HNEWS_PROMO 4)Скачиваем vpn и авторизуемся
  32. Иисус

    Аккаунты Впн, который не режет скорость по смешной цене

    Предисловие - Многие знаю что я обычно использовал express vpn, платил за него 13$ ежемесячно и был доволен. Express vpn как и многие другие дают возможность подключить 5 устройств с одной учетной записи и я всегда хотел найти людей с которыми я буду просто покупать в складчину впн и чувствовать...
  33. SELEDKA

    Автоматическое затирание данных в автозагрузке

    Привет. Выкладываю программу *** У вас недостаточно прав для просмотра скрытого текста. *** Которая при запуске в операционной системе Windows интегрируется в раздел автозагрузок. Раз в сутки в указанное время программа автоматически затирает данные в указанных каталогах без возможности...
  34. Knight

    Анонимность | Безопасный серфинг

    I уровень безопасности Анонимность:Рекомендую использовать "анонимайзеры", Tor, бесплатные прокси сервера, по-возможности элитные или просто скрытые, в общем чем защищеннее тем лучше. Для серфинга в интернете используем Rosenfox Portable для того, чтобы прописать прокси используем плагин...
  35. P

    Прячем секретные файлы внутри аудиозаписи как Мистер Робот (DeepSound)

    Видео версия статьи (клик) Шифрование — это самый распространенный и один из самых надежный способов сделать ваши личные файлы недоступными для просмотра другими пользователями. Но кроме шифрования есть такая крутая фича как стеганография, суть которой заключается в маскировке файла внутри...
  36. Knight

    Сайты знакомств | Грабим турков

    В целях безопасности используйте , тоннели, носки , впн.Речь пойдет о Турецких шейхах(может "канать" не только с турками например: Египет,страны Африки, можно попробовать Кавказ,Казахстан. Все мы знаем как турки любят русских девушек( женщин - не важно ) и эта любовь даст возможность...
  37. JavaPG

    [Копипаст] Что могут сделать, зная только IP

    Почему не стоит светить свой IP? По разным причинам пользователи в сети пользуются инструментами анонимизации. В этой статье пойдет речь о IP и почему не стоит его светить. Дополнительно разберем бесплатные сервисы, которые позволяют получить определенную информацию о IP-адресе.Список сервисов...
  38. Knight

    Обучение кардингу , каржингу | Наказуемо?

    Вступление Само по себе обучение - не преступление, если речь идёт о передаче информации, как теоретической базы. То есть состава преступления в данном случае нет.Например : вы совершаете во время обучения противозаконные действия (похищение денежный средств у мирно посапывающего буржуя за...
  39. S

    РКН АНОНИМНОСТЬ ЕСТЬ?

    Всем сао. Я знаю, хоть это смешной и тупой вопрос, но мне просто интересно, даёт ли расширение Hola в хроме хоть какую-то анонимность в интернете? Недавно начал работать с чернухой , есть прибыль, но вдруг пойдут катать заяву, могут ли меня найти? Использую левые кошельки
  40. Knight

    ФСБ | Что делать если на пороге органы "К"

    Автор -Winzeroна пороге… представьте такую ситуацию - на пороге вашего дома стоят агенты (обычно в гости они приходят рано утром). в этот момент, у них уже есть постановление суда на обыск и заведено уголовное дело, в котором вы проходите подозреваемым (или еще свидетелем). допустим, вы знаете...
  41. Zlotun

    Как данные банковских карт попадают к мошенникам

    Сразу скажу, что я лишь делюсь с вами информацией, стараюсь не быть облапошенным по очень глупым обстоятельствам. Всё описываемое здесь это ознакомление с данным явлением для обеспечения должной безопасности.Один из способов получить информацию в виде номера, даты действия и CVV-кода карточки...
  42. Нейромонах

    Анонимность в Яндекс, или - ты установил Gett? Давай договоримся о скидке.

    В одной из тем я давал краткую информацию о политике Google. Теперь поговорим про Яндекс.: Яндекс - крупнейшая поисковая система, которая имеет множество удобных приложений Вот только безопасны ли они? Все мы понимаем - почему Яндекс менее безопасен - чем гугл, потому что он отечественного...
  43. Sleev3

    Способ обхода антифрода

    Тема слита, тапками не кидаться Самая главная проблема – это мерч. Являясь самым придирчивым к тебе (а далее и к настройкам твоей машины) он встанет на твоем пути к успешному вбиву.Основной программой для нас станет CCTools Именно она то и сделает из нас богов кардингаПри открытии...
  44. Иисус

    Криптовалюта вложить деньги в которую захочет каждый. TON (Gram)

    Была анонсирована новая крипта, а точнее ICO к ней. Этой криптой мы сможем расплачиваться в телеграмме между собой, комиссия при переводах отсутствует и система не боится масштабирования. Новостей в ру сегменте пока мало, поэтому я открыл телеграмм канал, он доступен по линку @tongramnews, буду...
  45. karp322

    Что мы оставляем после себя

    Посещая какой-либо сайт мы оставляем массу данных о себе, начиная с IP-адреса и заканчивая цифровыми отпечатками, которые формируются из всех доступных данных о системе, браузере и плагинах. Эти отпечатки называются “fingerprints”.Они представляют из себя уникальные идентификаторы из 32...
  46. hatepeople

    Telegram через Tor, повышаем анонимность!

    Приветствую вас писечки мои :King2Telergam анонимность - пользуйтесь с удовольствием! Существует достаточно много способов подменить свой IP адрес - использование VPN, proxy, TOR - браузера. Описывать все способы я, пожалуй, пока не буду, так как велика вероятность того, что будет многобукв и...
  47. hatepeople

    Как обезопасить ваш аккаунт на Telegram

    1. Используйте двух-факторную аутентификацию со сложным паролем.Это позволит обезопасить ваш аккаунт даже в случае если спецслужбы или мошенники получат доступ к вашей симкарте тем или иным способом.2. Запомните пароль хорошо и не устанавливайте "резервный Емейл"Этот email предлагают...
  48. K

    РКН Военная криптография или шифр с абсолютной криптографической стойкостью

    Вы когда нить задумались а чем шифруют документы и секретные сведения военные/спецслужбы и прочие ихние коллеги? Хотели бы вы сами защитить свою информацию считай что на вечно что даже квантовые компьютеры ее не расшифруют? Задумывались ли вы когда нить что будет если ваша информация которую вы...
  49. P

    РКН Вопрос ответ на тему заработка

    "Очередной мошенник " автор GL Введение : Нашел классный способ зарабатывать по 8-15 тысяч рублей с 1 человека , при этом он сам переводит предоплату и на все согласен. " Лох не мамонт " Работа ведётся на торговой площадке но это не Авито .Безопасность : 1) купленный аккаунт через сервисы...
  50. Jenek_

    Курс по продвинутой анонимности в интернете с нуля

    Курс вроде как еще достаточно свежий, на форуме его не было, надеюсь кому то пригодится :) --------------------------------------------------------------------------------------------------------------------------------------------------Салют, коллеги. Представляю вашему вниманию свой...
  51. T1T4N 1337

    Тестирование на проникновение с помощью Kali Linux

    Тестирование на проникновение с помощью Kali Linux 2.0 Авторы: Алексей Милосердов, Данил ГридневСодержание Об этой книге1. Общая информация и установка Kali Linux Что Такое Kali Linux? Как установить Kali Linux: подробная инструкция для установки на компьютер и в виртуальную машину Установка...
  52. Topcher

    Самый надежный в мире пароль

    Ведущие европейские криптографы разработали самый надежный пароль. Верхний регистр, символы, цифры, неоднозначные элементы... Сайтец (не реклама) https://mostsecure.pw/Пароль, правда, пока один. Но использовать уже можно :):Dance:Biggrin
  53. ANNFMUNF

    FAQ По Безопасности

    1. Где лучше всего хранить информацию?Хранение информации - лучше хранить всю информацию в облачных сервисах, таких как skydrive, google drive, dropbox, конечно же не используя яндекс диск и другие подобные Российские сервисы. Но храня информацию не нужно забывать о ее шифровании, прекрасно...
  54. Abuzan

    Чтоб федералы не взяли за жопу

    Добрый день, манимейкеры! Сегодня подумал о том, что многие из нас чаще занимаются не совсем законным делом, чем наоборот. И скорее всего Вы, мой дорогой коллега, делаете это при помощи компьютера (стационарного/ноутбука и тд). Однако в такой работе для нас необходимо обрабатывать большие...
  55. Artem813

    Безвозвратное удаление данных ч.3 (уничтожение данных, сохраняя диск)

    опиаст) Существует много алгоритмов для уничтожения данных через полную перезапись диска. Но все они сводятся к N-кратному форматированию и записи на него двоичных единиц, нулей и псевдослучайных чисел. Существует множество программ для выполнения данных операций. Я рассмотрю лишь самые...
  56. Artem813

    Безвозвратное удаление данных ч.2 (уничтожение данных вместе с диском)

    (копиаст) Механическое уничтожение данныхРаз и навсегда уничтожить данные получится, если испортить блины жёсткого диска. Сложно и зачастую невозможно восстановить данные с поцарапанных дисков, не забудьте держать рядом с собой отвёртку, ведь вам придётся снять крышку жёсткого диска и ею же...
  57. Artem813

    Безвозвратное удаление данных ч.1 (введение и теория)

    (копиаст) Кому лень читать, основную информацию выделил цветом (но всё же, прочтите всё)Первая реакция у человека, далёкого от компьютерной техники, будет: и что же тут сложного? Правый клик на файле, «Удалить», всего и делов-то. И это очень показательная реакция! Нет, в ней нет ничего...
  58. Roanis

    Курс по анонимному выводу средств

    В этом документе расписаны алгоритмы и рекомендации по анонимному выводу средств*** У вас недостаточно прав для просмотра скрытого текста. ***
  59. Lycaon

    Защищенный доступ в сеть со смартфона и TOR(Свежая)

    Пишу от себя, копипаста крайне свежая, и вопрос поднимает интересный, так что решил испросить более искушенную публику. Откуда взял сию пасту не скажу :Dirol Ибо посидеть на бутылке - это не моё. Схема интересная, но крайне геморойная не столь красочная как кажется автору. Главная уязвимость -...
  60. Колос

    Linux глазами хакера 2016

    Михаил Флёнов - Linux глазами хакера, 4-е издание (2016)Описание: Рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. Описано базовое администрирование и управление доступом, настройка Firewall, файлообменный сервер, WEB-, FTP- и Proxy-сервера, программы...
  61. SamuelBal

    [АУДИО] Курс по анонимности и безопасности(4 части)

    Добрый вечер, мои мамины кулл хацкеры. Вот вам аудио, с курсом анонимности и безопасности в сети Думаю многим, будет это интересно Слушать можно прямо на яндекс.дискеСлито с другого борда. Личный новорегам не даю.
  62. pistoletov_95

    АНОНИМНОСТЬ в сети(как и почему)

    Всем привет,ни для кого не секрет,что местные обитатели промышляют весьма серыми делишками и дабы обезопасить себя,я любезно предоставлю вам курс анонимности найденный мною на просторах рунета.1. Скрываем содержимое носителей информации: Перед тем,как приступить к делу, нам нужно хорошенько...
  63. JaPorjadochnyj

    РКН Анонимность в сети и создание первого Биткоин кошелька

    Вечер в хату, господаВозникло несколько вопросов, по форуму ходил весь день, на большинство своих вопросов нашел ответы, но все же они остались1. Я скачал Virtual Box, туда установил Kali Linux (ну как установил, сейчас делаю это прямо сейчас). Туда я установлю ТОР, что можно будет сделать...
  64. Lycaon

    РКН Отслеживание мобилки по IMSI/IMEI

    1) Все ли мобильники снабжены вышеуказанными индефикаторами? Или только после определенного года? 2) Мобильник эдак года 2001-2003 можно преспокойно использовать меняя левые симки, многоразово?
  65. Roxan

    РКН Поиск левых симок

    Как и где можно найти/преобрести левые симки?:Help если был вопрос удаляйте .-.
  66. EugeneStark

    Vpn которые не хранят логи

    Ребят тема взята с другого ресурса но думаю будет вам полезна (не реклама)В свете событий, связанных с ограничением доступа в интернет, цензурой и блокировками сайтов, считаю нужным представить вам перевод сравнительной статьи о VPN-сервисах с ресурса LifeHacker. Private Internet AccessЭто...
  67. HackerNoob

    Анониность и безопасность в сети, в условиях агрессивного окружения.

    Или как не слить IP для чайников. Часть 1."IPшизик"Начнем с малого. С построение базы.Как всегда в подобных темах сперва нужно возразить везде сущим мамам с позицией: " Мы законопослушные люди, нам нечего скрывать!" Это конечно здорово, что во всех моих беседах такие люди непременно...
  68. Ne0

    Если вы взяли кредит в банке и вас достали звонками с угрозами.

    Сейчас вышли новые законы и всё такое, но объявлять себя банкротом - не особо хорошая перспектива. И тем более, "предупрежден - значит вооружен". Коллекторов урезали и почти вне закона объявили, но всё же, пока они не вне закона - ловите тексты. Распечатывайте всё по форме документа (тут не...
  69. Ne0

    Приемы ухода (отрыва) от наблюдения.

    Итак,текста много, но считаю что инфа полезная. И все же кому-то да пригодится.Вы заметили наблюдение за собой. Надо ли сразу его сбрасывать? Не надо. Может, это вообще не за Вами следят, а за кем-то, кто рядом. Может, с кем-то перепутали. Поймут, что водят пустышку и отстанут сами. А если и...
  70. Fros3000

    безопасность при вбиве (для новичков)

    Вся правда о вбиве Привет всем! в этой статье речь пойдет о довольно распространенном деле среди новичков ,а именно по вбиву, но эта статья предлагает в ваше внимание работу как со сложными биллингами так и с легкими , она универсальна. Да согласен выбранной темой заезжены уже почти все форумы...
  71. Mr.JackFC

    VPN для Андроид: Обзор ВПН сервисов

    Прежде всего — список рассматриваемых VPN-приложений:SuperVPN Free VPN Client TouchVPN Security Access (VPN & Proxy) Free VPN Proxy by Betternet Security Master / VPN Master (RU) Free proxy Seed4.Me VPN ProxyВ Google Play все перечисленные приложения помечены как бесплатные, но это не должно...
  72. mr.buk

    Обеспечиваем безопасность своего Android-девайса

    Внимание!!! Все это дает только приблизительную безопасность. Максимум, что можно позволить с такой безопасностью - Чтение .онион сайтов. То есть ни о какой серьезной деятельности здесь речь не идетШаг 1: Прошиваем CyanogenMod Метод установки кастомных прошивок различается в зависимости от...
  73. mr.buk

    talis os

    Немного о талис0. ВведениеTails - LiveCD/LiveUSB для безопасного и анонимного использования компьютера и сети Интернет. Поддерживается командой разработчиков The Tor project.Для начала идем на домашнюю страницу Tails и скачиваем образ диска - это зеленая кнопка Tails 0.xx ISO image⇓. Те...
  74. рысь

    Как не попасть на крючек(ВАЖНО)

    Рассмотрим как не попасть на крючек кота Базилио и лисы Алисы.:DВ конце концов Буратино находит множество сайтов, форумов интересующий его тематики, регистрируется на одном из них и начинает впитавать информацию.Его взору открывается обычный форум с множеством паблик-копипаст статей...