507

Виртуальные анонимы. Знакомимся с анонимизирующей операционкой Whonix

Виртуальные анонимы. Знакомимся с анонимизирующей операционкой Whonix Анонимность, Операционная система, Whonix, Linux, Информационная безопасность, Журнал хакер, Tor, Длиннопост

Когда мы говорим об анонимности в интернете, то чаще всего подразумеваем такие проекты, как Tor, I2P, Tor Browser, DNSCrypt и Live CD TAILS, включающий в себя все перечисленное. Однако существует менее известная, но очень интересная система Whonix, использующая виртуализацию в качестве средства изоляции рабочей станции от глобальной сети и способная защитить твою анонимность даже после взлома.

ВМЕСТО ВВЕДЕНИЯ


Чтобы обеспечить анонимность своего пребывания в Сети, мало установить Tor и завернуть в него весь исходящий трафик. Необходимо позаботиться о таких вещах, как утечки DNS, обнаружение твоего географического положения на основе настроек часового пояса, утечки имени пользователя (через SSH, например), утечки IP-адреса, свойственные некоторым сетевым протоколам, побороть проблему идентификации машины на выходных узлах Tor путем сравнения типов трафика. Ну и в целом придется серьезно повозиться, чтобы заставить все установленные сетевые приложения использовать Tor и не выдавать данных о твоей машине.


Ты можешь сделать все это сам, но лучше взять проверенное готовое решение, а именно дистрибутив TAILS. Он включает в себя множество преднастроенных приложений, корректно настроенный Tor и брандмауэр, так что в целом это достаточно надежная в плане сохранения анонимности и приватности система, которой не гнушался пользоваться сам Эдвард Сноуден.


Однако у TAILS есть два серьезных ограничения. Во-первых, это Live CD, изначально позиционируемый как «одноразовый»: TAILS не умеет запоминать свое состояние между выключениями и не оставляет никаких следов на машине. Как средство для слива секретных документов АНБ несколько раз за всю жизнь это превосходный инструмент, как повседневно используемая система — ужасный. Во-вторых, запуская TAILS на голом железе, юзер автоматически открывает серьезную дыру в своей анонимности. Ведь конфигурация ПК тоже позволяет идентифицировать человека.


Плюс TAILS никак не защищена от компрометации системы. Любой взломавший твою машину сразу деанонимизирует и твой IP, и тебя самого. Чтобы этого избежать, запланировано размещать ключевые системные сервисы в песочницах — но только в версии 3.0, которая непонятно когда выйдет, да это и не даст стопроцентной защиты. А самое печальное, что «благодаря» необновляемости системы ты не сможешь быстро залатать дыру, с помощью которой тебя взломали, придется ждать официальный релиз свежей версии TAILS (при условии, что информация о дыре находится в открытом доступе).


Для решения всех этих проблем как раз и предназначен Linux-дистрибутив Whonix, преследующий те же цели, но достигающий их несколько иным путем.

СИЛА ВИРТУАЛИЗАЦИИ


TAILS распространяется в форме немодифицируемого Live CD не только для защиты от троянов и от возможных утечек конфиденциальных данных при получении физического доступа к машине, но и для банальной «защиты от дурака». Разработчики не могут быть уверены, что пользователь корректно настроит каждое установленное им приложение и не спровоцирует утечку данных или раскрытие своего IP. А если систему нельзя менять, то и проблема пропадает сама собой.


Whonix, с другой стороны, изначально разрабатывался с оглядкой на возможность модификации системы и «настройки под себя», поэтому, кроме используемых в TAILS методов защиты от утечек и фингерпринтинга, здесь реализована довольно интересная архитектура с применением виртуализации. Whonix распространяется в двух образах VirtualBox: один играет роль шлюза в глобальную сеть через Tor, а второй — это рабочая машина с браузером, чат-, email-клиентами и другим софтом, в том числе тем, что можно установить из репозиториев. Оба образа основаны на Debian.


Единственный способ выйти во внешний мир для рабочей машины — это шлюз, единственный путь трафика во внешний мир из шлюза и обратно — через сеть Tor. Неважно, насколько протекающий софт ты установишь на рабочую машину, он все равно тебя не выдаст. Получить доступ к интернету в обход Tor приложение не сможет, IP-адрес увидит только локальный, именем пользователя для него будет просто user (разработчики не рекомендуют его менять), а информацией о железе — стандартная конфигурация VirtualBox. Тебя не удастся отследить даже по временной зоне, часы здесь настроены на UTC, а для синхронизации времени используются time stamp’ы HTTP-заголовков, отдаваемых случайно выбранными веб-серверами.


Самая же интересная черта системы в том, что она вовсе не требует, чтобы ты использовал именно рабочую машину Whonix. Главный компонент здесь — это шлюз, к которому можно подцепить любую другую запущенную в виртуалке ОС, будь то Ubuntu, Windows или OS X, и получить почти такой же уровень защиты от отслеживания (см. официальную документацию). «Почти такой же» потому, что, кроме графического окружения и набора приложений, рабочая машина Whonix включает набор инструментов и настроек, позволяющих защитить тебя от отслеживания с помощью сравнения типов трафика на выходных узлах Tor (identity correlation through Tor circuit sharing) и определения настроек твоих часов и uptime’а через NTP и метки времени TCP/ICMP (все это подробно описано на wiki-странице Whonix).


Первая задача здесь решается с помощью изоляции потоков (stream isolation), все поставляемое в комплекте рабочей машины ПО заранее настроено на использование разных портов Tor (SocksPort) и враппера uwt, перенаправляющего трафик на разные Tor-порты, если приложение само не предоставляет такой возможности (используется для apt-get, cURL, Git и других консольных инструментов). Поэтому трафик всех приложений идет через разные цепочки Tor-узлов на разные выходные узлы. Вторая проблема решается с использованием утилиты sdwdate, которая синхронизирует часы не через NTP, а обращаясь к случайно выбранным серверам.

Виртуальные анонимы. Знакомимся с анонимизирующей операционкой Whonix Анонимность, Операционная система, Whonix, Linux, Информационная безопасность, Журнал хакер, Tor, Длиннопост

Концепция stream isolation


Whonix поддерживает любые виды туннелирования трафика Tor через VPN/SSH (или наоборот). Эта функция может очень пригодиться, если твой провайдер блокирует Tor (в этом случае VPN-клиент устанавливается на шлюз и Tor использует его для связи с другими узлами), или для скрытия трафика уже после того, как он покинул выходной узел Tor (VPN-клиент устанавливается на рабочую машину, так что Tor роутит уже зашифрованный трафик).

ПРОБУЕМ


Итак, Whonix — это два преднастроенных образа для VirtualBox или Linux KVM. Поэтому систему можно запустить в любой операционке, для которой есть официальная версия VirtualBox, а это Linux, Windows, OS X и Solaris. Все, что для этого требуется сделать, — это скачать оба образа (суммарный объем 3,5 Гбайт) и затем импортировать их в VirtualBox с помощью меню File -> Import Appliance.


Далее запускаем Whonix-Gateway и дожидаемся его загрузки. После появления рабочего стола (да, у шлюза есть графический интерфейс, так что разберутся даже самые маленькие) система предложит согласиться с дисклеймером, запустить Tor и обновить пакеты, затем запустится утилита whonixcheck, которая проверит подключение к Tor и корректность настроек системы, одновременно с ней отработает служба синхронизации времени sdwdate.

Виртуальные анонимы. Знакомимся с анонимизирующей операционкой Whonix Анонимность, Операционная система, Whonix, Linux, Информационная безопасность, Журнал хакер, Tor, Длиннопост

Whonixcheck предупреждает о наличии новых версий пакетов


Сразу скажу о двух неочевидных моментах. Шлюз и рабочая станция Whonix никогда не подключаются к интернету напрямую и используют Tor даже для обновления пакетов из сетевых репозиториев. Поэтому сразу приготовься к довольно значительному проседанию скорости (я получил невероятно медленные по нынешним меркам 500 Кбайт/с).


Второй момент — шлюз совсем не обязательно запускать с графическим интерфейсом, который будет понапрасну жрать оперативку. Более того, здесь есть механизм, автоматически загружающий шлюз в текстовом режиме, если в настройках виртуалки выделить машине 192 Мбайт. Чтобы сделать это, достаточно кликнуть правой кнопкой на Whonix-Gateway, выбрать Settings и на вкладке System сдвинуть ползунок до значения 192. В итоге ты ничего не потеряешь, так как все, что позволяет сделать графический интерфейс, — это перезапустить Tor кликом мыши, отредактировать настройки брандмауэра и запустить интерфейс мониторинга Tor под названием arm (и он текстовый).

Виртуальные анонимы. Знакомимся с анонимизирующей операционкой Whonix Анонимность, Операционная система, Whonix, Linux, Информационная безопасность, Журнал хакер, Tor, Длиннопост

Отключаем графику на шлюзе

Виртуальные анонимы. Знакомимся с анонимизирующей операционкой Whonix Анонимность, Операционная система, Whonix, Linux, Информационная безопасность, Журнал хакер, Tor, Длиннопост

Текстовая утилита arm


После окончания загрузки шлюза можно запускать десктоп. Последовательность действий тут почти такая же: запускаем виртуалку, соглашаемся с дисклеймером, соглашаемся обновить пакеты, ждем окончания проверки соединения с Tor и синхронизации времени. Далее можно начать работать. Правда, предустановленных приложений тут кот наплакал. Из повседневно необходимых только Tor Browser, IRC-клиент XChat и KGpg. Причем первый даже не установлен; после клика по иконке запускается инсталлятор, который предлагает выкачать браузер через Tor.

Виртуальные анонимы. Знакомимся с анонимизирующей операционкой Whonix Анонимность, Операционная система, Whonix, Linux, Информационная безопасность, Журнал хакер, Tor, Длиннопост
Tor Browser


Остальной необходимый софт ты волен ставить из репозиториев с помощью стандартной команды «sudo apt-get install приложение». В ответ на запрос пароля вводим changeme и, конечно же, меняем пароль с помощью команды passwd.

STREAM ISOLATION


Устанавливая сторонний софт в Whonix, ты сразу столкнешься с проблемой, называемой identity correlation through Tor circuit sharing. Не решусь перевести этот термин, просто скажу, что по умолчанию левый софт использует системные настройки SOCKS-прокси, а это единый стандартный порт Tor (TransPort). Проблема такой настройки в том, что, просто сравнивая типы трафика и их временную связь (например, ты можешь использовать Telegram одновременно с WhatsApp), выходной узел может установить связь между разными сеансами использования приложений и идентифицировать тебя (но не твой IP или географическое положение).


Для борьбы с данным типом атаки в Tor есть механизм, названный stream isolation, он позволяет разделить трафик разных приложений, направив его в разные цепочки узлов Tor. Использовать его довольно просто — надо всего лишь создать в настройках Tor несколько дополнительных портов SOCKS и настроить сами приложения так, чтобы они использовали разные порты. Whonix уже имеет такие настройки: предустановленный софт использует порты 9100–9149. Также в нем есть набор свободных портов для стороннего софта:

• 9153–9159 — свободные;

• 9160–9169 — свободные с опцией IsolateDestAddress;

• 9170–7179 — свободные с опцией IsolateDestPort;

• 9180–9189 — с обеими опциями.


Все, что остается, — это настроить софт на использование адреса 10.152.152.10 и любого из этих портов в качестве адреса SOCKS-сервера. Причем использовать порты с опциями IsolateDestPort и/или IsolateDestAddr я бы не рекомендовал. Они разделяют даже трафик одного приложения на основе адреса удаленного порта или адреса. В большинстве случаев это избыточно и очень накладно (представь, если торрент-клиент или веб-браузер будет использовать разные цепочки узлов Tor для всех соединений).

Виртуальные анонимы. Знакомимся с анонимизирующей операционкой Whonix Анонимность, Операционная система, Whonix, Linux, Информационная безопасность, Журнал хакер, Tor, Длиннопост

Настройки портов для предустановленного софта


ВЫВОДЫ


Whonix, при всех своих странностях и неоднозначностях, определенно стоитвнимания любого, кто хочет обеспечить свою анонимность в Сети. По умолчанию это всего лишь система для запуска Tor Browser, однако при наличии рук и свободного времени из Whonix можно сделать полноценную рабочую систему, и необходимость запуска системы в виртуалке этому нисколько не мешает. Ну и конечно же, стоит помнить, что абсолютной анонимности не существует. Если надо — тебя найдут. Следи за собой, будь осторожен.

Найдены возможные дубликаты

Информационная безопасность

1.2K поста21.7K подписчиков

Добавить пост

Правила сообщества

Добавление ссылки разрешено если она не содержит описание коммерческих (платных) продуктов и/или идентификаторов для отслеживания перехода и для доступа не нужен пароль или оплата в т.ч. интернет-ресурсы, каналы (от 3-х тематических видео), блоги, группы, сообщества, СМИ и т.д.


По решению модератора или администратора сообщества пользователь будет забанен за:

1. Флуд и оскорбление пользователя, в т.ч. провокация спора, флуда, холивара (высказывание без аргументации о конкретной применимости конкретного решения в конкретной ситуации), требование уже данного ответа, распространение сведений порочащих честь и репутацию, принижающих квалификацию оппонента, переходы на личности.

2. Публикацию поста/комментария не соответствующего тематике сообщества, в том числе обсуждение администраторов и модераторов сообщества, для этого есть специальное сообщество.

3. За обвинение в киберпреступной деятельности.

4. За нарушение прочих Правил Пикабу.

Подробнее
+16

Вот эта лига неплохая, мне нравится

раскрыть ветку 4
+5

Оставайся, у нас ещё много мест))

раскрыть ветку 3
+8
Иллюстрация к комментарию
+37
Иллюстрация к комментарию
раскрыть ветку 6
+31
Так то whonix и tails делались не для сидения на пикабу и одноклассниках
ещё комментарии
+3

поэтому и использую)

-6

Вони, ты ли это?

Иллюстрация к комментарию
ещё комментарий
+8

всё бы ничего но

а) в беларуси законодательно запрещена любая анонимность в любой форме и
б) уже давольно давно те, кому нужно, умеют ломать тор

раскрыть ветку 7
+14
а) А посадят они анонимуса?

б) Статью читал? Whonix спасёт даже при рутките через какие-то уязвимости в каком-то софте

раскрыть ветку 6
+2

хороший продукт,спасибо

+1

а веб сервер может понять что к нему обращаются через сеть TOR?

раскрыть ветку 1
+5

Да, посмотрев есть ли IP в базе TorDNSEL (https://www.torproject.org/projects/tordnsel.html.en). Но там есть только публичные узлы, так что если использовать непубличные, т.е. bridge-узлы (https://www.torproject.org/docs/bridges.html.en), то можно скрыть использование TOR как от провайдера, так и от серверов.
PS чувствую себя прям спецом каким-то :D

+1
Интересно, но на практике мне лично не нужно...
+1

Проще пользоваться одноразовыми ноутбуками.


Когда дело доходит до таких требований, на стоимость ноубуков обычно насрать.

раскрыть ветку 4
+3
Все действия с того ноутбука можно будет связать друг с другом в случае палева хакартеристик.
раскрыть ветку 3
-1

> Telegram

> WhatsApp


Осталось только во вконтактик зайти. Анонимно.

раскрыть ветку 11
+8
А в чём проблема то? СМС можно на виртуальный номер получить.
+8
Что не так с телеграммом? Он не принадлежит ни одной стране мира, да и вообще у павлика давняя обида на органы контроля.
раскрыть ветку 9
0

а возможно ли на tails'е запустить whonix?

0

Это полноценная операционка, или для начала лучше Минт поставить?

Или это вообще совершенно разные вещи?

раскрыть ветку 8
0

Смотря что считать полноценным. Whonix нужно ставить на виртуалку. И он не подойдёт для повседневного использования. Для этих целей лучше какой-то минт, да.

раскрыть ветку 7
0

@codeath Нубовопрос, а Whonix-Gateway и Whonix-Workstation должны одновременно быть запущены?

раскрыть ветку 10
+4
Так точно. Без гейта рабочая станция будет без доступа в сеть. Гейт можно включать без графики, чтобы не жрать лишние ресурсы.
раскрыть ветку 9
-9

два вопроса:

основана на линукс? 

установка от и до на русском ?

раскрыть ветку 3
+14
Можно было для начала статью прочитать. На дебиане с КДЕ на борту. Установки нет, просто накатывается образ виртуалки. Внутри русификации нет и, скорее всего, не будет в угоду анонимности.
раскрыть ветку 2
ещё комментарии
-2

то есть, о системе, способствующей анонимизации, рассказывал не аноним? даладна

раскрыть ветку 1
+1

дак он может систему и проверяет?

-7

А по факту 90% юзеров - кардеры и мошейники.

-27

есть еще tails

раскрыть ветку 6
+16

Вы только заголовки читаете?

раскрыть ветку 2
-7

Это вообще-то дистрибутив основанный на whonix

раскрыть ветку 2
ещё комментарии
ещё комментарии
-1

И все это работает в Virtual Box из под не защищенной системы... Не, буду дальше на Tails сидеть.

-19

Единственный вопрос нафига нужна эта система. Юзвери побалуются и удалят. А кому действительно нужна, сам собирает что ему необходимо.

раскрыть ветку 15
+17
Никто ничего сам не собирает, ибо получит решето. Идея opensource в том, чтобы комьюнити участвовало в обновлении и доработке. Из юзеров не-технических специальностей могут быть, например, журналисты.
ещё комментарии
ещё комментарии
Похожие посты
92

Компьютерный вирус в руках правосудия

Компьютерный вирус в руках правосудия Технологии, Преступление, ФБР, Linux, Приватность, Анонимность
89

Shodan.io | Как спастись, куда бежать начинающему разработчику/сис.админу?

Shodan.io | Как спастись, куда бежать начинающему разработчику/сис.админу? Информационная безопасность, Linux, Shodan, Настройка, Сервер, VPS, Длиннопост
if ($host !~* example\.com) { # проверяет $host на наличие в нём вашего домена
# эта конфигурация будет работать и с поддоменами.Не стоит думать что если между IP адресом вашего сервера и доменом была установлена связь, вас никогда не затронет проблема безопасности. У каждого разные причины для тех или иных поступков, будь то просто зависть или попытка устранить конкурента. Будьте бдительней, господа!

В заключении хочу отметить что Shodan при всей своей "опасности", в правильных руках -- золото. Shodan (и ему подобные) изучает полученную информацию о вашем сервере и исходя из версий может сообщать о тех или иных эксплоитах (они не всегда обязаны присутствовать).
Желаю вам успехов во всех ваших проектах и  начинаниях, друзья!

Ну а я после этого поста готовлюсь огребать минусы от "знатоков". Тем не менее, я сообщил о том о чём знал и теперь моя совесть чиста, надеюсь кому-нибудь да поможет.
Показать полностью 1
286

7 операционных систем – неудачниц

7 операционных систем – неудачниц Операционная система, Длиннопост, Microsoft, Linux, IT, Яндекс Дзен
7 операционных систем – неудачниц Операционная система, Длиннопост, Microsoft, Linux, IT, Яндекс Дзен
7 операционных систем – неудачниц Операционная система, Длиннопост, Microsoft, Linux, IT, Яндекс Дзен
7 операционных систем – неудачниц Операционная система, Длиннопост, Microsoft, Linux, IT, Яндекс Дзен
7 операционных систем – неудачниц Операционная система, Длиннопост, Microsoft, Linux, IT, Яндекс Дзен
7 операционных систем – неудачниц Операционная система, Длиннопост, Microsoft, Linux, IT, Яндекс Дзен
7 операционных систем – неудачниц Операционная система, Длиннопост, Microsoft, Linux, IT, Яндекс Дзен
7 операционных систем – неудачниц Операционная система, Длиннопост, Microsoft, Linux, IT, Яндекс Дзен
Показать полностью 7
110

Linux для тебя

Linux для тебя Linux, Windows, Программное обеспечение, Операционная система, Ноутбук, ПК, Android, Длиннопост
Linux для тебя Linux, Windows, Программное обеспечение, Операционная система, Ноутбук, ПК, Android, Длиннопост
Linux для тебя Linux, Windows, Программное обеспечение, Операционная система, Ноутбук, ПК, Android, Длиннопост
Fedora с окружением Gnome
Linux для тебя Linux, Windows, Программное обеспечение, Операционная система, Ноутбук, ПК, Android, Длиннопост
Linux для тебя Linux, Windows, Программное обеспечение, Операционная система, Ноутбук, ПК, Android, Длиннопост
Linux для тебя Linux, Windows, Программное обеспечение, Операционная система, Ноутбук, ПК, Android, Длиннопост
Linux для тебя Linux, Windows, Программное обеспечение, Операционная система, Ноутбук, ПК, Android, Длиннопост
Linux для тебя Linux, Windows, Программное обеспечение, Операционная система, Ноутбук, ПК, Android, Длиннопост
Показать полностью 7
236

Релиз дистрибутива Tails 4.2

Релиз дистрибутива Tails 4.2 Tor, Приватность, Анонимность
Показать полностью
750

Реверс-прокси на службе человечества

Реверс-прокси на службе человечества Инструкция, Linux, Https, Длиннопост, Информационная безопасность
Реверс-прокси на службе человечества Инструкция, Linux, Https, Длиннопост, Информационная безопасность
systemctl start nginx
Реверс-прокси на службе человечества Инструкция, Linux, Https, Длиннопост, Информационная безопасность
Реверс-прокси на службе человечества Инструкция, Linux, Https, Длиннопост, Информационная безопасность
Реверс-прокси на службе человечества Инструкция, Linux, Https, Длиннопост, Информационная безопасность
Реверс-прокси на службе человечества Инструкция, Linux, Https, Длиннопост, Информационная безопасность
Реверс-прокси на службе человечества Инструкция, Linux, Https, Длиннопост, Информационная безопасность
Реверс-прокси на службе человечества Инструкция, Linux, Https, Длиннопост, Информационная безопасность
Реверс-прокси на службе человечества Инструкция, Linux, Https, Длиннопост, Информационная безопасность
ping test.mydomain.com -c 3
Реверс-прокси на службе человечества Инструкция, Linux, Https, Длиннопост, Информационная безопасность
Реверс-прокси на службе человечества Инструкция, Linux, Https, Длиннопост, Информационная безопасность
Показать полностью 10
805

Google планирует перевести Android на стандартное ядро Linux

Google планирует перевести Android на стандартное ядро Linux Операционная система, Google, Android, Linux, Длиннопост
Google планирует перевести Android на стандартное ядро Linux Операционная система, Google, Android, Linux, Длиннопост

Показать полностью 1
851

Роскомнадзор проиграл: VPN-сервису HideMy.name удалось добиться отмены блокировки сайта

Показать полностью
149

Тесты заплатки для CPU Intel: производительность в играх не затронута

Тесты заплатки для CPU Intel: производительность в играх не затронута Intel, Процессор, Тест, Производительность, Информационная безопасность, Linux, Уязвимость, 3dnews, Длиннопост
Производительность обеих систем в тесте Compile Bench тоже пострадала. Если это не вызвано x86-заплатками, то в свежее ядро должны были быть внесены другие существенные регрессивные изменения (что весьма сомнительно).
Тесты заплатки для CPU Intel: производительность в играх не затронута Intel, Процессор, Тест, Производительность, Информационная безопасность, Linux, Уязвимость, 3dnews, Длиннопост
Тесты заплатки для CPU Intel: производительность в играх не затронута Intel, Процессор, Тест, Производительность, Информационная безопасность, Linux, Уязвимость, 3dnews, Длиннопост
Аналогичная ситуация с замедлением наблюдается и в работе открытого сетевого журналируемого хранилища данных Redis на базе нереляционной высокопроизводительной СУБД:
Тесты заплатки для CPU Intel: производительность в играх не затронута Intel, Процессор, Тест, Производительность, Информационная безопасность, Linux, Уязвимость, 3dnews, Длиннопост
В то же время скорость работы приложений, ограниченных при работе преимущественно активностью в области пользовательского пространства, будет затронута, по-видимому, минимально, если судить по тестам кодирования видео в формат H.264, задаче компиляции и декодирования видео через FFmpeg:
Тесты заплатки для CPU Intel: производительность в играх не затронута Intel, Процессор, Тест, Производительность, Информационная безопасность, Linux, Уязвимость, 3dnews, Длиннопост
Аналогичная ситуация касается и игровых задач. Судя по ранним тестам, их проблема почти не коснётся. По крайней мере, с переходом на новое ядро в Linux с заплаткам KPTI падение производительности не выходит за рамки статистической погрешности. На системе с Radeon RX Vega 64 и Intel Core i7 8700K Coffee Lake наблюдается следующая ситуация (верхняя полоска — до заплатки, нижняя — после):
Тесты заплатки для CPU Intel: производительность в играх не затронута Intel, Процессор, Тест, Производительность, Информационная безопасность, Linux, Уязвимость, 3dnews, Длиннопост
Тесты заплатки для CPU Intel: производительность в играх не затронута Intel, Процессор, Тест, Производительность, Информационная безопасность, Linux, Уязвимость, 3dnews, Длиннопост
Показать полностью 7
667

Торрент поисковик. Пиратские войны.

Торрент поисковик. Пиратские войны. Торрент, Информационная безопасность, Крыса, Поиск, Блокировка, Длиннопост, Tor
Торрент поисковик. Пиратские войны. Торрент, Информационная безопасность, Крыса, Поиск, Блокировка, Длиннопост, Tor
Торрент поисковик. Пиратские войны. Торрент, Информационная безопасность, Крыса, Поиск, Блокировка, Длиннопост, Tor
Торрент поисковик. Пиратские войны. Торрент, Информационная безопасность, Крыса, Поиск, Блокировка, Длиннопост, Tor
Торрент поисковик. Пиратские войны. Торрент, Информационная безопасность, Крыса, Поиск, Блокировка, Длиннопост, Tor
Показать полностью 4
10706

Что делать когда браузер Tor запретят на территории РФ

Что делать когда браузер Tor запретят на территории РФ Tor browser, Tor, Политика, Анонимность, Без впн, Запрет VPN, VPN, Deepweb
Что делать когда браузер Tor запретят на территории РФ Tor browser, Tor, Политика, Анонимность, Без впн, Запрет VPN, VPN, Deepweb
Что делать когда браузер Tor запретят на территории РФ Tor browser, Tor, Политика, Анонимность, Без впн, Запрет VPN, VPN, Deepweb
Что делать когда браузер Tor запретят на территории РФ Tor browser, Tor, Политика, Анонимность, Без впн, Запрет VPN, VPN, Deepweb
Что делать когда браузер Tor запретят на территории РФ Tor browser, Tor, Политика, Анонимность, Без впн, Запрет VPN, VPN, Deepweb
Что делать когда браузер Tor запретят на территории РФ Tor browser, Tor, Политика, Анонимность, Без впн, Запрет VPN, VPN, Deepweb
Что делать когда браузер Tor запретят на территории РФ Tor browser, Tor, Политика, Анонимность, Без впн, Запрет VPN, VPN, Deepweb
Показать полностью 5
182

Опрос. Анонимность, безопасность или что вам ещё интересно.

Опрос. Анонимность, безопасность или что вам ещё интересно. Опрос, Анонимность, Информационная безопасность, VPN, Облачное хранилище
190

Мошенники используют поддельный Tor браузер, заманивая пользователей в фальшивый даркнет.

Мошенники используют поддельный Tor браузер, заманивая пользователей в фальшивый даркнет. Tor, Мошенничество, Информационная безопасность, Даркнет, Текст, Длиннотекст, Длиннопост
Мошенники используют поддельный Tor браузер, заманивая пользователей в фальшивый даркнет. Tor, Мошенничество, Информационная безопасность, Даркнет, Текст, Длиннотекст, Длиннопост
Мошенники используют поддельный Tor браузер, заманивая пользователей в фальшивый даркнет. Tor, Мошенничество, Информационная безопасность, Даркнет, Текст, Длиннотекст, Длиннопост
Мошенники используют поддельный Tor браузер, заманивая пользователей в фальшивый даркнет. Tor, Мошенничество, Информационная безопасность, Даркнет, Текст, Длиннотекст, Длиннопост
Показать полностью 2
86

В Магазине Windows опубликовано два дистрибутива SUSE Linux

В Магазине Windows опубликовано два дистрибутива SUSE Linux Windows, Windows 10, Linux, Linux и Windows, Командная оболочка bash, Microsoft, Операционная система
353

Безопасно ли скачивать торренты в интернете, или как защититься от сайтов наподобии iknowyourdownload

Безопасно ли скачивать торренты в интернете, или как защититься от сайтов наподобии iknowyourdownload Торрент, Информационная безопасность, Анонимность, Длиннопост
Безопасно ли скачивать торренты в интернете, или как защититься от сайтов наподобии iknowyourdownload Торрент, Информационная безопасность, Анонимность, Длиннопост
Безопасно ли скачивать торренты в интернете, или как защититься от сайтов наподобии iknowyourdownload Торрент, Информационная безопасность, Анонимность, Длиннопост
Безопасно ли скачивать торренты в интернете, или как защититься от сайтов наподобии iknowyourdownload Торрент, Информационная безопасность, Анонимность, Длиннопост
Безопасно ли скачивать торренты в интернете, или как защититься от сайтов наподобии iknowyourdownload Торрент, Информационная безопасность, Анонимность, Длиннопост
Безопасно ли скачивать торренты в интернете, или как защититься от сайтов наподобии iknowyourdownload Торрент, Информационная безопасность, Анонимность, Длиннопост
Показать полностью 5
144

Псевдо защита от "плаксы"

Псевдо защита от "плаксы" Wannacry, Linux и Windows, Linux, Windows, Информационная безопасность, Сисадмин, Взлом, Компьютерные сети
Псевдо защита от "плаксы" Wannacry, Linux и Windows, Linux, Windows, Информационная безопасность, Сисадмин, Взлом, Компьютерные сети
Показать полностью 1
1874

В Беларуси начались блокировки Tor

В Беларуси начались блокировки Tor Республика Беларусь, Тор, Tor, Интернет, Безопасность, Анонимность, Большой брат, Geektimes, Длиннопост
В Беларуси начались блокировки Tor Республика Беларусь, Тор, Tor, Интернет, Безопасность, Анонимность, Большой брат, Geektimes, Длиннопост
В Беларуси начались блокировки Tor Республика Беларусь, Тор, Tor, Интернет, Безопасность, Анонимность, Большой брат, Geektimes, Длиннопост
В Беларуси начались блокировки Tor Республика Беларусь, Тор, Tor, Интернет, Безопасность, Анонимность, Большой брат, Geektimes, Длиннопост
Показать полностью 2
761

Анонимный браузер Tor включил защиту от спецслужб.

Анонимный браузер Tor включил защиту от спецслужб. Tor, Анонимность, Защита, Спецслужбы, Длиннопост
«Вносить изменения в средства разработки или процессы не требуется. В большинстве случаев использовать Selfrando также же легко, как добавить новый компилятор или флаги в ваши существующие скрипты»,
Показать полностью
Похожие посты закончились. Возможно, вас заинтересуют другие посты по тегам: