CyberSecurity Wiki

Закрепленные темы
  • Закрыта
  • Закреплено
Всех приветствую в CyberSecurity Wiki! В данном разделе будет размещаться как авторсикй контент, так и контент из открытого доступа (перевод зарубежных статей, книг и т.д.) посвященный кибербезопасности. Данный раздел предназначен для того, чтоб со временем собрать большой объем полезных...
Ответы
0
Просмотры
  • Закрыта
  • Закреплено
Для более удобной навигации по данному разделу и моим лекциям я решил сделать эту тему, где оставлю все ссылки на свои статьи и лекции, распределив их по категориям Пост будет обновляться после появления новых статей и лекций Статьи: 1. Анонимные сети и всё, что с ними связано. Мост obfs4 в...
Ответы
0
Просмотры
  • Закреплено
Под данным постом абсолютно любой пользователь может предложить интересующую его тему для статьи или лекции на тему кибербезопасности, если предложение окажется интересным или востребованным, то оно обязательно будет учтено и, скорее всего, реализовано
Ответы
5
Просмотры
  • Закреплено
В этой статье мы рассмотрим, какие площадки стоит изучить для входа в кибербезопасность, какие навыки вам понадобятся и, что крайне важно, как вести заметки. Начнём с простого: на выбор есть три площадки — TryHackMe, PortSwigger, Hack The Box и VulnLab. Они расположены от самой простой до самой...
Ответы
1
Просмотры
Обычные темы
Введение Представь, что у тебя в кармане живет AI-агент, способный анализировать APK-файлы, управлять камерой, читать уведомления, отправлять SMS и выполнять десятки других задач — и всё это через обычный Telegram. OpenClaw делает это возможным. Это самостоятельно размещаемый AI-агент, который...
Ответы
0
Просмотры
46
Вступление. Как я нашёл этот инструмент Привет. Я долгое время мучился с настройками приватности на своих Apple-устройствах. Казалось бы, я всё выключил: аналитику, Siri, iCloud, рекламные настройки. Но каждый раз, когда я копал глубже, находил ещё что-то, что продолжает отправлять данные...
Ответы
0
Просмотры
56
Рассматриваем на примере Kingston 3.2 Gen2. Общее: Архитектура SSD (M.2) включает контроллер с технологией Wear Leveling: обычная флешка записывает данные в то место, куда ей дана команда записать данные, накопители с технологией WL записывает куда считает целесообразным для снижения скорости...
Ответы
1
Просмотры
559
Общее: Подготовка: Мы будем работать через терминал. Поиск накопителя (обычной флешки): → найдите точное название диска В терминале увидите несколько столбиков: NAME— название устройства, SIZE— полный объём накопителя. Достаточно, чтобы идентифицировать устройство. Размонтировать: →...
Ответы
5
Просмотры
761
В личные сообщения спросили почему концентрируюсь на Tails\Windows. Потому что 3/4 даркнета использует одну из этих OS. Windows в лучшем случае из худших на дедике из-под VPN. В худшем только VPN (бесплатный). Метаданные — это теги. Они нужны системе для поиска, сортировки и изменения...
Ответы
4
Просмотры
616
Предупреждение 1: у провайдера VDS есть физический доступ к серверу с удаленным рабочим столом → использовать VDS = доверять свою безопасность неизвестным людям. Предупреждение 2: понятия VDS/VPS/дедик используются для обозначения одного и того же. Визуально: Сетевые протоколы: VNC, x2GO...
Ответы
8
Просмотры
542
Многие задумываются об анонимности в телеграмм. Стандартный аккаунт привязан к номеру телефона и имеет айди — это уже страшная уязвимость, если вы хотите оставаться неузнаваемым. Существуют куча осинт инструментов по вычислению айди, телефона пользователя и любой другой информации (это не...
Ответы
6
Просмотры
499
Через команды или можно. Смысла зеро. Пароль стоит на запущенной системе, нужен для выполнения части команд. Скопировать файл .vdi с VM = обойти пароль. Через настройки Oracle VM https://www.virtualbox.org/wiki/Downloads → скачать + установить VirtualBox Extension Pack Настроить (оранжевая...
Ответы
10
Просмотры
597
Многие из пользователей даркнета сталкивались с проблемой блокировок доступа к сети Tor. Как известно, обойти их можно с помощью мостов Tor или VPN. Мосты - это частные узлы, которые не публикуются в сети Tor, что затрудняет правительствам и другим организациям блокировать трафик Tor. Вместо...
Ответы
6
Просмотры
Tails - цифровое убежище. Загрузился с флешĸи, проверил, что Tor работает, — и можно выдохнуть. Система, ĸоторая не оставляет следов, весь трафиĸ через Tor, стандартные настройĸи безопасности. Но ... В ĸонце января 2026 года я случайно натĸнулся на новость: Tails 7.4.1 — эĸстренный релиз[1]...
Ответы
3
Просмотры
257
Привет, коллеги. CyberSec RuTOR на связи. В прошлой статье я подробно разобрал, как настроить базовую защиту на Ubuntu + Nginx и какие сервисы подключить. Но время идёт, и DDoS-атаки эволюционируют. Сегодня я расскажу о новых трендах, с которыми столкнулся лично, и о неочевидных фишках защиты...
Ответы
0
Просмотры
140
Привет, коллеги. CyberSec RuTOR на связи. 5 лет назад я арендовал небольшой VPS для своего первого проекта. Всё работало, клиенты были довольны. А потом в один «прекрасный» день сайт просто лёг. Страницы грузились по минуте, а потом и вовсе перестали открываться. Я зашёл в терминал, набрал top...
Ответы
1
Просмотры
171
Всем привет. Решил поделиться историей, ĸоторая заставила меня пересмотреть подход ĸ безопасности в Tails. Многие считают, что раз Tails — это "амнезийная" система, то можно особо не заморачиваться. На деле именно здесь ĸроется главная ловушĸа. Рассĸажу, ĸаĸ я едва не лишился ĸрипты и ĸаĸие...
Ответы
5
Просмотры
307
В данной статье я расскажу об ещё одной особенности QubesOS – весьма простой реализации цепочки нескольких VPN, с помощью описанной ниже схемы мы сможете сделать на QubesOS цепочку VPN из любого количества серверов, хоть 2, хоть 3, хоть 10, пока позволяют мощности вашей системы. В данном...
Ответы
20
Просмотры
В статье https://rutorforum24x7.com/threads/qubesos-dlja-nachinajuschix-obzor-sistemy.100824/ я делал обзор на QubesOS, в данной статье рассмотрим процесс её установки. Для начала необходимо скачать образ QubesOS с официального сайта https://www.qubes-os.org/downloads/ (выбираем "This is the latest stable...
Ответы
25
Просмотры
В данной статье я расскажу о самом безопасном сценарии использования Windows с помощью установки куба с Windows 10 LTSC в QubesOS с соединением через Whonix (Tor). Поскольку для некоторых сценариев работы намного проще использовать Windows, чем реализовавывать то же самое в стадартных кубах...
Ответы
16
Просмотры
В данной статье я расскажу про такой проект, как HiddenVM HiddenVM - это простое, бесплатное приложениес открытым исходным кодом, которое позволяет запускать VirtualBox на операционной системе Tails. Это означает, что вы можете запустить практически любую ОС в качестве виртуальной машины в...
Ответы
65
Просмотры
В данной статье я опишу процесс установки мессенджера Wickr Me на анонимные и безопасные ОС, такие как QubesOS, Whonix и Tails. Сам я не рекомендую использовать Wickr Me, т.к. разработчики объявили о закрытии проекта, но т.к. мне очень часто поступали запросы по поводу помощи с установкой Wickr...
Ответы
27
Просмотры
DNS — это база данных и протокол, обеспечивающие получение данных для соединения. Принцип работы: Места утечки: Этап: На OS запрос сохраняется в системных логах в незашифрованном виде. Опасно. Можно получить доступ к информации о посещённых сайтах. Утечка. При физическом доступе к...
Ответы
2
Просмотры
714
Смысл: Используете VPN/подключаетесь к Tor без мостов (далёкое прошлое)/заходите на сайты → провайдер (тот, от кого у вас мобильный интернет/Wi-FI) видит, что вы используете VPN/подключаете к Tor (до повсеместного использования мостов)/какие сайты посещаете. Заходите на сайты → провайдер VPN...
Ответы
6
Просмотры
847
Назад
Сверху Снизу