Сообщения с тегами: ‘информационная безопасность’

Немецкие полицейские умеют взламывать Telegram

5.0 01 Федеральное ведомство уголовной полиции Германии (нем. Bundeskriminalamt или BKA) без труда получает доступ к аккаунтам в Telegram. Обходить защиту помогает стандартное ПО для отслеживания Bundestrojaner. Об этом заявил сотрудник ВКА  изданию Motherboard.  Он рассказал, что доступ к аккаунтам и чатам Telegram сотрудники BKA научились получать еще в 2015 году. Благодаря этому, например, удалось арестовать […]

Почему не стоит доверять сторонним VPN сервисам. Особенно бесплатным.

0.0 00 Центр демократии и технологий (Center for Democracy and Technology, CDT) обратился в Федеральную торговую комиссию США с жалобой на деятельность одного из популярных бесплатных VPN-сервисов —  Hotspot Shield. Правозащитники считают, что данный сервис нарушает собственную же политику конфиденциальности, отслеживает и перехватывает трафик, собирает данные о пользователях сервиса. Как следует из описания сервиса Hotspot Shield, […]

Правила информационной гигиены.

5.0 02 Немного простых и понятных правил цифровой гигиены. Правила сформулировал и оформил Владимир Безмалый.

SecFAll в Telegram

0.0 00 У SecFAll есть канал в Telegram. У SecFAll есть чат в Telegram. Подписывайтесь и узнавайте первыми о новых статьях нашего проекта. Кроме того вы получите доступ к наиболее важным новостям и аналитике в области информационной безопасности. И конечно вы всегда можете задать вопрос в форме обратной связи:      

Анонимность в интернете своими руками. Установка и настройка SoftEther VPN Server.

4.9 10 Все настройки выполнены в VPS от hostsailor.com Ранее мы рассмотрели, как построить собственную VPN сеть на основе решения OpenVPN. Это очень хорошее решение, но есть ряд общих недостатков для конечного пользователя: относительно сложные установка и настройка; обязательное наличие на сервере TUN/TAP; трафик OpenVPN легко детектируется всякими Роскомнадзорами. При этом OpenVPN является безусловным лидером […]

Анонимность в интернете своими руками. Подключение клиентов к SoftEther VPN Server.

5.0 03 Все настройки выполнены в VPS от hostsailor.com В предыдущей статье мы установили и настроли SoftEther VPN Server. Теперь подключим к нему клиентов. Откроем страницу загрузок SoftEther и укажем следующие параметры: Скачем клиент по полученной ссылке и запустим установку. Выберем устанавливаемый компонент:   На остальных со всем соглашаемся. После установки будет запущен менеджер подключений. […]

Анонимность в интернете своими руками. Подключение клиентов OpenVPN к SoftEther VPN Server.

5.0 01 Все настройки выполнены в VPS от hostsailor.com Текст данной статьи подразумевает, что вы уже знакомы со статьями по установке SoftEther VPN Server и подключению к нему клиентов SoftEther. Для подключения OVPN клиентов можно использовать уже имеющийся Virtual HUB, но я рекомендую создавать отдельный хаб для каждой технологии подключения. Зайдем в SoftEther VPN Manager […]

Анонимность в интернете своими руками. Введение

4.6 10 Данная статья рассчитана на неподготовленного человека. Здесь даны очень подробные, пошаговые инструкции. Все действия будут проиллюстрированы скриншотами и картинками. Текста в статье много, но это, как раз, следствие подробного изложения. Вы привыкли пользоваться огромным количеством разнообразных бесплатных сервисов. Например, социальные сети, электронная почта, поисковики, сайты новостей, развлекательные ресурсы. А вы задумывались, на какие […]

Анонимность в интернете своими руками. Настройка файрволла сервера.

5.0 07 Все настройки выполнены в VPS от hostsailor.com В правой панели WinCSP открываем папку /root. На пустом месте правой панели жмём правую кнопку мыши, выбираем New -> File. В появившемся окошке вместо “New file” пишем “ipt-set” (без кавычек) и жмём ОК. Будет создан файл с именем ipt-set и откроется окно для его редактирования. Вписываем […]

Анонимность в интернете своими руками. Установка и настройка VPN сервера.

4.6 07 Все настройки выполнены в VPS от hostsailor.com Мы выполнили необходимый минимум подготовительных работ, а именно: настроили SSH, как написано здесь; настроили файрволл, как написано здесь. Теперь наш сервер неплохо защищен от злонамеренных воздействий. Пора сделать то, для чего мы всё это затевали. Немного теории, для понимания того, что мы сечас будем делать. VPN […]