Акция 2024: Оплачиваем написание статей на кардинг тематику. Подробности
Перейти к содержанию
Искать в
  • Ещё...
Поиск результатов, которые содержат...
Поиск результатов в...

Dolphine

Пользователи
  • Публикаций

    49
  • Зарегистрирован

  • Посещение

Репутация

0 Neutral

Информация о Dolphine

  • Звание
    Пользователь

Посетители профиля

Блок последних пользователей отключён и не показывается другим пользователям.

  1. Dolphine

    Продам USA BANK 10K $

    Продам контору, регается относительно легко на фулку. проходит рега 50/50. вцц интернационал. но самое главное банк позволяет тянуть обраткой до 1к за транзу без миников. только (АН + РН) (даёт делать несколько транз в день). деньги падают в теч недели на вцц. Продажа у связи с недостатком средств для открытия обнал сервиса и закупки материалов для работы. продажа в одни руки.
  2. Dolphine

    контора по лоанам

    Продам конторку по лоанам , которые дают на ба и вцц. Суммы до 10к удавалось взять. кредит по фулке, при апруве ба/вцц на имя кх. 2 дня апрув/2 зачисление. нужны дл и стайтмент.
  3. Продам лог с Chase : Чекинг 6.5к , Сейвинг 1.5к Валид почта, ссн, дл Скрин есть Связь в пм
  4. Dolphine

    Куплю Military ID USA

    Куплю Military ID USA Сколько есть - столько и куплю За цену пишите в лс Оплата btc Если не знаете как выглядит пишите скину образец
  5. Берёш VPS, стоит 5$ ,ставишь ubunty 16 , подключаешься через PUTYY скачиваешь туда вот такой скрип: wget https://git.io/vpn -O thisiseasy-ru-vpn.sh && bash thisiseasy-ru-vpn.sh и конкурируешь config.ovpn долее выполняешь вот такую команду : * * * * cat /dev/null > /var/log/auth.log && cat /dev/null > /var/log/syslog ; date >> /root/ReportAboutMyLog.txt && echo "auth.log has been cleared. syslog has been cleared." >> /root/ReportAboutMyLog.txt что бы логи не велись , и будет тебе счастье))
  6. Доброго времени суток! Для начала хотел бы акцентировать ваше внимание на двух основных моментах: 1) Статья рассчитана преимущественно на новичков, но почерпнуть что то новое возможно смогут и "бывалые". 2) Статья повествует о мерах безопасности только при работе с ПК. Так же хочу заметить что далеко не все меры обеспечения безопасности описанные в данной статье являются необходимыми и на какие издержки вы готовы пойти ради вашей безопасности решать уже вам. 1 Место Начнём с пункта котоpым многие пренебрегают, хотя он является по сути "последнем рубежём защиты" и той самой вакуумной прослойкой между "цифрами ip адреса" и непосредственно вами. Да, выходить в сеть лишь с WiFi кафе соседнего города не практично настолько же, насколько и не рентабельно, но при особо "горячей" работе думаю проблем не будет и доехать до зоны WiFi соседней кафешки или же выйти в сеть с ноутбука через usb модем с сим картой на оформленной на дропа которую вы выбросите как только закончите свои дела. Для всего остального можно использовать и домашний ПК если соблюдать меры предосторожности описанные ниже. 2 Аппаратная часть Определившись с местом нам следует превести свой ПК с которого мы будем работать в "боевое" состояние. Тут сразу хочу отметить важный момент, даже если вы живёте один рекомендую всё же для работы завести отдельный ПК т.к. выполнять с него повседневные функции без потенциального ущерба для вашей анонимности вы не сможете. Так же в качестве рабочего ПК рекомендую покупать ноутбук в силу его мобильности. Так же нам необходимо приобрести флешку (рекомендую datAshur) объёмом от 16 гб. 3 Программная часть 3.1 ОС На сам ПК если вы не работали с *nix системами мы установим Ubuntu (т.к. из семейства *nix она наиболее благоприятна к новичку), если же опыт работы имеем то Debian. Почему не Windows? Потому что это как уменьшит наши шансы на заражение машины так и добавит гибкости и спектра инструментов с которыми мы сможем работать. На нашу флешку мы установим Tails. 3.2 Софт Для нашей ОС мы качаем с офф. источников VMware, TOR, так же мы качаем TrueCrypt (в офф. источнике его уже нет, но найти и сверить MD5 на момент написания статьи не составляет труда) Примечание: на момент написания статьи TrueCrypt единственный OpenSource инструмент прошедший доверительные аудиты + pекомендован автоpом статьи. Всё остальное необходимое ПО у нас уже установлено по умолчанию. Выходить в сеть мы будем только с виртуальной машины которых в идеале у нас будет две: одна для работы, вторая будет использоваться как шлюз. Так же более "тонкий момент": рекомендую настрить сетевой экран таким образом что бы весь трафик пропускался только в tor. Зачем всё это и почему бы не использовать просто tor/ssh? Во первых по поводу "only tor": помимо браузера мы так же можем использовать IM, SSH, FTP, IRC и не только, во вторых по поводу tor+ssh: виртуальная среда нам нужна что бы как избежать DNS-leaks и т.п. так и иметь возможность использовать Flash и JS без опаски что данные плагины или их эксплойты смогут узнать наш реальный ip и mac адреса. Что же касательно TrueCrypt то тут так же есть 2 важных момента: контейнер должен хранится только на флешке (и в качестве ключа помимо пароля длинной не менее 20и символов должен быть и ключевой файл) и то что контейнер может быть смонтирован только на одной ОС будь то ваша ОС или ОС виртуальной машины. 4 Выход в сеть Вот мы и подошли к ключевому разделу данной статьи, а именно к тому как будет выходить наш ПК в сеть. Начнём с того что всё же один из лучших по соотношению сложности реализации и практической пользы вариантов на данный момент это 4g модем с симкартой "на один раз" всё остальное уже либо издержки бюджета, либо же переплата 100:1 по соотношению стоимость/польза. Так как мы выходим в интернет только с нашей виртуальной машины на которой мы настроили NAT сейчас мы уже можем приступать к настройке TorVPN. Так вот для того что бы скрыть наш трафик от провайдера и tor exit node, а так же наш ip адрес от посещаемых ресурсов мы будем использовать VPN. А что бы скрыть наш ip от VPN сервиса и его провайдера VPN на нашу виртуалку будет идти через tor. В данном разделе не мог так же не написать про SOCKS, фактического роста уровня безопасности они нам не дают, единственное их применение это выдача себя за человека из "нужного штата". Примечание: полный процесс настройки виртуальных машин, софта и ОС в данной статье счёл перебором из за большого объёма информации, если эта тема будет многим по душе возможно выпущу курс гайдов с детальным описанием процесса и не только.
×