Безопасность в сети: практическое руководство по защите своих данных и личности.
Шаги, которые гарантируют вам безопасность и анонимность в интернете, в условиях глобальной слежки⚡️
Добро пожаловать в мануал, где мы разберём решение насущного вопроса, который касается каждого сегодня.
Нет смысла распинаться о том, что творится в мире и в СНГ. Для этого есть наш инфоканал (ссылка на оракул). Вы всё это и так отлично знаете.
В этом мануале мы подробно опишем инструменты, которые помогут вам защититься в работе и станут вашими союзниками, если за вами уже следит система или какие-то подозрительные личности.
Содержание статьи:
(Все содержание - кликабельно)
1. Терминоглоия
2.Подготовка системы
2.1 Криптование системы
2.2 Установка Virtual Box + Kali linux
2.2.1 Установка утилит на Kali + гайд на них
2.3 Пополнение криптовалюты для расходников (основа)
2.4 Покупка прокси через виртуалку (вешаем на основное железо)
2.5 Установка Proxifier+настройка (вешаем на основу)
2.6 Покупка ещё одних прокси и вешаем proxychains(другое айпи) (вешаем в вируталку)
2.7 Покупка дедика + настройка
2.7 Антидетект браузер(бесплатный)
2.8 Итоги
3. Правильное использование Telegram
4. Как защитить свой роутер от взлома
5. Как безопасно хранить свои пароли
6. Как выбрать браузер, который не будет за вами следить
6.1 Для компьютера
6.2 Для смартфона
7. Как сменить все идентификаторы компьютера
1.Терминология
XMR (monero) - криптовалюта без идентефикации, ее транзакции не отслеживаются(есть слухи что уже умеют отслеживать айпи адреса систем на которых находится кошелек,поэтому мы рекомендуем держать кошелек на вируальной машине)
Отмыв - манипуляция с деньгими, для того что бы невозможно было найти первоначальный источник захода денежных средств
Virtual Box - программа для создания виртуальных систем
Kali Linux - отдельная ОС специфицированна для настройки анонимности и полной конфиденциальности в сети, на основе Linux
Утилита - вспомогательная программа для выполнения конкретных задач
Proxychains - утилита для Kali Linux, преднозначенна для установки соендинения через чепочку из нескольких прокси серверов, для каждой системной программы
Remmina - утилита для Kali Linux, преднозначенна для подключения к VPS (виртуальному серверу/дедику), "аналог remote desktop connection для windows"
Aнтик - программа-браузер, преднозначенный для мутиаккаунтинга
Эмулятор - созданая виртуальная система через возможности вашего копьютера
Proxifier - программа маршрутизатор для настройки подключения через прокси
Tor - луковая маршрутизация трафика___________________________________________________________________________________________
2. Подготовка системы
И так ,для начала давайте введем вас в курс дела.Что нам понадобится сделать ,для того чтобы ваша система была подготовлена к работе.Первым делом вам нужно будет закриптовать ваш системный диск,дабы ваши данные хранились в безопансоти и никакой вася не смог зайти в вашу систему.Затем вам нужно будет установить Virtual Box и системный дистребутив Kali linux ,после этого мы настроим наш дистребутив для покупи криптовалюты чтобы в дальнейшем купить уже пополнить криптовалюту и купить себе прокси с дедиком,окончательно мы будем воркать с дедика,сидеть в телеграме с линукса .___________________________________________________________________________________________
2.1 Криптование системы
И так,после того как мы узнакомились с базовой терминологией давайте приступим к подготовке вашей системы для безпа
Операционная система Windows не может на 100% гарантировать, что при наличии пароля доступ к ноутбуку посторонние не получат. Пароль учетной записи можно узнать и поменять при помощи специальных инструментов не имея доступ в саму ОС. Поэтому возникает необходимость шифрования данных на жестком диске. Это позволяет не беспокоиться о несанкционированном доступе в том случае, если владелец перед тем как оставить компьютер без присмотра блокирует его.
Этот вид шифрования хорош в качестве первой линии защиты. Если кто-то украдет ваш ноутбук или извлечет диск из одного из серверов, им нужно будет взломать шифрование жесткого диска, чтобы получить доступ к устройству. При использовании сложного пароля на это уйдут десятки, если не сотни, лет.
С этим видом защиты, также можно использовать шифрование на уровне папок и шифрование отдельных файлов.
Шифрование диска
BitLocker Device Encryption — это инструмент Microsoft для шифрования диска полностью, он встроен в Windows 10 Pro и Enterprise. Но, у BitLocker есть несколько недостатков:
- Если BitLocker Device Encryption не был предварительно установлен на вашем компьютере, установка и настройка могут вызвать трудности. На сайте Microsoft есть список устройств с предустановленным Bitlocker;
- На разных устройствах функции Bitlocker могут отличаться, все зависит от вашей материнской платы;
- Как упоминалось ранее, BitLocker работает только с Windows 10 Professional и Enterprise.
Есть альтернатива – программа VeraCrypt, у которой нет таких недостатков:
- Установить VeraCrypt значительно проще, чем BitLocker;
- VeraCrypt не зависит от комплектующих вашего компьютера;
- VeraCrypt работает на любой версии Windows 10.
VeraCrypt - это бесплатная программа с открытым исходным кодом (FOSS). Не вдаваясь в спор как «открытый исходный код против закрытого исходного кода», с нашей точки зрения, программное обеспечение FOSS обычно считается более безопасным. Кроме того, оно бесплатно. После установки VeraCrypt нужно будет просто вводить пароль при каждом запуске компьютера.
📚 Мануал как зашифровать свой компьютер (Vera crypt)___________________________________________________________________________________________
2.2 Установка Virtual Box + Kali linux
Если вы хотите использовать Tor, то я настоятельно не рекомендую делать это просто установив браузер Tor на свой ПК. В данном случае, особенно при неправильной настойке, вы рискуете засветить свой реальный IP адрес, что может привести к вашей полной деанонимизации. Оно вам надо?
И называется это решение — Kali Linux
Kali — это дистрибутив Linux на основе Debian, который разработан для обеспечения повышенной безопасности и конфиденциальности. Высокая анонимность достигается средствами VirtualBox и Tor.
Kali снижает угрозу от распространенных векторов атак, сохраняя при этом удобство использования. Он обеспечивает существенный уровень защиты от вредоносных программ и утечек IP-адресов.
Мы подготовили для вас лекцию, в которой вы научитесь создавать виртуальные машины, трафик из которых будет идти полностью через TOR сеть, а также скрывать факт использования TOR сети от провайдеров.
Ниже вы сможете ознакомиться с мануалом как правильно установить Virtual Box и Kali linux
📚 Мануал: Установка Kali linux
Так же мы дополнительно рекомендуем ознакомится с мостом Whonix , через который вы сможете уже изначально раздавать сеть с тором на систему Kali , 2.4/2.5 можете не делать
📚 Мануал : Kali Linux + Whonix Whonix Gateway _____________________________________________________________________________________
2.2.1 Установка утилит на Kali
📚 Мануал : Установка утилит
2.3 Пополнение криптовалюты для расходников ( через тор)
1.1 Способы получения криптовалюты
Получаем крипту любым возможным способом: покупкой с карты, через Binance и другие платформы.
Устанавливаем и переносим свою крипту в Trust Wallet или любой другой кошелек.
Вам нужно будет установить Exodus Wallet на ПК или телефон.
Заходим на сайт любого обменника через Дедик или Tor Browser в Kali Linux. В пунктах ниже вы сможете узнать, как это делать правильно.
В Exodus Wallet копируем свой кошелек XMR (Monero).
На сайте обменника свапаем любую другую криптовалюту на свою XMR (Monero).
В настройках Exodus Wallet ставим галочку на пункте "Portfolios".
1.8 Добавление нового кошелька
Теперь во вкладке Wallet (слева сверху на телефоне и справа сверху на ПК) у вас появится кружочек с портфолио. Заходим туда, добавляем еще один кошелек и перекидываем на него свои средства Monero.
1.9 Готово! Теперь у вас чистые деньги. Вы можете оплачивать любые черные нужды за эту крипту. Если на нужном вам сайте нет оплаты в XMR (Monero), выбирайте другую криптовалюту с низкой комиссией. Копируйте сумму и кошелек, заходите на сайт и свапайте свою XMR на указанный в оплате кошелек, указав нужную сумму для оплаты.
Так же мы дополнительно рекомундуем нашего надежного партнера
💸 Обмен/отмывание:
COMEDY CASH - Проверенный сервис, которым мы пользуемся уже долгое время. ◉ Промокод ZERODAY777 для скидки 1% на все услуги, что делает цены ниже рыночных._____________________________________________________________________________________
2.4 Покупка прокси через виртуалку (вешаем на основу)
Вводим команду для установки:
sudo apt install torbrowser-desktop
После этого вводим "y" для подтверждения установки.
Запускаем Tor Browser с помощью команды:
Заходим на сайт proxy6.net и регистрируемся, используя временную почту с temp-mail.org.
Депозитим отмытые деньги через XMR (Monero) и покупаем прокси Socks 5.___________________________________________________________________________________________
2.5 Установка Proxifier+настройка (вешаем на основу)
📚 Мануал : Установка Proxfier + Settings
___________________________________________________________________________________________
2.6 Вешайем прокси в proxychains (вешаем в вируталку)
После настройки Proxifier, и проксификации всей сети которая будет использоваться для Kali Linux, можем заняться установкой нужных программ и утилит для работы
Когда прокси в Proxifier работают, заходим в нашу систему Kali Linux, настройка:
Ознакомиться с подробной информацией можете (тут) - делаем все пункты по-очереди, ниже распишу что нам нужно.
- устанавливаем tor, proxychains и proxychains4 как уканазо в статье выше
- после установки и предварительной настройки, активации tor, заходим в tor-browser через proxychains в консоли, покупаем еще 2-3 прокси, которые после вставляем в тот же proxychains, proxychains4 - будет предназначен для телеграмма/дедика/браузера
📚 Мануал : Все необходимые команды вы можете найти здесь
Прокси для всех программ настроили, можем заняться покупкой VPS (дедика)
___________________________________________________________________________________________
2.7 Покупка дедика + настройка
1. Покупка VPS (дедика)
1.1 В консоли заходим в Tor Browser:proxychains torbrowser-desktop
1.2 Переходим на сайты для покупки виртуальных серверов (aeza или другие по желанию).
Так же мы дополнительно рекомундуем нашего надежного партнера
🧿 Anon VPS/RDP:
PRIVATEALPS - Надежный анонимный хостинг с абузоустойчивыми функциями. ◉ Команда получает скидку 10% с кодом партнера 8EFYGD9DST.
1.3 Депозитим деньги, отмытые через XMR (Monero). Можете покупать самый дешевый сервер, обычно от 13-15 долларов, по желанию можно выбрать и дороже.
1.4 Покупаем дедик и записываем данные от него в блокнот либо же сохраняем данные в программе keepass ,подробнее про неё вы можете прочитать тут
2. Подключение к VPS через Kali Linux
Для подключения к VPS нам нужна утилита Remmina, которую мы уже устанавливали ранее. Теперь будем осуществлять ее настройку.
2.1 Устанавливаем утилиту Remmina:
2.3 Нажимаем на плюс в верхнем левом углу и вводим данные:
- Server — IP-адрес
- Username — указан на сайте вашего VPS (чаще всего Administrator по умолчанию)
- Password — по умолчанию выставляется самим VPS-провайдером и указан на сайте с вашим дедиком. Его рекомендуем менять сразу после покупки.
2.4 Листаем чуть ниже, выбираем разрешение экрана для удобства (например, 1920x1080 или другое по желанию).
2.5 Нажимаем кнопку Save. После этого дважды кликаем на сохранённую строку, чтобы подключиться.
Так же мы дополнительно рекомундуем нашего надежного партнера
🧿 Anon VPS/RDP:
PRIVATEALPS - Надежный анонимный хостинг с абузоустойчивыми функциями. ◉ Команда получает скидку 10% с кодом партнера 8EFYGD9DST._____________________________________________________________________________________
2.7 Антидетект браузер(бесплатный-платный)
Также, в случае если у вас нет средств на покупку VPS (дедика), мы можем порекомендовать установить любой бесплатный антидетект-браузер, например,
Dolphin-Anty - бесплатный
OCTO BROWSER - Платный:
(https://octobrowser.net/signup/?p=10089154)
#1 Из платных AntiDetect Browser.
◉ Используйте промокод ZERODAY5 для 5 дней бесплатной подписки.
◉ Промокод ZERODAY30 скидку 30% на первую подписку.
Установка данного ПО не составит труда, так что дерзайте!
Так же мы дополнительно рекомундуем нашего надежного партнера
OCTO BROWSER - Платный:
(https://octobrowser.net/signup/?p=10089154)
#1 Из платных AntiDetect Browser.
◉ Используйте промокод ZERODAY5 для 5 дней бесплатной подписки.
◉ Промокод ZERODAY30 скидку 30% на первую подписку.
Установка данного ПО не составит труда, так что дерзайте!
_____________________________________________________________________________________
2.8 Итоги
Итак, мы закончили! Теперь вы знаете, как базово защититься от недоброжелателей. Но помните, мир не стоит на месте, и наши методы могут быстро устареть. Следите за новостями и готовьтесь к следующим шагам!___________________________________________________________________________________________
3 Как правильно пользоваться телеграмом.
В связи с последними событиями мы рекомендуем купить виртуальный номер телефона, к примеру, на smsactivate и зарегистрировать его. Настоятельно рекомендуем пользоваться Телеграмом через связку proxychains хотя бы с одним прокси либо Tor-коннектом непосредственно через виртуальную систему.
Пока Павел Дуров критиковал безопасность WhatsApp, базы пользователей Telegram, включающие номера и логины, успели оказаться не только у силовиков, но и в даркнете.
Пробив мобильного номера по username стал рутинной и даже не очень дорогой задачей, приведя к большим проблемам у пользователей.
Безусловно, не все привязывают личную сим-карту к Telegram. Предположим, диссидент, которого хотят вычислить, купил сим-карту в переходе и никогда не оформлял ее на себя. Как можно установить его личность?
Первый путь – установить, где происходила активация сим-карты и с какого устройства. У каждого мобильного устройства есть IMEI – уникальный идентификатор, и при активации сим-карты он передается оператору. По IMEI можно узнать, какие еще сим-карты вставлялись в устройство. Немногие, даже самые рьяные, поборники анонимности сразу после активации отправляют телефон в мусорное ведро.
Даже если жертва вставляла сим-карту не у себя дома, будет проверено, какие мобильные устройства были поблизости в момент активации. Если в это время в кармане лежал включенный личный мобильный телефон или он был выключен в том же месте незадолго до активации анонимной сим-карты, это провал.
Второй путь – биллинг, а именно изучить, каким образом пополнялась купленная сим-карта, какие СМС приходили на нее. Возможно, она пополнялась через уличный терминал, размещенный под камерами, и в этот момент у пополнявшего был включен личный мобильный телефон, либо она пополнялась с личного электронного кошелька, что еще лучше для установления личности.
Если речь идет об арендуемом виртуальном номере, то предоставляющие их сервисы, вопреки заблуждениям, весьма охотно выдают всю информацию. Последние годы на них оказывается серьезное давление, вплоть до угроз выведения из строя инфраструктуры. Мне доводилось общаться с одним из владельцев. В стоимость номера он не закладывает работу с жалобами, иначе цена возросла бы в десятки раз, а потому сервис выдает все имеющиеся данные по запросу правоохранительных органов любой страны.
Они зарабатывают, предлагая сэкономить на международных звонках, а аренда номера для разового приема СМС – это, можно сказать, работа в убыток. Хотя, если у вас есть надежный сервис, куда вы зайдете через Tor, укажете одноразовую почту и где рассчитаетесь биткоинами, ‒ это хороший вариант.
Но вернемся к протестам и Telegram. Когда тема деанонимизации пользователей получила общественный резонанс, руководство Telegram добавило новую настройку конфиденциальности «Кто может найти меня по номеру», где одним из пунктов был предложен вариант «Никто».
Опция «Никто», или один большой обман!
Руководство Telegram ответило новой возможностью указать «Никто» в опции «Кто видит мой номер телефона». Гениальное решение, способное решить все проблемы пробива мобильных номеров, но не тут-то было... Опция «Никто» в ее первой реализации – это обман пользователей со стороны Telegram. Она по-прежнему позволяла получать данные об аккаунте Telegram всем, у кого привязанный к этому аккаунту номер телефона добавлен в список контактов. Да, вы все правильно прочитали: это была просто пыль в глаза.
Многих в тот момент шокировала эта новость. Ведь указанный в Telegram номер по-прежнему могли получить без проблем и спецслужбы, и злоумышленники.
Чуть позже Telegram ужесточил настройки, позволив находить по номеру телефона только тех, кто добавлен на целевом устройстве в список контактов. У меня есть достаточно достоверная информация, что это серьезно осложнило работу пробива актуального номера. Подавляющее количество сервисов, предлагавших такого рода услуги, работают с базами, собранными в начале осени 2019 года.
Что точно не работает
Хочу обратить ваше внимание: недостаточно сменить номер мобильного и username или даже совсем его не использовать. Каждый аккаунт Telegram имеет постоянный User ID, сменить который пользователь не имеет возможности. Многие базы данных уже содержат User ID, что позволяет получить историю мобильных номеров, привязывавшихся к аккаунту ранее, и использованных ранее username. Потому у спецслужб всегда будет возможность получить данные о прежних номерах телефона, привязанных к конкретному User ID, и проверить каждый из них. User ID меняется только при полной смене аккаунта. Рекомендую удалить текущий аккаунт и зарегистрировать новый, если вам важна максимальная анонимность.
Вот еще один важный момент: некоторые пользователи не сразу после регистрации аккаунта активируют настройки приватности. Уже спустя час после регистрации аккаунта ваши данные могут оказаться в подобных базах и дальнейшие меры будут малоэффективны. Потому настроить безопасность спустя время после регистрации лучше, чем не настроить совсем, но недостаточно, если вы серьезно заботитесь о своей анонимности. Внимание Безопасность необходимо настраивать максимально быстро после регистрации аккаунта.
Дальше интереснее: на сингапурских форумах активно обсуждается тема засланного казачка в команду поддержки Telegram, который может по запросу доставать правительству нужные данные. К сожалению, даже при отсутствии весомых доказательств исключать такое нельзя. И в этом случае не поможет даже смена аккаунта, необходимо менять телефон вместе с аккаунтом.
Что стоит сделать
Первым делом запретите Telegram доступ к контактам, это можно сделать в настройках вашего устройства. Например, в iOS это выглядит так.
В настройках управления данными удалите импортированные контакты и отключите синхронизацию контактов. Вы, наверное, слышали этот совет миллион раз.
В настройках конфиденциальности > номер телефона запретите кому-либо видеть ваш номер телефона, а искать по номеру телефона разрешите только тем, кто добавлен у вас в контакты.
Я рекомендую также отказаться от использования username и запретить пересылать ваши сообщения. Тут главное – не впадать в крайность и воспользоваться данным советом, только если описываемые опции вам не нужны.
Ну, а если базовых рекомендаций вам мало, покупайте новое устройство, регистрируйте новый аккаунт в магазине приложений Google/Apple. Затем ищите сервис аренды виртуальных номеров, где будет возможно оплатить при помощи крипты и зарегистрироваться с Tor, арендуйте там виртуальный номер, на который зарегистрируйте новый аккаунт Telegram.
___________________________________________________________________________________________
4. Как защитить свой роутер от взлома
Очень важно использовать защищенные устройства маршрутизации или роутеры. С помощью этих устройств происходит обмен пакетами между устройствами сети и провайдера на основе правил и таблиц маршрутизации. Получив доступ к роутеру можно получить различную информацию, которая может быть использована в разных целях. Например, это может быть информация об устройствах, посещаемых сайтах, настройках и т.д.
Я использовал роутер фирмы TP-LINK. В зависимости от фирмы и модели админ панель может отличаться. Информации достаточно много в сети по каждой из моделей. Настройка не займет у вас много времени.
Как можно получить доступ к роутеру?
Хакеры используют автоматические сканеры по определенным сетям. Сканеры устройств маршрутизации проводят сканирование по портам, которые традиционно занимают роутеры. Происходит сканирование на нахождения стандартных портов с определенными данными для входа. Если ваш роутер имеет стандартные настройки, то очень большая вероятность, что хакер сможет получить доступ к вашим данным.
На примере одной из программ для сканирования было получено 73 успешных роутера за 40 минут работы. Если учитывать, что в среднем роутер используют 3-4 устройства, то это достаточно большое количество пользователей:
Как свести шансы взлома к нулю?
Для того, чтобы снизить шансы и минимизировать риск взлома необходимо проделать небольшой список действий.
Для начала, необходимо проверить адрес, на котором находиться админ панель. Для этого нужно ввести в браузере два адреса:
http://192.168.0.1/ http://192.168.1.1/
Как правило, для входа используется логин и пароль admin/admin или похожая стандартная комбинация. Таким образом, первое что нужно сделать - это изменить адрес размещения админ панели, логин и пароль. Это позволит защитить нас от средств массового сканирования, например, Router Scan.
Имя пользователя и пароль можно изменить в разделе «Системные инструменты»->«Пароль»:
Далее необходимо запретить доступ к средствам администрирования из вне. Для нашего роутера необходимо зайти в раздел «Безопасность»->«Локальное управление».
В нашем случае можно указать MAC адреса компьютеров, которые будут иметь доступ к админ панели. Этот способ можно применять для открытых сетей с большим количеством участников.
Создание фильтрации позволяет добавить в список устройств тех пользователей, которые не имеют опасности. Это можно обойти, но это дополнительный барьер, который может остановить школьников-хакеров.
Роутеры TP-Link позволяют создать список желательных и нежелательных устройств для сети. Этот способ имеет преимущества с большими сетями.
Дополнительно необходимо изменить порт, который может использоваться для удаленного управления. Это действие позволит защититься от автоматических сканеров, которые сканируют адреса на портах 80 и 8080. Это стандартные порты роутеров. Программы автоматического сканирования не будут проверять все значения от в пределе от 1 до 65534. Поэтому лучше изменить стандартные порты на другие значения. Да, хакеры могут отдельным софтом просканировать все порты на средства маршрутизации, но это займет ооочень много времени.
В идеале, функцию удаленного управления лучше вовсе отключить. Достаточно указать IP адрес 0.0.0.0. Тогда по умолчанию эта функция будет отключена.
Протокол DHCP применяется для автоматического назначения IP-адреса, шлюза по умолчанию, DNS-сервера и т.д. В качестве транспорта данный протокол использует UDP, а это значит, что мы можем без особых проблем подменять все интересующие нас поля в сетевом пакете, начиная с канального уровня: MAC-адрес, IP-адрес, порты — то есть все, что хочется. Поэтому, чтобы избавить себя от разного рода атак лучше отключить DHCP на роутере.
Привязать можно в меню IP & MAC Binding (Привязка IP и МАС). Связывание по протоколу ARP является удобной функцией для контроля доступа компьютеров, находящихся в локальной сети. Список устройств можно посмотреть в ARP таблице.
Как правило, почти все WiFi сети имеют свое название. Это название и является SSID (Service Set Identifier). Это имя можно увидеть, сканируя сети вокруг. По умолчанию роутеры показывают имя всем желающим. Скрытый SSID позволит снизить количество разных атак, которые будут осуществляться на вашу сеть.
В роутерах TP-Link это можно сделать в основном меню (Настройки беспроводного режима).
Wi-Fi Protected Setup(WPS) - это технология аппаратного подключения к сети, которая работает по упрощенному принципу подключения к сети WiFi. Она имеет достаточно много уязвимостей, поэтому лучше отказаться от ее использования.
Данная программа позволяет контролировать все устройства сети. Если появляется новое устройство, то софт может отправлять сообщение на почту, записывать лог в журнал или отображать эту информацию в интерфейсе программы. Дополнительно программа умеет отправлять сообщение подключенному устройство с меткой, что за ним ведется детальное наблюдение.
Таким образом, мы смогли максимально обезопасить свой роутер. Конечно, не стоит забывать, о двух вещах. Во-первых, практически все модемы имеют кнопку сбрасывания настроек. Поэтому, лучше размещать роутер в месте, где нет физического доступа других пользователей. Во-вторых, если вы скачаете файл с эксплойтом/вирусом и запустите его у себя на компьютере, тогда толку от защиты нет. Так как хакер получит доступ ко всем вашим данным. Поэтому, стоит внимательно проверять данные, которые вы скачиваете и открываете.
___________________________________________________________________________________________
5. Как безопасно хранить свои пароли
У каждого человека, который пользуется интернетом есть множество паролей. И вряд ли кто-то из вас будет рад, если эти самые пароли утекут в руки злоумышленникам.
Что бы такого не произошло, нужно соблюдать два простых правила при выборе паролей:
Однако, следовать этим правилам человеку с обычной памятью почти невозможно. Крайне сомневаюсь, что кто-то из вас способен запомнить сотню сложных паролей. Благо теперь это и не нужно — есть программы для хранения паролей.
Представляю вашему вниманию KeePassXC — менеджер паролей №1
- В мануале ниже я подробнейшим образом рассмотрел установку и использование данного менеджера паролей:
📚 Мануал: KeePass - как хранить пароли? (нажмите)
___________________________________________________________________________________________
6. Как выбрать браузер, который не будет за вами следить
6.1 Для компьютера
Уверен, что опытные пользователи компьютера согласятся со мной в том, Firefox является одним из лучших браузеров для компьютеров. Тем не менее, многие пользователи с недоверием относятся ко встроенным в продукт Mozilla службам телеметрии.
Подавляющее большинство людей предпочитают, чтобы браузер по умолчанию был настроен на максимальную конфиденциальность и безопасность.
LibreWolf как раз решает данную проблему. Браузер лишен отвлекающих функций Firefox и сконцентрирован на максимальной приватности «прямо из коробки».
Именно его я и советую использовать вам на своем компьютере. LibreWolf доступен для следующих ОС:
🌐 Скачать его можно на официальном сайте, просто нажав сюда
6.2 Для смартфона
В качестве неплохого решения для смартфона, я могу рекомендовать DuckDuckGo Privacy Browser – это браузер для Android и iOS, ориентированный на анонимный поиск в интернете и безопасное посещение интернет-сайтов, без риска утечки конфиденциальных данных. Его полностью хватит для нужд рядового пользователя.
🌐 Скачать его можно на официальном сайте, просто нажав сюда
7.Как сменить все идентификаторы компьютера
Смена IP
Тут ничего сложного нет, ведь свой настоящий IP мы не светим.
Для работы мы рекомендуем использовать следующую связку:
Основная ОС (в идеале - Linux) -> на основной ОС первый VPN -> VirtualBox -> Whonix Gateway -> Виртуальная машина для работы (на ней же используем второй VPN)
Оба VPN'а обязательно должны быть в разных странах, в идеале - еще и у разных провайдеров. Стоит убедиться в том, что конфиг VPN настроен правильно и не допускает утечет DNS. В случае использования OpenVPN это пусть и не часто, но встречается.
В этой связке будет достаточно просто сменить второй VPN
___________________________________________________________________________________________
Смена MAC адреса
- Скачиваем программу (ссылка выше)
- Открываем ее с правами админа и ставим галочку напротив
Use '02' as first octet of MAC address
:
Смена HWID
Еще один важный идентификатор, который мы сменим с помощью утилиты HardDiskSerialNumberChanger.
Скачать HardDiskSerialNumberChanger | VT.
- Запускаем утилиту с правами администратора.
- Выбираем диск и в данном поле вписываем любое значение в формате
XXXX-XXXX
:
Смена серийного номера материнской платы и UUID
⚠️Внимание! Этот пункт очень важен, не пропускайте его.
В смене этих параметров нам поможет утилита GRINX64v2.
- Итак, после того, как вы загрузили архив выше, разархивируем папку на рабочий стол.
- Открываем её и копируем путь:
Запускаем CMD от имени администратора и пишем туда cd [путь до папки]
:
Вписываем туда команду AMIDEWINx64.EXE /SU /BS
Изменяем UUID. Вписываем команду: AMIDEWINx64.EXE /SU auto
Изменяем серийник материнки. Вписываем команду - AMIDEWINx64.EXE /BS [Ваш серийный номер материнской платы]
. И меняем последние 2-4 цифры на любые другие.