Ваш IP 34.200.252.156 и вы из
ico
ico ico ico ico

Наш блог

Интересное и полезное

Статьи

Самые анонимные криптовалюты — Monero, Dash, Zcash

Анонимные криптовалюты, как новый финансовый инструмент, открывают перед пользователями массу преимуществ. Помимо существенного сокращения расходов, за счет устранения посреднической стороны, анонимность является гарантом независимости, позволяющей совершать финансовые операции максимально быстрым, надежным и удобным способом.Безопасность также выходит на новый уровень, за счет возможностей шифрования, способных обезопасить все операции от мошеннических действий. Данный факт имеет огромный вес […]

Продолжить чтение
Совместное использование Tor и VPN для повышения анонимности и защищенности

Если Вы начали читать данную статью, наверняка, у вас не возникает вопрос зачем пользоваться VPN и Tor. Каждая из этих технологий способна обеспечить приемлемый уровень приватности, а это как минимум скрыть ваш IP адрес и трафик от посторонних глаз. Вместе с тем как VPN, так и Tor помимо ряда очевидных достоинств, обладают недостатками, эксплуатация которых […]

Продолжить чтение
Самые защищенные мессенджеры в 2017 году, какой из них выбрать

Все чаще с разных уголков мира доносятся вести о том, что хакеры или спецслужбы получили доступ к переписке высокопоставленных лиц, знаменитостей, сотрудников государственных органов и так далее. Даже из событий последних дней можно навскидку привести несколько примеров.Почему важно защищать перепискуПресловутые «русские хакеры»В начале июня 2017 года американское издание под названием «The Intercept» опубликовало информацию из […]

Продолжить чтение
ProtonMail – безопасная электронная почта, которая действительно защищает ваши данные

Безопасность и анонимность в интернете уже достаточно давно стали скорее мифом, чем объективно существующей реальностью. Любой хакер средней руки может без проблем получить доступ к личным данным практически любого пользователя. А в том, что сотрудникам спецслужб не писано правило конфиденциальности частной жизни, не сомневаются уже даже те, кто несколько лет назад считал теорию заговора абсурдной […]

Продолжить чтение
VeraCrypt cкрытый том и скрытая операционная система

Это последняя из пяти статей в нашем блоге, посвященная VerаCrypt. В ней не будет пошаговых инструкций для новичков и общих обзоров. В статье будут затронуты основные теоретические и практические моменты работы со скрытыми зашифрованными томами VeraCrypt, которые необходимо понимать для успешного создания и использования скрытой ОС. Небольшое отступление, если вы ищите общую информацию о том, […]

Продолжить чтение
VeraCrypt шифрование не системного раздела/диска на примере USB-флешки — пошаговая инструкция

Это третья из цикла пяти статей в нашем блоге посвященная VeraCrypt, в материале подробно  разбирается и дана пошаговая инструкция как с помощью VeraCrypt зашифровать раздел жесткого диска, диск целиком или USB-флешку, при условии что с них не запускается операционная система.Если Вы ищите как зашифровать системный жесткий диск с Windows или способ зашифровать отдельные файлы, а […]

Продолжить чтение
VeraCrypt шифрование файлов, как создать зашифрованный файловый контейнер — пошаговая инструкция

Это вторая из пяти статей в нашем блоге посвященная VeraCrypt, в ней содержится пошаговая инструкция по шифрованию файлов при помощи VeraCrypt и создание зашифрованного файлового контейнера.Если Вы хотите узнать больше информации по VeraCrypt, или Вам необходимо зашифровать диск или флэшку целиком, читайте:VeraСrypt — аналог TrueCrypt, обзор, сравнение и установкаШифрование не системного раздела/диска при помощи VeraCrypt […]

Продолжить чтение
VeraСrypt — аналог TrueCrypt, обзор, сравнение и установка

Это первая из пяти статей в нашем блоге посвященная VeraCrypt, в ней рассматриваются отличия VeraCrypt от своего предка TrueCrypt,  где скачать VeraCrypt, portable установка и русификация.Если Вы ищите инструкции по шифрованию, читайте:Шифрование файлов при помощи VeraCrypt, как создать зашифрованный файловый контейнерШифрование не системного раздела/диска при помощи VeraCrypt на примере USB-флешкиШифрование системного раздела/диска c установленной Windows […]

Продолжить чтение
Как обойти блокировку LinkedIn с помощью VPN

17 ноября Роскомнадзор заблокировал социальную сеть LinkedIn за нарушение закона «О персональных данных». Подробнее об этом читайте в нашем предыдущем посте.Эффективно обойти блокировку на любом устройстве Вам поможет только VPN. Не тратьте усилия на анонимайзеры, зеркала и Tor, особенно если Вы деловой человек который ценит своё время.Как настроить VPN от secretvpn.net для обхода блокировки LinkedIn […]

Продолжить чтение
Анонимность в интернете при помощи VPN, TOR и виртуальной машины

Если Вам нужна анонимность при работе в сети, я имею в виду, настоящая анонимность, не стоит полагаться на полумеры. Конечно, в современном мире полная анонимность недостижима, и будет наивно считать, что Вас никогда не смогут отследить, поэтому большее, на что можно рассчитывать в данном случае, – это максимально усложнить задачу.Стоит понимать, что почти каждый инструмент, […]

Продолжить чтение