home.social

#анонимность — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #анонимность, aggregated by home.social.

  1. Как работает Tor Browser: луковая маршрутизация, цепочки, мосты и слабые места

    Tor часто описывают слишком просто: «браузер для анонимности», «вход в даркнет», «инструмент обхода блокировок». Формально всё верно, но такие описания почти ничего не объясняют. Мне интереснее другое: что происходит между нажатием Enter в адресной строке и загрузкой страницы. Почему сайт не видит мой реальный IP. Почему провайдер видит факт подключения к Tor, но не видит сайт. Почему выходной узел опасен для HTTP. Почему Tor Browser не стоит превращать в обычный Firefox с двадцатью расширениями. Разбираю именно механику.

    habr.com/ru/articles/1034854/

    #Tor #Tor_Browser #луковая_маршрутизация #onion_routing #анонимность #приватность #guard_node #exit_node #мосты_Tor #browser_fingerprinting

  2. Как исчезнуть из интернета

    Когда говорят про анонимность в интернете, тема быстро уезжает куда-то не туда. Одни сразу вспоминают криминал, другие начинают спорить про VPN, Tor и «мне нечего скрывать». В итоге нормальный бытовой вопрос теряется. Собрать информацию об обычном человеке можно за считанные минуты, а о более скрытом пользователе уже потребуется несколько часов. Старый ник, забытый ВК, номер из объявления и подобная обыденная информация. Никакой магии. Просто кто-то достаточно злой и более чем нацеленный на ваше вычисление. И самое мерзкое тут не в том, что кто-то узнает ваше имя. Имя и так часто не секрет. Проблема начинается, когда ищут ваш адрес, родственников и точки давления. В этот момент интернет перестаёт быть местом, где вы просто что-то написали, и начинает тянуть нитки в реальную жизнь. Я решил разобраться, насколько вообще можно почистить свой цифровой след и что реально помогает против бытового деанона. Без обещаний полной невидимости. Без сказок про «удалиться из всех баз». Просто практичная уборка того, что торчит наружу и может однажды сыграть против вас. Как же исчезнуть из интернета

    habr.com/ru/articles/1033336/

    #анонимность #приватность #деанон #доксинг #цифровая_гигиена #персональные_данные #социальная_инженерия #OSINT #цифровой_след #безопасность_аккаунтов

  3. Как исчезнуть из интернета

    Когда говорят про анонимность в интернете, тема быстро уезжает куда-то не туда. Одни сразу вспоминают криминал, другие начинают спорить про VPN, Tor и «мне нечего скрывать». В итоге нормальный бытовой вопрос теряется. Собрать информацию об обычном человеке можно за считанные минуты, а о более скрытом пользователе уже потребуется несколько часов. Старый ник, забытый ВК, номер из объявления и подобная обыденная информация. Никакой магии. Просто кто-то достаточно злой и более чем нацеленный на ваше вычисление. И самое мерзкое тут не в том, что кто-то узнает ваше имя. Имя и так часто не секрет. Проблема начинается, когда ищут ваш адрес, родственников и точки давления. В этот момент интернет перестаёт быть местом, где вы просто что-то написали, и начинает тянуть нитки в реальную жизнь. Я решил разобраться, насколько вообще можно почистить свой цифровой след и что реально помогает против бытового деанона. Без обещаний полной невидимости. Без сказок про «удалиться из всех баз». Просто практичная уборка того, что торчит наружу и может однажды сыграть против вас. Как же исчезнуть из интернета

    habr.com/ru/articles/1033336/

    #анонимность #приватность #деанон #доксинг #цифровая_гигиена #персональные_данные #социальная_инженерия #OSINT #цифровой_след #безопасность_аккаунтов

  4. Как исчезнуть из интернета

    Когда говорят про анонимность в интернете, тема быстро уезжает куда-то не туда. Одни сразу вспоминают криминал, другие начинают спорить про VPN, Tor и «мне нечего скрывать». В итоге нормальный бытовой вопрос теряется. Собрать информацию об обычном человеке можно за считанные минуты, а о более скрытом пользователе уже потребуется несколько часов. Старый ник, забытый ВК, номер из объявления и подобная обыденная информация. Никакой магии. Просто кто-то достаточно злой и более чем нацеленный на ваше вычисление. И самое мерзкое тут не в том, что кто-то узнает ваше имя. Имя и так часто не секрет. Проблема начинается, когда ищут ваш адрес, родственников и точки давления. В этот момент интернет перестаёт быть местом, где вы просто что-то написали, и начинает тянуть нитки в реальную жизнь. Я решил разобраться, насколько вообще можно почистить свой цифровой след и что реально помогает против бытового деанона. Без обещаний полной невидимости. Без сказок про «удалиться из всех баз». Просто практичная уборка того, что торчит наружу и может однажды сыграть против вас. Как же исчезнуть из интернета

    habr.com/ru/articles/1033336/

    #анонимность #приватность #деанон #доксинг #цифровая_гигиена #персональные_данные #социальная_инженерия #OSINT #цифровой_след #безопасность_аккаунтов

  5. Как исчезнуть из интернета

    Когда говорят про анонимность в интернете, тема быстро уезжает куда-то не туда. Одни сразу вспоминают криминал, другие начинают спорить про VPN, Tor и «мне нечего скрывать». В итоге нормальный бытовой вопрос теряется. Собрать информацию об обычном человеке можно за считанные минуты, а о более скрытом пользователе уже потребуется несколько часов. Старый ник, забытый ВК, номер из объявления и подобная обыденная информация. Никакой магии. Просто кто-то достаточно злой и более чем нацеленный на ваше вычисление. И самое мерзкое тут не в том, что кто-то узнает ваше имя. Имя и так часто не секрет. Проблема начинается, когда ищут ваш адрес, родственников и точки давления. В этот момент интернет перестаёт быть местом, где вы просто что-то написали, и начинает тянуть нитки в реальную жизнь. Я решил разобраться, насколько вообще можно почистить свой цифровой след и что реально помогает против бытового деанона. Без обещаний полной невидимости. Без сказок про «удалиться из всех баз». Просто практичная уборка того, что торчит наружу и может однажды сыграть против вас. Как же исчезнуть из интернета

    habr.com/ru/articles/1033336/

    #анонимность #приватность #деанон #доксинг #цифровая_гигиена #персональные_данные #социальная_инженерия #OSINT #цифровой_след #безопасность_аккаунтов

  6. Я разобрался, какие браузеры реально помогают сохранить анонимность

    Раньше я относился к приватности в браузере довольно наивно. Казалось, что если включить режим инкогнито, поставить блокировщик рекламы и периодически чистить cookies, то ты уже сделал примерно всё, что может обычный пользователь. Потом я начал разбираться в browser fingerprinting и понял неприятную вещь: браузер сам по себе может быть идентификатором. Даже без cookies сайт видит набор технических признаков - от размера окна и WebGL до шрифтов, языка, часового пояса и поведения JavaScript API. И если эти признаки достаточно редкие, пользователя можно узнавать снова и снова. После этого мне стало интересно посмотреть на браузеры не как на “быстрый/удобный/красивый”, а как на инструменты приватности и анонимности. Что реально скрывает Chrome? Почему Firefox нужно настраивать аккуратно? Чем Brave отличается от обычного Chromium? Что DuckDuckGo режет, а что не может скрыть? Почему AI-браузеры вроде Perplexity создают новую поверхность утечек? И почему Tor остаётся отдельной категорией, но тоже не магической кнопкой “стать невидимым”. В этой статье я разбираю браузеры через модель угроз: кто за вами наблюдает, какие данные получает и где приватность заканчивается маркетингом.

    habr.com/ru/articles/1032300/

    #браузеры #анонимность #приватность #fingerprinting #tracking #tor_browser #Chrome #firefox #Brave #safari

  7. Я разобрался, какие браузеры реально помогают сохранить анонимность

    Раньше я относился к приватности в браузере довольно наивно. Казалось, что если включить режим инкогнито, поставить блокировщик рекламы и периодически чистить cookies, то ты уже сделал примерно всё, что может обычный пользователь. Потом я начал разбираться в browser fingerprinting и понял неприятную вещь: браузер сам по себе может быть идентификатором. Даже без cookies сайт видит набор технических признаков - от размера окна и WebGL до шрифтов, языка, часового пояса и поведения JavaScript API. И если эти признаки достаточно редкие, пользователя можно узнавать снова и снова. После этого мне стало интересно посмотреть на браузеры не как на “быстрый/удобный/красивый”, а как на инструменты приватности и анонимности. Что реально скрывает Chrome? Почему Firefox нужно настраивать аккуратно? Чем Brave отличается от обычного Chromium? Что DuckDuckGo режет, а что не может скрыть? Почему AI-браузеры вроде Perplexity создают новую поверхность утечек? И почему Tor остаётся отдельной категорией, но тоже не магической кнопкой “стать невидимым”. В этой статье я разбираю браузеры через модель угроз: кто за вами наблюдает, какие данные получает и где приватность заканчивается маркетингом.

    habr.com/ru/articles/1032300/

    #браузеры #анонимность #приватность #fingerprinting #tracking #tor_browser #Chrome #firefox #Brave #safari

  8. Я разобрался, какие браузеры реально помогают сохранить анонимность

    Раньше я относился к приватности в браузере довольно наивно. Казалось, что если включить режим инкогнито, поставить блокировщик рекламы и периодически чистить cookies, то ты уже сделал примерно всё, что может обычный пользователь. Потом я начал разбираться в browser fingerprinting и понял неприятную вещь: браузер сам по себе может быть идентификатором. Даже без cookies сайт видит набор технических признаков - от размера окна и WebGL до шрифтов, языка, часового пояса и поведения JavaScript API. И если эти признаки достаточно редкие, пользователя можно узнавать снова и снова. После этого мне стало интересно посмотреть на браузеры не как на “быстрый/удобный/красивый”, а как на инструменты приватности и анонимности. Что реально скрывает Chrome? Почему Firefox нужно настраивать аккуратно? Чем Brave отличается от обычного Chromium? Что DuckDuckGo режет, а что не может скрыть? Почему AI-браузеры вроде Perplexity создают новую поверхность утечек? И почему Tor остаётся отдельной категорией, но тоже не магической кнопкой “стать невидимым”. В этой статье я разбираю браузеры через модель угроз: кто за вами наблюдает, какие данные получает и где приватность заканчивается маркетингом.

    habr.com/ru/articles/1032300/

    #браузеры #анонимность #приватность #fingerprinting #tracking #tor_browser #Chrome #firefox #Brave #safari

  9. Я разобрался, какие браузеры реально помогают сохранить анонимность

    Раньше я относился к приватности в браузере довольно наивно. Казалось, что если включить режим инкогнито, поставить блокировщик рекламы и периодически чистить cookies, то ты уже сделал примерно всё, что может обычный пользователь. Потом я начал разбираться в browser fingerprinting и понял неприятную вещь: браузер сам по себе может быть идентификатором. Даже без cookies сайт видит набор технических признаков - от размера окна и WebGL до шрифтов, языка, часового пояса и поведения JavaScript API. И если эти признаки достаточно редкие, пользователя можно узнавать снова и снова. После этого мне стало интересно посмотреть на браузеры не как на “быстрый/удобный/красивый”, а как на инструменты приватности и анонимности. Что реально скрывает Chrome? Почему Firefox нужно настраивать аккуратно? Чем Brave отличается от обычного Chromium? Что DuckDuckGo режет, а что не может скрыть? Почему AI-браузеры вроде Perplexity создают новую поверхность утечек? И почему Tor остаётся отдельной категорией, но тоже не магической кнопкой “стать невидимым”. В этой статье я разбираю браузеры через модель угроз: кто за вами наблюдает, какие данные получает и где приватность заканчивается маркетингом.

    habr.com/ru/articles/1032300/

    #браузеры #анонимность #приватность #fingerprinting #tracking #tor_browser #Chrome #firefox #Brave #safari

  10. Цифровой паноптикум в кармане: завершение эпохи приватных приложений

    В традиционной модели программного обеспечения браузер рассматривался как инструмент отображения данных: он отправляет запросы, рендерит интерфейсы и управляет локальными сессиями. Однако в современных мобильных экосистемах его роль радикально изменилась — из окна в интернет он превратился в своего рода инструмент внутреннего наблюдения, работающий внутри пользовательского устройства.

    От сервиса к системной инвентаризации

    Анализ поведения современных приложений, включая отдельные реализации браузеров, показывает более широкий тренд: софт постепенно смещается от модели «помощника пользователя» к модели «наблюдателя и аудитора». Запросы вроде проверки состояния VPN или доступа к списку установленных пакетов через QUERY_ALL_PACKAGES выходят за рамки функциональной необходимости конкретного приложения.

    Фактически это формирует практику полной инвентаризации цифровой среды пользователя. Устройство перестаёт быть нейтральной средой исполнения и становится источником постоянного сбора метаданных.

    Возникает закономерный вопрос: зачем сервисам информация о наличии Tor, MetaMask или других инструментов приватности? Логика таких систем лежит в области поведенческой аналитики и профилирования. Инструменты защиты приватности начинают трактоваться как сигналы риска или отклонения от «нормального» профиля пользователя.

    Распределённая модель наблюдения

    Отдельную проблему представляет интеграция сторонних аналитических SDK в различные приложения одной экосистемы. Это создаёт эффект распределённого наблюдения: данные собираются не одной программой, а множеством независимых компонентов — картами, доставкой, музыкой и другими сервисами.

    В результате удаление одного приложения не устраняет сам механизм сбора данных. Он оказывается размазанным по всей системе, превращая операционную среду в инфраструктуру постоянного телеметрического мониторинга, где приватность требует активного технического противодействия, а не является дефолтным состоянием.

    Технический эскапизм как стратегия защиты

    Современные методы защиты данных — вынесение VPN на уровень роутера, использование альтернативных протоколов маршрутизации, изоляция сервисов на отдельных устройствах — всё чаще напоминают форму технического сопротивления.

    Пользователь оказывается в положении, где поддержание базовой приватности требует значительных технических знаний и ресурсов. Это смещает баланс: контроль над данными становится не стандартной функцией системы, а результатом индивидуальной инженерной работы.

    Итог

    Расширенный сбор системных и поведенческих данных в мобильных приложениях указывает на структурный кризис модели доверия в цифровых экосистемах. Приватность перестаёт быть встроенным свойством системы и превращается в опцию, требующую отдельного обеспечения.

    В такой архитектуре прозрачность становится нормой по умолчанию, а анонимность — исключением, требующим усилий. Вопрос приватности постепенно смещается из области пользовательских настроек в область сохранения цифровой автономии внутри устройства, формально принадлежащего пользователю, но функционально интегрированного в внешние аналитические контуры.

    #ЦифроваяПриватность #Паноптикум #МобильныеЭкосистемы #Слежка #Телеметрия #ДанныеПользователя #BigTech #ЦифровойКонтроль #Кибербезопасность #Анонимность #VPN #АнтиСлежка #DigitalRights #PrivacyMatters #РаспределеннаяСлежка #SDK #AppsFlyer #AppMetrica #РеверсИнжиниринг #ИнформационнаяБезопасность

    bastyon.com/svalmon37?ref=PJ51

  11. Цифровой паноптикум в кармане: завершение эпохи приватных приложений

    В традиционной модели программного обеспечения браузер рассматривался как инструмент отображения данных: он отправляет запросы, рендерит интерфейсы и управляет локальными сессиями. Однако в современных мобильных экосистемах его роль радикально изменилась — из окна в интернет он превратился в своего рода инструмент внутреннего наблюдения, работающий внутри пользовательского устройства.

    От сервиса к системной инвентаризации

    Анализ поведения современных приложений, включая отдельные реализации браузеров, показывает более широкий тренд: софт постепенно смещается от модели «помощника пользователя» к модели «наблюдателя и аудитора». Запросы вроде проверки состояния VPN или доступа к списку установленных пакетов через QUERY_ALL_PACKAGES выходят за рамки функциональной необходимости конкретного приложения.

    Фактически это формирует практику полной инвентаризации цифровой среды пользователя. Устройство перестаёт быть нейтральной средой исполнения и становится источником постоянного сбора метаданных.

    Возникает закономерный вопрос: зачем сервисам информация о наличии Tor, MetaMask или других инструментов приватности? Логика таких систем лежит в области поведенческой аналитики и профилирования. Инструменты защиты приватности начинают трактоваться как сигналы риска или отклонения от «нормального» профиля пользователя.

    Распределённая модель наблюдения

    Отдельную проблему представляет интеграция сторонних аналитических SDK в различные приложения одной экосистемы. Это создаёт эффект распределённого наблюдения: данные собираются не одной программой, а множеством независимых компонентов — картами, доставкой, музыкой и другими сервисами.

    В результате удаление одного приложения не устраняет сам механизм сбора данных. Он оказывается размазанным по всей системе, превращая операционную среду в инфраструктуру постоянного телеметрического мониторинга, где приватность требует активного технического противодействия, а не является дефолтным состоянием.

    Технический эскапизм как стратегия защиты

    Современные методы защиты данных — вынесение VPN на уровень роутера, использование альтернативных протоколов маршрутизации, изоляция сервисов на отдельных устройствах — всё чаще напоминают форму технического сопротивления.

    Пользователь оказывается в положении, где поддержание базовой приватности требует значительных технических знаний и ресурсов. Это смещает баланс: контроль над данными становится не стандартной функцией системы, а результатом индивидуальной инженерной работы.

    Итог

    Расширенный сбор системных и поведенческих данных в мобильных приложениях указывает на структурный кризис модели доверия в цифровых экосистемах. Приватность перестаёт быть встроенным свойством системы и превращается в опцию, требующую отдельного обеспечения.

    В такой архитектуре прозрачность становится нормой по умолчанию, а анонимность — исключением, требующим усилий. Вопрос приватности постепенно смещается из области пользовательских настроек в область сохранения цифровой автономии внутри устройства, формально принадлежащего пользователю, но функционально интегрированного в внешние аналитические контуры.

    #ЦифроваяПриватность #Паноптикум #МобильныеЭкосистемы #Слежка #Телеметрия #ДанныеПользователя #BigTech #ЦифровойКонтроль #Кибербезопасность #Анонимность #VPN #АнтиСлежка #DigitalRights #PrivacyMatters #РаспределеннаяСлежка #SDK #AppsFlyer #AppMetrica #РеверсИнжиниринг #ИнформационнаяБезопасность

    bastyon.com/svalmon37?ref=PJ51

  12. Я разобрался, какие браузеры реально помогают сохранить анонимность

    Раньше я относился к приватности в браузере довольно наивно. Казалось, что если включить режим инкогнито, поставить блокировщик рекламы и периодически чистить cookies, то ты уже сделал примерно всё, что может обычный пользователь. Потом я начал разбираться в browser fingerprinting и понял неприятную вещь: браузер сам по себе может быть идентификатором. Даже без cookies сайт видит набор технических признаков — от размера окна и WebGL до шрифтов, языка, часового пояса и поведения JavaScript API. И если эти признаки достаточно редкие, пользователя можно узнавать снова и снова. После этого мне стало интересно посмотреть на браузеры не как на “быстрый/удобный/красивый”, а как на инструменты приватности и анонимности. Что реально скрывает Chrome? Почему Firefox нужно настраивать аккуратно? Чем Brave отличается от обычного Chromium? Что DuckDuckGo режет, а что не может скрыть? Почему AI-браузеры вроде Perplexity создают новую поверхность утечек? И почему Tor остаётся отдельной категорией, но тоже не магической кнопкой “стать невидимым”. В этой статье я разбираю браузеры через модель угроз: кто за вами наблюдает, какие данные получает и где приватность заканчивается маркетингом. Выбрать безопасный браузер

    habr.com/ru/articles/1031838/

    #браузеры #анонимность #приватность #fingerprinting #tracking #Tor_Browser #Chrome #Firefox #Brave #телеметрия

  13. Я разобрался, какие браузеры реально помогают сохранить анонимность

    Раньше я относился к приватности в браузере довольно наивно. Казалось, что если включить режим инкогнито, поставить блокировщик рекламы и периодически чистить cookies, то ты уже сделал примерно всё, что может обычный пользователь. Потом я начал разбираться в browser fingerprinting и понял неприятную вещь: браузер сам по себе может быть идентификатором. Даже без cookies сайт видит набор технических признаков — от размера окна и WebGL до шрифтов, языка, часового пояса и поведения JavaScript API. И если эти признаки достаточно редкие, пользователя можно узнавать снова и снова. После этого мне стало интересно посмотреть на браузеры не как на “быстрый/удобный/красивый”, а как на инструменты приватности и анонимности. Что реально скрывает Chrome? Почему Firefox нужно настраивать аккуратно? Чем Brave отличается от обычного Chromium? Что DuckDuckGo режет, а что не может скрыть? Почему AI-браузеры вроде Perplexity создают новую поверхность утечек? И почему Tor остаётся отдельной категорией, но тоже не магической кнопкой “стать невидимым”. В этой статье я разбираю браузеры через модель угроз: кто за вами наблюдает, какие данные получает и где приватность заканчивается маркетингом. Выбрать безопасный браузер

    habr.com/ru/articles/1031838/

    #браузеры #анонимность #приватность #fingerprinting #tracking #Tor_Browser #Chrome #Firefox #Brave #телеметрия

  14. Я разобрался, какие браузеры реально помогают сохранить анонимность

    Раньше я относился к приватности в браузере довольно наивно. Казалось, что если включить режим инкогнито, поставить блокировщик рекламы и периодически чистить cookies, то ты уже сделал примерно всё, что может обычный пользователь. Потом я начал разбираться в browser fingerprinting и понял неприятную вещь: браузер сам по себе может быть идентификатором. Даже без cookies сайт видит набор технических признаков — от размера окна и WebGL до шрифтов, языка, часового пояса и поведения JavaScript API. И если эти признаки достаточно редкие, пользователя можно узнавать снова и снова. После этого мне стало интересно посмотреть на браузеры не как на “быстрый/удобный/красивый”, а как на инструменты приватности и анонимности. Что реально скрывает Chrome? Почему Firefox нужно настраивать аккуратно? Чем Brave отличается от обычного Chromium? Что DuckDuckGo режет, а что не может скрыть? Почему AI-браузеры вроде Perplexity создают новую поверхность утечек? И почему Tor остаётся отдельной категорией, но тоже не магической кнопкой “стать невидимым”. В этой статье я разбираю браузеры через модель угроз: кто за вами наблюдает, какие данные получает и где приватность заканчивается маркетингом. Выбрать безопасный браузер

    habr.com/ru/articles/1031838/

    #браузеры #анонимность #приватность #fingerprinting #tracking #Tor_Browser #Chrome #Firefox #Brave #телеметрия

  15. Я разобрался, какие браузеры реально помогают сохранить анонимность

    Раньше я относился к приватности в браузере довольно наивно. Казалось, что если включить режим инкогнито, поставить блокировщик рекламы и периодически чистить cookies, то ты уже сделал примерно всё, что может обычный пользователь. Потом я начал разбираться в browser fingerprinting и понял неприятную вещь: браузер сам по себе может быть идентификатором. Даже без cookies сайт видит набор технических признаков — от размера окна и WebGL до шрифтов, языка, часового пояса и поведения JavaScript API. И если эти признаки достаточно редкие, пользователя можно узнавать снова и снова. После этого мне стало интересно посмотреть на браузеры не как на “быстрый/удобный/красивый”, а как на инструменты приватности и анонимности. Что реально скрывает Chrome? Почему Firefox нужно настраивать аккуратно? Чем Brave отличается от обычного Chromium? Что DuckDuckGo режет, а что не может скрыть? Почему AI-браузеры вроде Perplexity создают новую поверхность утечек? И почему Tor остаётся отдельной категорией, но тоже не магической кнопкой “стать невидимым”. В этой статье я разбираю браузеры через модель угроз: кто за вами наблюдает, какие данные получает и где приватность заканчивается маркетингом. Выбрать безопасный браузер

    habr.com/ru/articles/1031838/

    #браузеры #анонимность #приватность #fingerprinting #tracking #Tor_Browser #Chrome #Firefox #Brave #телеметрия

  16. Лучшие иностранные eSIM для путешествий заграницу

    Приезжая в отпуск на несколько дней или недель, симка — первая необходимая вещь, чтобы сразу выйти в интернет, заказать такси, забронировать гостиницу, связаться с друзьями и родственниками — сообщить, что у нас всё в порядке. Почти в любой стране местная симка получается гораздо дешевле роуминга. Оформить eSIM лучше перед отъездом, чтобы не бегать по аэропорту в поисках отделения мобильного оператора, не тратить время на заключение договора и общение на иностранном языке через Google Translate. А тут мы приезжаем с рабочей сим-картой — и сразу выходим в интернет. Так гораздо удобнее, дешевле и психологически комфортнее. Сейчас в онлайне несколько десятков сервисов , которые продают иностранные eSIM, принимая к оплате рубли, в том числе по СБП, а также крипту. Можно купить eSIM с сохранением анонимности. Никто не спрашивает имя и не требует паспорт. Давайте проверим, как это работает.

    habr.com/ru/companies/paybeam/

    #симка #электронная_SIM #eSIM #мобильный_интернет #анонимность #eSIMWorld #Yesim #eSIM365 #Just_eSIM #Unisim

  17. Лучшие иностранные eSIM для путешествий заграницу

    Приезжая в отпуск на несколько дней или недель, симка — первая необходимая вещь, чтобы сразу выйти в интернет, заказать такси, забронировать гостиницу, связаться с друзьями и родственниками — сообщить, что у нас всё в порядке. Почти в любой стране местная симка получается гораздо дешевле роуминга. Оформить eSIM лучше перед отъездом, чтобы не бегать по аэропорту в поисках отделения мобильного оператора, не тратить время на заключение договора и общение на иностранном языке через Google Translate. А тут мы приезжаем с рабочей сим-картой — и сразу выходим в интернет. Так гораздо удобнее, дешевле и психологически комфортнее. Сейчас в онлайне несколько десятков сервисов , которые продают иностранные eSIM, принимая к оплате рубли, в том числе по СБП, а также крипту. Можно купить eSIM с сохранением анонимности. Никто не спрашивает имя и не требует паспорт. Давайте проверим, как это работает.

    habr.com/ru/companies/paybeam/

    #симка #электронная_SIM #eSIM #мобильный_интернет #анонимность #eSIMWorld #Yesim #eSIM365 #Just_eSIM #Unisim

  18. Лучшие иностранные eSIM для путешествий заграницу

    Приезжая в отпуск на несколько дней или недель, симка — первая необходимая вещь, чтобы сразу выйти в интернет, заказать такси, забронировать гостиницу, связаться с друзьями и родственниками — сообщить, что у нас всё в порядке. Почти в любой стране местная симка получается гораздо дешевле роуминга. Оформить eSIM лучше перед отъездом, чтобы не бегать по аэропорту в поисках отделения мобильного оператора, не тратить время на заключение договора и общение на иностранном языке через Google Translate. А тут мы приезжаем с рабочей сим-картой — и сразу выходим в интернет. Так гораздо удобнее, дешевле и психологически комфортнее. Сейчас в онлайне несколько десятков сервисов , которые продают иностранные eSIM, принимая к оплате рубли, в том числе по СБП, а также крипту. Можно купить eSIM с сохранением анонимности. Никто не спрашивает имя и не требует паспорт. Давайте проверим, как это работает.

    habr.com/ru/companies/paybeam/

    #симка #электронная_SIM #eSIM #мобильный_интернет #анонимность #eSIMWorld #Yesim #eSIM365 #Just_eSIM #Unisim

  19. Лучшие иностранные eSIM для путешествий заграницу

    Приезжая в отпуск на несколько дней или недель, симка — первая необходимая вещь, чтобы сразу выйти в интернет, заказать такси, забронировать гостиницу, связаться с друзьями и родственниками — сообщить, что у нас всё в порядке. Почти в любой стране местная симка получается гораздо дешевле роуминга. Оформить eSIM лучше перед отъездом, чтобы не бегать по аэропорту в поисках отделения мобильного оператора, не тратить время на заключение договора и общение на иностранном языке через Google Translate. А тут мы приезжаем с рабочей сим-картой — и сразу выходим в интернет. Так гораздо удобнее, дешевле и психологически комфортнее. Сейчас в онлайне несколько десятков сервисов , которые продают иностранные eSIM, принимая к оплате рубли, в том числе по СБП, а также крипту. Можно купить eSIM с сохранением анонимности. Никто не спрашивает имя и не требует паспорт. Давайте проверим, как это работает.

    habr.com/ru/companies/paybeam/

    #симка #электронная_SIM #eSIM #мобильный_интернет #анонимность #eSIMWorld #Yesim #eSIM365 #Just_eSIM #Unisim

  20. Устанавливаем почтовый сервер Addy.io для одноразовых почтовых адресов

    Одноразовые алиасы скрывают основной почтовый ящик и надёжно защищают от спама через включение/отключение алиасов, которые засветились у спамеров. Оригинальный hosted-сервис Addy.io (AnonAddy) предоставляется как платная услуга. Хотя есть бесплатная версия , но она работает с ограничениями. При этом исходный код сервера открыт , так что его можно установить на VPS и использовать без ограничений — со всеми функциями платной подписки и без ограничений трафика.

    habr.com/ru/companies/ruvds/ar

    #ruvds_статьи #vds #vps #почтовый_сервер #анонимность #приватность #imap #smtp

  21. Устанавливаем почтовый сервер Addy.io для одноразовых почтовых адресов

    Одноразовые алиасы скрывают основной почтовый ящик и надёжно защищают от спама через включение/отключение алиасов, которые засветились у спамеров. Оригинальный hosted-сервис Addy.io (AnonAddy) предоставляется как платная услуга. Хотя есть бесплатная версия , но она работает с ограничениями. При этом исходный код сервера открыт , так что его можно установить на VPS и использовать без ограничений — со всеми функциями платной подписки и без ограничений трафика.

    habr.com/ru/companies/ruvds/ar

    #ruvds_статьи #vds #vps #почтовый_сервер #анонимность #приватность #imap #smtp

  22. Устанавливаем почтовый сервер Addy.io для одноразовых почтовых адресов

    Одноразовые алиасы скрывают основной почтовый ящик и надёжно защищают от спама через включение/отключение алиасов, которые засветились у спамеров. Оригинальный hosted-сервис Addy.io (AnonAddy) предоставляется как платная услуга. Хотя есть бесплатная версия , но она работает с ограничениями. При этом исходный код сервера открыт , так что его можно установить на VPS и использовать без ограничений — со всеми функциями платной подписки и без ограничений трафика.

    habr.com/ru/companies/ruvds/ar

    #ruvds_статьи #vds #vps #почтовый_сервер #анонимность #приватность #imap #smtp

  23. Устанавливаем почтовый сервер Addy.io для одноразовых почтовых адресов

    Одноразовые алиасы скрывают основной почтовый ящик и надёжно защищают от спама через включение/отключение алиасов, которые засветились у спамеров. Оригинальный hosted-сервис Addy.io (AnonAddy) предоставляется как платная услуга. Хотя есть бесплатная версия , но она работает с ограничениями. При этом исходный код сервера открыт , так что его можно установить на VPS и использовать без ограничений — со всеми функциями платной подписки и без ограничений трафика.

    habr.com/ru/companies/ruvds/ar

    #ruvds_статьи #vds #vps #почтовый_сервер #анонимность #приватность #imap #smtp

  24. Первый вход в RetroShare: как найти сотоварищей

    В RetroShare нельзя «найти людей» в привычном смысле. Здесь не ищут, здесь договариваются. Это ключевой сдвиг мышления, без которого первый вход всегда будет пустым.

    Первое, что нужно принять: в РШ нет глобального лобби. Пустота после установки — не баг, а честное состояние сети без связей. Пока у тебя нет доверенных контактов, у тебя буквально нет сети.

    Базовый способ — внеполосный контакт.
    Сотоварищи находятся вне RetroShare. Это знакомые, коллеги, участники тематических сообществ, люди из Matrix, XMPP, IRC, Mastodon, форумов. Любая площадка, где можно безопасно обменяться ключами. РШ начинается не с кнопки «поиск», а с фразы «вот мой ключ».

    Второй путь — контрольный союзник.
    Самый надёжный вариант для первого входа — собственный второй инстанс или человек, с которым заранее согласован эксперимент. Это снимает неопределённость: если связь не установилась, проблема техническая, а не социальная.

    Третий путь — тематические острова.
    Существуют небольшие сообщества RetroShare, живущие вокруг идей: приватность, P2P, darknet-исследования, оффлайн-активизм. Они не рекламируются широко именно потому, что сеть не рассчитана на поток случайных людей. Вход туда всегда начинается с диалога, а не с клика.

    Что не работает.
    Публичные ключи «в никуда». Ожидание, что кто-то сам добавится. Надежда на автопоиск. Это мышление централизованных сетей, перенесённое в среду, где оно не имеет смысла.

    Как понять, что сотоварищ найден.
    Контакт появляется онлайн. Соединение держится. Начинают работать сервисы: чат, форумы, обмен. В этот момент RetroShare перестаёт быть абстракцией и становится средой общения.

    Итог простой:
    в RetroShare сначала появляются люди,
    и только потом — сеть.

    #RetroShare #P2P #децентрализация #privacy #криптография #darknet #анонимность #безопасность #шифрование #сетибезцензуры #opsec #infosec #цифроваябезопасность #matrix #xmpp #irc #mastodon #selfhosting #opensource #p2pnetwork #peer2peer #trustnetwork #web3 #alttech #доверие #ключи #цифроваягигиена #сетевыесообщества #анонимныесети #децентрализованныесети

    bastyon.com/post?s=b2e2d378c83

    RetroShare ломает ожидания: здесь нет «поиска людей», потому что сеть не существует без доверия.

    Если у тебя пусто после первого входа — всё работает правильно. Это не баг, это честная модель: сначала контакт, потом связь, потом сеть.

    Любая централизованная привычка здесь мешает. Ключи не «публикуют», ими обмениваются. Людей не «находят», с ними договариваются.

    И да, самый стабильный первый узел — это либо твой второй инстанс, либо человек, с которым ты заранее согласовал эксперимент.

    RetroShare начинается не с интерфейса, а с доверия.

  25. Первый вход в RetroShare: как найти сотоварищей

    В RetroShare нельзя «найти людей» в привычном смысле. Здесь не ищут, здесь договариваются. Это ключевой сдвиг мышления, без которого первый вход всегда будет пустым.

    Первое, что нужно принять: в РШ нет глобального лобби. Пустота после установки — не баг, а честное состояние сети без связей. Пока у тебя нет доверенных контактов, у тебя буквально нет сети.

    Базовый способ — внеполосный контакт.
    Сотоварищи находятся вне RetroShare. Это знакомые, коллеги, участники тематических сообществ, люди из Matrix, XMPP, IRC, Mastodon, форумов. Любая площадка, где можно безопасно обменяться ключами. РШ начинается не с кнопки «поиск», а с фразы «вот мой ключ».

    Второй путь — контрольный союзник.
    Самый надёжный вариант для первого входа — собственный второй инстанс или человек, с которым заранее согласован эксперимент. Это снимает неопределённость: если связь не установилась, проблема техническая, а не социальная.

    Третий путь — тематические острова.
    Существуют небольшие сообщества RetroShare, живущие вокруг идей: приватность, P2P, darknet-исследования, оффлайн-активизм. Они не рекламируются широко именно потому, что сеть не рассчитана на поток случайных людей. Вход туда всегда начинается с диалога, а не с клика.

    Что не работает.
    Публичные ключи «в никуда». Ожидание, что кто-то сам добавится. Надежда на автопоиск. Это мышление централизованных сетей, перенесённое в среду, где оно не имеет смысла.

    Как понять, что сотоварищ найден.
    Контакт появляется онлайн. Соединение держится. Начинают работать сервисы: чат, форумы, обмен. В этот момент RetroShare перестаёт быть абстракцией и становится средой общения.

    Итог простой:
    в RetroShare сначала появляются люди,
    и только потом — сеть.

    #RetroShare #P2P #децентрализация #privacy #криптография #darknet #анонимность #безопасность #шифрование #сетибезцензуры #opsec #infosec #цифроваябезопасность #matrix #xmpp #irc #mastodon #selfhosting #opensource #p2pnetwork #peer2peer #trustnetwork #web3 #alttech #доверие #ключи #цифроваягигиена #сетевыесообщества #анонимныесети #децентрализованныесети

    bastyon.com/post?s=b2e2d378c83

    RetroShare ломает ожидания: здесь нет «поиска людей», потому что сеть не существует без доверия.

    Если у тебя пусто после первого входа — всё работает правильно. Это не баг, это честная модель: сначала контакт, потом связь, потом сеть.

    Любая централизованная привычка здесь мешает. Ключи не «публикуют», ими обмениваются. Людей не «находят», с ними договариваются.

    И да, самый стабильный первый узел — это либо твой второй инстанс, либо человек, с которым ты заранее согласовал эксперимент.

    RetroShare начинается не с интерфейса, а с доверия.

  26. Первый вход в RetroShare: как найти сотоварищей

    В RetroShare нельзя «найти людей» в привычном смысле. Здесь не ищут, здесь договариваются. Это ключевой сдвиг мышления, без которого первый вход всегда будет пустым.

    Первое, что нужно принять: в РШ нет глобального лобби. Пустота после установки — не баг, а честное состояние сети без связей. Пока у тебя нет доверенных контактов, у тебя буквально нет сети.

    Базовый способ — внеполосный контакт.
    Сотоварищи находятся вне RetroShare. Это знакомые, коллеги, участники тематических сообществ, люди из Matrix, XMPP, IRC, Mastodon, форумов. Любая площадка, где можно безопасно обменяться ключами. РШ начинается не с кнопки «поиск», а с фразы «вот мой ключ».

    Второй путь — контрольный союзник.
    Самый надёжный вариант для первого входа — собственный второй инстанс или человек, с которым заранее согласован эксперимент. Это снимает неопределённость: если связь не установилась, проблема техническая, а не социальная.

    Третий путь — тематические острова.
    Существуют небольшие сообщества RetroShare, живущие вокруг идей: приватность, P2P, darknet-исследования, оффлайн-активизм. Они не рекламируются широко именно потому, что сеть не рассчитана на поток случайных людей. Вход туда всегда начинается с диалога, а не с клика.

    Что не работает.
    Публичные ключи «в никуда». Ожидание, что кто-то сам добавится. Надежда на автопоиск. Это мышление централизованных сетей, перенесённое в среду, где оно не имеет смысла.

    Как понять, что сотоварищ найден.
    Контакт появляется онлайн. Соединение держится. Начинают работать сервисы: чат, форумы, обмен. В этот момент RetroShare перестаёт быть абстракцией и становится средой общения.

    Итог простой:
    в RetroShare сначала появляются люди,
    и только потом — сеть.

    #RetroShare #P2P #децентрализация #privacy #криптография #darknet #анонимность #безопасность #шифрование #сетибезцензуры #opsec #infosec #цифроваябезопасность #matrix #xmpp #irc #mastodon #selfhosting #opensource #p2pnetwork #peer2peer #trustnetwork #web3 #alttech #доверие #ключи #цифроваягигиена #сетевыесообщества #анонимныесети #децентрализованныесети

    bastyon.com/post?s=b2e2d378c83

    RetroShare ломает ожидания: здесь нет «поиска людей», потому что сеть не существует без доверия.

    Если у тебя пусто после первого входа — всё работает правильно. Это не баг, это честная модель: сначала контакт, потом связь, потом сеть.

    Любая централизованная привычка здесь мешает. Ключи не «публикуют», ими обмениваются. Людей не «находят», с ними договариваются.

    И да, самый стабильный первый узел — это либо твой второй инстанс, либо человек, с которым ты заранее согласовал эксперимент.

    RetroShare начинается не с интерфейса, а с доверия.

  27. Первый вход в RetroShare: как найти сотоварищей

    В RetroShare нельзя «найти людей» в привычном смысле. Здесь не ищут, здесь договариваются. Это ключевой сдвиг мышления, без которого первый вход всегда будет пустым.

    Первое, что нужно принять: в РШ нет глобального лобби. Пустота после установки — не баг, а честное состояние сети без связей. Пока у тебя нет доверенных контактов, у тебя буквально нет сети.

    Базовый способ — внеполосный контакт.
    Сотоварищи находятся вне RetroShare. Это знакомые, коллеги, участники тематических сообществ, люди из Matrix, XMPP, IRC, Mastodon, форумов. Любая площадка, где можно безопасно обменяться ключами. РШ начинается не с кнопки «поиск», а с фразы «вот мой ключ».

    Второй путь — контрольный союзник.
    Самый надёжный вариант для первого входа — собственный второй инстанс или человек, с которым заранее согласован эксперимент. Это снимает неопределённость: если связь не установилась, проблема техническая, а не социальная.

    Третий путь — тематические острова.
    Существуют небольшие сообщества RetroShare, живущие вокруг идей: приватность, P2P, darknet-исследования, оффлайн-активизм. Они не рекламируются широко именно потому, что сеть не рассчитана на поток случайных людей. Вход туда всегда начинается с диалога, а не с клика.

    Что не работает.
    Публичные ключи «в никуда». Ожидание, что кто-то сам добавится. Надежда на автопоиск. Это мышление централизованных сетей, перенесённое в среду, где оно не имеет смысла.

    Как понять, что сотоварищ найден.
    Контакт появляется онлайн. Соединение держится. Начинают работать сервисы: чат, форумы, обмен. В этот момент RetroShare перестаёт быть абстракцией и становится средой общения.

    Итог простой:
    в RetroShare сначала появляются люди,
    и только потом — сеть.

    #RetroShare #P2P #децентрализация #privacy #криптография #darknet #анонимность #безопасность #шифрование #сетибезцензуры #opsec #infosec #цифроваябезопасность #matrix #xmpp #irc #mastodon #selfhosting #opensource #p2pnetwork #peer2peer #trustnetwork #web3 #alttech #доверие #ключи #цифроваягигиена #сетевыесообщества #анонимныесети #децентрализованныесети

    bastyon.com/post?s=b2e2d378c83

    RetroShare ломает ожидания: здесь нет «поиска людей», потому что сеть не существует без доверия.

    Если у тебя пусто после первого входа — всё работает правильно. Это не баг, это честная модель: сначала контакт, потом связь, потом сеть.

    Любая централизованная привычка здесь мешает. Ключи не «публикуют», ими обмениваются. Людей не «находят», с ними договариваются.

    И да, самый стабильный первый узел — это либо твой второй инстанс, либо человек, с которым ты заранее согласовал эксперимент.

    RetroShare начинается не с интерфейса, а с доверия.

  28. Обменники криптовалют в Москва-Сити, риски по сравнению с P2P-обменом

    Работать с наличкой всегда было рискованно. Мы помним истории из бандитских 90-х, валютчиков на улицах с картонками «Доллары, марочки» и «котлеты» с газетной набивкой. Карманные приборы для выявления фальшивок, степени защиты в ультрафиолете. При этом был риск, что вас ограбят просто по дороге домой. Но в сегодняшних условиях цифровой диктатуры (блокировка карт и банковских счетов, взыскание налогов с населения в стиле ОПГ) наличка снова становится актуальной. Во-первых, банки блокируют карты как сумасшедшие. Если всё держать на картах, то можно остаться вообще без денег. А во-вторых, многие граждане РФ и РБ в принципе не хотят финансировать нужды государства в условиях воёны. Граждане не хотят платить лишние налоги, если есть возможность избежать этого. Понятно, что полностью избежать фискальной дойки со стороны государства невозможно — при любой покупке в магазине с вас взыщут НДС и акцизы. Но можно попытаться минимизировать ущерб. Отказ от безналичных операций, переход на крипту и наличные, покупки с рук у физических лиц — вот способы, как легально уменьшить налоговые поступления в бюджет. Это простая налоговая оптимизация, всё абсолютно законно.

    habr.com/ru/companies/paybeam/

    #161ФЗ #P2Pобмен #блокировка_карточки #Москвасити #наличка #анонимность #СБП #USDT #обмен_крипты #вывод_USDT

  29. Обменники криптовалют в Москва-Сити, риски по сравнению с P2P-обменом

    Работать с наличкой всегда было рискованно. Мы помним истории из бандитских 90-х, валютчиков на улицах с картонками «Доллары, марочки» и «котлеты» с газетной набивкой. Карманные приборы для выявления фальшивок, степени защиты в ультрафиолете. При этом был риск, что вас ограбят просто по дороге домой. Но в сегодняшних условиях цифровой диктатуры (блокировка карт и банковских счетов, взыскание налогов с населения в стиле ОПГ) наличка снова становится актуальной. Во-первых, банки блокируют карты как сумасшедшие. Если всё держать на картах, то можно остаться вообще без денег. А во-вторых, многие граждане РФ и РБ в принципе не хотят финансировать нужды государства в условиях воёны. Граждане не хотят платить лишние налоги, если есть возможность избежать этого. Понятно, что полностью избежать фискальной дойки со стороны государства невозможно — при любой покупке в магазине с вас взыщут НДС и акцизы. Но можно попытаться минимизировать ущерб. Отказ от безналичных операций, переход на крипту и наличные, покупки с рук у физических лиц — вот способы, как легально уменьшить налоговые поступления в бюджет. Это простая налоговая оптимизация, всё абсолютно законно.

    habr.com/ru/companies/paybeam/

    #161ФЗ #P2Pобмен #блокировка_карточки #Москвасити #наличка #анонимность #СБП #USDT #обмен_крипты #вывод_USDT

  30. Обменники криптовалют в Москва-Сити, риски по сравнению с P2P-обменом

    Работать с наличкой всегда было рискованно. Мы помним истории из бандитских 90-х, валютчиков на улицах с картонками «Доллары, марочки» и «котлеты» с газетной набивкой. Карманные приборы для выявления фальшивок, степени защиты в ультрафиолете. При этом был риск, что вас ограбят просто по дороге домой. Но в сегодняшних условиях цифровой диктатуры (блокировка карт и банковских счетов, взыскание налогов с населения в стиле ОПГ) наличка снова становится актуальной. Во-первых, банки блокируют карты как сумасшедшие. Если всё держать на картах, то можно остаться вообще без денег. А во-вторых, многие граждане РФ и РБ в принципе не хотят финансировать нужды государства в условиях воёны. Граждане не хотят платить лишние налоги, если есть возможность избежать этого. Понятно, что полностью избежать фискальной дойки со стороны государства невозможно — при любой покупке в магазине с вас взыщут НДС и акцизы. Но можно попытаться минимизировать ущерб. Отказ от безналичных операций, переход на крипту и наличные, покупки с рук у физических лиц — вот способы, как легально уменьшить налоговые поступления в бюджет. Это простая налоговая оптимизация, всё абсолютно законно.

    habr.com/ru/companies/paybeam/

    #161ФЗ #P2Pобмен #блокировка_карточки #Москвасити #наличка #анонимность #СБП #USDT #обмен_крипты #вывод_USDT

  31. Обменники криптовалют в Москва-Сити, риски по сравнению с P2P-обменом

    Работать с наличкой всегда было рискованно. Мы помним истории из бандитских 90-х, валютчиков на улицах с картонками «Доллары, марочки» и «котлеты» с газетной набивкой. Карманные приборы для выявления фальшивок, степени защиты в ультрафиолете. При этом был риск, что вас ограбят просто по дороге домой. Но в сегодняшних условиях цифровой диктатуры (блокировка карт и банковских счетов, взыскание налогов с населения в стиле ОПГ) наличка снова становится актуальной. Во-первых, банки блокируют карты как сумасшедшие. Если всё держать на картах, то можно остаться вообще без денег. А во-вторых, многие граждане РФ и РБ в принципе не хотят финансировать нужды государства в условиях воёны. Граждане не хотят платить лишние налоги, если есть возможность избежать этого. Понятно, что полностью избежать фискальной дойки со стороны государства невозможно — при любой покупке в магазине с вас взыщут НДС и акцизы. Но можно попытаться минимизировать ущерб. Отказ от безналичных операций, переход на крипту и наличные, покупки с рук у физических лиц — вот способы, как легально уменьшить налоговые поступления в бюджет. Это простая налоговая оптимизация, всё абсолютно законно.

    habr.com/ru/companies/paybeam/

    #161ФЗ #P2Pобмен #блокировка_карточки #Москвасити #наличка #анонимность #СБП #USDT #обмен_крипты #вывод_USDT

  32. Анонимная сеть «Hidden Lake»: текущее состояние, развитие и перспективы

    С последней статьи о Hidden Lake прошло больше года. За это время сеть успела достаточно сильно измениться - были переименованы и структуризованы сервисы, была переосмыслена концепция адаптеров и прикладных приложений, был написан клиент для работы с узлом HL, было улучшено покрытие тестами, многократно модифицировался сервис файлообмена, упрощался сервис обмена сообщениями и т.д. и т.п. В этой статье я хотел бы отразить вкратце основной список изменений (с 1.7.7 по 1.10.2), привести актуальную версию запуска узла анонимной сети и сопутствующего ей клиента для комфортной работы, а также описать будущее видение развития данного проекта.

    habr.com/ru/articles/996434/

    #информационная_безопасность #децентрализованные_сети #анонимные_сети #анонимность #hidden_lake #децентрализация

  33. Установка GrapheneOS через терминал Debian-based Linux

    О том, как установить GrapheneOS без браузера через командную строку, используя ПК на Debian или его деривативах.

    habr.com/ru/articles/993284/

    #grapheneos #linux #debian #bash #информационная_безопасность #анонимность #приватность

  34. Показал крипту – потерял крипту: почему молчание стало новым золотом

    Помните старую мудрость про деньги и счастье? Мол, не в деньгах счастье, но лучше плакать в Ламборгини. Так вот, в эпоху криптовалют появилась новая истина: лучше молча радоваться своим биткоинам, чем громко плакать об их потере.

    Канада, 2022 год, протесты дальнобойщиков против ковидных ограничений. Правительство Трюдо делает ход конём – замораживает не только банковские счета, но и криптокошельки протестующих. Да-да, те самые «неподконтрольные государству» биткоины вдруг оказались вполне себе подконтрольными. Как? Элементарно – наивные пользователи хранили свою крипту на кошельках бирж, а власти знали адреса и просто приказали биржам: «А ну-ка заблокируйте это всё к чертям!». Суд потом, конечно, признал эти действия незаконными. Но осадочек, как говорится, остался.

    Если стационарный бандит знает о ваших криптоактивах, он найдёт способ до них добраться. Сегодня это «борьба с экстремизмом», завтра – «мобилизация ресурсов для преодоления кризиса», послезавтра – просто «потому что можем». История учит нас одному – когда государству нужны деньги, оно их находит. В 1933 году Рузвельт отобрал у американцев золото – буквально заставил сдать под угрозой 10 лет тюрьмы. Сдали по $20 за унцию, а потом государство тут же подняло цену до $35. Классика жанра!

    Но государство – это ещё полбеды. Настоящий ад начинается, когда о ваших криптомиллионах узнают не те люди, тем более психопаты с дисфункцией механизма ингибирования насилия. Франция, 2025 год, бандиты похищают семью криптопредпринимателя. Требования простые: «Переводи биткоины или будем резать по пальцу». И ведь режут! Это уже не единичный случай – по всему миру фиксируются десятки похищений криптоинвесторов. Почему? Да потому что криптовалюта – это идеальная добыча для грабителя XXI века. Не нужно возиться с тяжёлыми сейфами или отмывать меченые купюры. Приставил пистолет к голове, получил приватный ключ и забрал миллионы. Быстро, чисто и необратимо.

    Вы можете сказать: «Но я же честный человек, прохожу KYC на биржах, у меня не смогут ничего украть». Только вот помните утечку данных Ledger в 2020-м? 272 тысячи адресов покупателей аппаратных кошельков утекли в сеть. И что началось! Письма с угрозами: «Мы знаем, где ты живёшь и что у тебя есть крипта. Плати или…». Свежий пример – Coinbase, май 2025, взломали базу, украли данные 70 тысяч клиентов. Имена, адреса, суммы на счетах. Готовый список жертв для криминала, можно сказать, «под ключ». KYC – это как раздеться догола перед незнакомцем и надеяться, что он порядочный человек. Только вот незнакомцев много: сама биржа, её сотрудники (которых могут подкупить), хакеры (которые могут взломать), государство (которое может запросить).

    Что же делать? Молчать! Либертарианская мудрость проста: мои деньги – это не твоё собачье дело! Не нужно хвастаться в соцсетях успешными трейдами. Не нужно рассказывать на вечеринках, как вы купили биткоин по $100. Не нужно даже намекать, что у вас есть крипта. Используйте разные адреса. Разделяйте «официальные» монеты (для налоговой) и «призрачные» (для души). Изучайте приватные монеты и миксеры – да, власти их не любят, но это ваше право на финансовую приватность. И ни в коем случае не храните крупные суммы на кошельках бирж.

    Помните: в мире, где информация – это власть, ваше молчание – это ваша свобода. Криптовалюта родилась как инструмент свободы, и не стоит допускать её превращения в очередной инструмент контроля. Ведь как метко заметил сенатор Тед Круз: «Мелкие авторитаристы по всему миру ненавидят биткойн, потому что не могут его контролировать». Но они очень даже могут контролировать вас, если узнают о ваших биткоинах. К счастью, пока вы сами не решите разболтать, никто не знает, что конкретный адрес принадлежит именно вам, и вы находитесь в безопасности. Так что в следующий раз, когда захотите похвастаться своим криптопортфелем, вспомните старую партизанскую мудрость: «Болтун – находка для шпиона». Только в нашем случае шпионов много, и у каждого свои планы на ваши деньги!

    Волюнтарист, Битарх

    #Monero #анонимность #биткойн #крипта #приватность
  35. Интернет без IP и DNS: что было бы, если Tor стал стандартом

    Tor часто воспринимают как «дверь» в даркнет, но это, по сути, всего лишь сетевая архитектура, маскирующая онлайн-трафик. Сегодня её используют ради анонимности, но в какой-то момент истории эта модель вполне могла претендовать на большее. В статье попробую разобраться с принципами работы Tor и представить альтернативную историю этой анонимной сети. Читать

    habr.com/ru/companies/ruvds/ar

    #tor #tor_browser #луковая_маршрутизация #луковица #анонимность #сети #сетевые_протоколы #криптография #информационная_безопасность #ruvds_статьи

  36. Практическое руководство по обеспечению цифровой и операционной безопасности: Принципы Zero Trust

    Современный цифровой мир — это враждебная среда, где приватность стала товаром, а тотальная слежка — нормой. Это практическое руководство, основанное на принципе Zero Trust, научит вас выстраивать многоуровневую защиту: от выбора и настройки ОС до обхода DPI с помощью VLESS + Reality и соблюдения правил операционной безопасности (OPSEC). Разберем сильные и слабые стороны Tor и I2P и научимся противостоять деанонимизации. Цель — не стать невидимым, а сделать стоимость вашей деанонимизации нецелесообразной. Полное руководство

    habr.com/ru/articles/967012/

    #приватность #анонимность #zero_trust #opsec #vpn #tor #i2p #xray #vless #цифровая_гигиена

  37. Практическое руководство по обеспечению цифровой и операционной безопасности: Принципы Zero Trust

    Современный цифровой мир — это враждебная среда, где приватность стала товаром, а тотальная слежка — нормой. Это практическое руководство, основанное на принципе Zero Trust, научит вас выстраивать многоуровневую защиту: от выбора и настройки ОС до обхода DPI с помощью VLESS + Reality и соблюдения правил операционной безопасности (OPSEC). Разберем сильные и слабые стороны Tor и I2P и научимся противостоять деанонимизации. Цель — не стать невидимым, а сделать стоимость вашей деанонимизации нецелесообразной. Полное руководство

    habr.com/ru/articles/967012/

    #приватность #анонимность #zero_trust #opsec #vpn #tor #i2p #xray #vless #цифровая_гигиена

  38. Практическое руководство по обеспечению цифровой и операционной безопасности: Принципы Zero Trust

    Современный цифровой мир — это враждебная среда, где приватность стала товаром, а тотальная слежка — нормой. Это практическое руководство, основанное на принципе Zero Trust, научит вас выстраивать многоуровневую защиту: от выбора и настройки ОС до обхода DPI с помощью VLESS + Reality и соблюдения правил операционной безопасности (OPSEC). Разберем сильные и слабые стороны Tor и I2P и научимся противостоять деанонимизации. Цель — не стать невидимым, а сделать стоимость вашей деанонимизации нецелесообразной. Полное руководство

    habr.com/ru/articles/967012/

    #приватность #анонимность #zero_trust #opsec #vpn #tor #i2p #xray #vless #цифровая_гигиена

  39. Практическое руководство по обеспечению цифровой и операционной безопасности: Принципы Zero Trust

    Современный цифровой мир — это враждебная среда, где приватность стала товаром, а тотальная слежка — нормой. Это практическое руководство, основанное на принципе Zero Trust, научит вас выстраивать многоуровневую защиту: от выбора и настройки ОС до обхода DPI с помощью VLESS + Reality и соблюдения правил операционной безопасности (OPSEC). Разберем сильные и слабые стороны Tor и I2P и научимся противостоять деанонимизации. Цель — не стать невидимым, а сделать стоимость вашей деанонимизации нецелесообразной. Полное руководство

    habr.com/ru/articles/967012/

    #приватность #анонимность #zero_trust #opsec #vpn #tor #i2p #xray #vless #цифровая_гигиена

  40. Тааак, какие мессенджеры работают без интернета!?😁 и браузеры.

    А если серьёзно, сейчас и так подключение интернета по паспорту, куда ещё больше, это только впн запретить, сейчас то всё можно отследить. Соцсети по паспорту, мессенджеры тоже.

    "Депутат Свинцов заявил, что скоро в интернет можно будет зайти только через идентификатор. "
    "В ближайшие три года любые действия россиян в интернете будут деанонимизированы, а доступ к сети будет предоставляться только после идентификации. "

    gazeta.ru/tech/news/2025/10/21

    #интернет #анонимность

  41. Невидимая сторона чата: борьба MAX с метаданными и трекингом пользователей

    Сегодня уже никого не удивить словами end-to-end шифрование . Почти каждый мессенджер заявляет о «полной безопасности переписки». Но мало кто говорит о том, что остаётся невидимым слоем данных — метаданные.

    habr.com/ru/articles/949480/

    #метаданные #приватность #анонимность #mixnet #device_fingerprinting #MAX #шифрование #конфиденциальность #безопасный_мессенджер #цифровой_след

  42. Невидимая сторона чата: борьба MAX с метаданными и трекингом пользователей

    Сегодня уже никого не удивить словами end-to-end шифрование . Почти каждый мессенджер заявляет о «полной безопасности переписки». Но мало кто говорит о том, что остаётся невидимым слоем данных — метаданные.

    habr.com/ru/articles/949480/

    #метаданные #приватность #анонимность #mixnet #device_fingerprinting #MAX #шифрование #конфиденциальность #безопасный_мессенджер #цифровой_след

  43. Невидимая сторона чата: борьба MAX с метаданными и трекингом пользователей

    Сегодня уже никого не удивить словами end-to-end шифрование . Почти каждый мессенджер заявляет о «полной безопасности переписки». Но мало кто говорит о том, что остаётся невидимым слоем данных — метаданные.

    habr.com/ru/articles/949480/

    #метаданные #приватность #анонимность #mixnet #device_fingerprinting #MAX #шифрование #конфиденциальность #безопасный_мессенджер #цифровой_след

  44. Невидимая сторона чата: борьба MAX с метаданными и трекингом пользователей

    Сегодня уже никого не удивить словами end-to-end шифрование . Почти каждый мессенджер заявляет о «полной безопасности переписки». Но мало кто говорит о том, что остаётся невидимым слоем данных — метаданные.

    habr.com/ru/articles/949480/

    #метаданные #приватность #анонимность #mixnet #device_fingerprinting #MAX #шифрование #конфиденциальность #безопасный_мессенджер #цифровой_след

  45. Заблокировать нельзя использовать: кратчайшая история противостояния трекинговых кук и современных браузеров

    «Сторонние куки больше не нужны», — заявили разработчики Google Chrome и в январе 2024 года начали принудительно отключать их у каждого сотого пользователя браузера. Однако уже в июле последовало осторожное: «Ну, с другой стороны...» — и отмена кук была отменена. Многие даже не заметили, что произошло. Но на самом деле речь шла о том, как должен работать интернет в целом: отказ затронул бы почти каждый сайт из тех, что ты посещаешь,%USERNAME%. На связи Артём из команды Яндекс Браузера. В этой статье расскажу о том, как технологии, изначально созданные для упрощения жизни, со временем стали инструментом манипуляций, и о контрасте разных подходов к борьбе с этим. Поговорим о масштабных системных решениях и простых прикладных методах, сравним их эффективность, сложности внедрения и неожиданные подводные камни. И заодно разберёмся, почему проблема трекинга — это не только про сторонние куки.

    habr.com/ru/companies/yandex/a

    #яндекс_браузер #google_chrome #куки #трекеры #анонимность #fingerprinting

  46. «Запах мысли» или «анонимность в эру нейросетей»

    Прежде всего "Запах мысли" — это название рассказа Роберта Шекли. Если не знакомы с ним — настоятельно советую прочитать, там всего несколько страниц, но большой простор для "подумать". Вкратце: на некой планете обитают хищники без зрения, слуха и обоняния, но умеющие читать мысли. И чтобы выжить на ней, надо думать "не как человек". Теперь о насущном. В последнее время я очень много общаюсь с нейросетями. Да, именно "общаюсь" — веду пространные философские беседы на темы "я", разума, мышления, Вселенной, времени и т.д. и т.п. Они, прежде всего, очень неплохо помогают разобраться в самом себе — структурировать и вербализовать что-то такое, что ты сам не можешь никак сформулировать. Но об этом я, возможно, напишу как-нибудь потом. Экспериментирую и развлекаюсь — например заставляю их через меня общаться друг с другом. Или прошу оценить правоту того или иного участника какой-то публичной дискуссии. А для чистоты эксперимента частенько даю "обезличенные" данные. И вот буквально сегодня я столкнулся с таким, одновременно логичным и неочевидным выводом — они уже умеют детектить пользователя по когнитивным паттернам!

    habr.com/ru/articles/930948/

    #нейросети #chatgpt #приватность #анонимность #деанонимизация #этика #будущее

  47. Ситуация с блокировками в РФ всё хуже и хуже. Пора искать замену ватсапу, телеги, виберу и прочим. Централизованные мессенджеры с усиленной защитой

    Threema: Платное решение для максимальной конфиденциальности
    Тип: Платный централизованный мессенджер.
    Особенности: Threema предлагает высокий уровень анонимности без использования номера телефона или email.
    Преимущества: Максимальная анонимность, данные хранятся только на устройстве пользователя, соответствие швейцарскому законодательству о конфиденциальности.
    Недостатки: Платный сервис, закрытый исходный код.

    P2P-мессенджеры: прямое общение без посредников
    TwinMe: Общение без серверов
    Тип: P2P мессенджер.
    Особенности: TwinMe обеспечивает прямое общение между пользователями без использования центральных серверов.
    Преимущества: Отсутствие необходимости в регистрации, полностью децентрализованное общение.
    Недостатки: Ограниченный функционал, меньшая известность.

    Snikket (XMPP): Гибкое решение на основе открытого протокола
    Тип: Мессенджер на основе открытого протокола XMPP.
    Особенности: Snikket использует протокол XMPP, позволяющий создавать настраиваемые решения для обмена сообщениями.
    Преимущества: Возможность настройки собственного сервера, децентрализация, широкий выбор клиентов.
    Недостатки: Требует определенных технических знаний, некоторые современные функции могут отсутствовать.

    Мессенджеры на альтернативных сетях

    Briar Project: Общение в условиях отсутствия интернета
    Тип: Мессенджер на основе Mesh-сети.
    Особенности: Briar способен работать через Bluetooth или Wi-Fi даже при отсутствии интернет-соединения.
    Преимущества: Функционирует без интернета, высокий уровень приватности, полная децентрализация.
    Недостатки: Ограниченный функционал, необходимость физической близости устройств для связи.

    OnionShare: Анонимный обмен сообщениями через сеть Tor
    Тип: Мессенджер и файлообменник на базе сети Tor.
    Особенности: OnionShare обеспечивает анонимное общение и обмен файлами через сеть Tor.
    Преимущества: Высокий уровень анонимности, возможность обмена файлами.
    Недостатки: Относительно низкая скорость работы, может быть сложным для новичков.

    Мессенджеры с повышенным уровнем анонимности

    Session: Максимальная анонимность
    Тип: Децентрализованный мессенджер с высоким уровнем анонимности.
    Особенности: Session не требует номера телефона или email, все сообщения проходят через сеть Tor.
    Преимущества: Высочайший уровень анонимности, отсутствие логов, децентрализованная структура.
    Недостатки: Ограниченный функционал, меньшая популярность.

    SimpleX Chat: Простота и безопасность
    Тип: Децентрализованный и анонимный мессенджер.
    Особенности: SimpleX Chat фокусируется на минимализме и максимальной безопасности.
    Преимущества: Высокий уровень анонимности, децентрализация, отсутствие метаданных.
    Недостатки: Ограниченный функционал, низкая популярность.

    Cabal: Создание закрытых сообществ
    Тип: Децентрализованная платформа для создания закрытых групп.
    Особенности: Cabal позволяет создавать изолированные сообщества с высоким уровнем безопасности.
    Преимущества: Полная децентрализация, возможность создания закрытых групп.
    Недостатки: Низкая популярность, ограниченный функционал.

    bastyon.com/index?s=d2eb2909cd

    Библиография и ссылки на проекты
    Threema
    Тип: Платный централизованный мессенджер
    Особенности: Высокий уровень анонимности, возможность использовать без номера телефона или email
    Сайт: threema.ch
    Преимущества: Максимальная анонимность, данные хранятся только на устройстве пользователя, соответствие швейцарскому законодательству о конфиденциальности
    Недостатки: Платный сервис, закрытый исходный код
    TwinMe
    Тип: P2P мессенджер
    Особенности: Прямое общение без центральных серверов
    Сайт: twinme.com
    Преимущества: Децентрализованное общение, отсутствие регистрации
    Недостатки: Ограниченный функционал, менее известен
    Snikket
    Тип: Мессенджер на основе открытого протокола XMPP
    Особенности: Создание настраиваемых решений для обмена сообщениями
    Сайт: snikket.org
    Преимущества: Возможность настройки собственного сервера, децентрализация
    Недостатки: Требует технических знаний, отсутствие некоторых современных функций
    Briar Project
    Тип: Мессенджер на основе Mesh-сети
    Особенности: Работает через Bluetooth или Wi-Fi без интернета
    Сайт: briarproject.org
    Преимущества: Функционирует без интернета, высокая приватность, полная децентрализация
    Недостатки: Ограниченный функционал, необходимость физической близости для связи
    OnionShare
    Тип: Мессенджер и файлообменник на сети Tor
    Особенности: Обмен сообщениями и файлами анонимно через сеть Tor
    Сайт: onionshare.org
    Преимущества: Высокий уровень анонимности, возможность обмена файлами
    Недостатки: Низкая скорость работы, сложность для новичков
    Session
    Тип: Децентрализованный мессенджер с высокой анонимностью
    Особенности: Не требует номера телефона или email, сообщения проходят через Tor
    Сайт: getsession.org
    Преимущества: Высокий уровень анонимности, отсутствие логов
    Недостатки: Ограниченный функционал, меньше популярности
    SimpleX Chat
    Тип: Децентрализованный и анонимный мессенджер
    Особенности: Минимализм и максимальная безопасность
    Сайт: simplex.chat
    Преимущества: Высокий уровень анонимности, отсутствие метаданных
    Недостатки: Ограниченный функционал, низкая популярность
    Cabal
    Тип: Децентрализованная платформа для создания закрытых групп
    Особенности: Создание изолированных сообществ с высокой безопасностью
    Сайт: cabal.app
    Преимущества: Полная децентрализация, возможность создания закрытых групп
    Недостатки: Низкая популярность, ограниченный функционал
    Хэштеги:
    #Мессенджеры #ЦентрализованныеСервисы #ДецентрализованныеСервисы #Анонимность #Конфиденциальность #P2P #MeshСети #OpenSource #Безопасность #Технологии #СвободаСлов

  48. Почему гражданам запретили покупать USDT за рубли и доллары

    C 26 мая 2025 года вступают в силу расширенные требования ЦБ к иностранным цифровым правам (ИЦП), в результате чего физлицам запрещено покупать USDT и другие стейблкоины. USDT — популярный и надёжный стейблкоин. В нём удобно производить расчёты, переводить деньги друзьям, рассчитываться за услуги, покупать товары. Но центробанки хотят навязать гражданам свои цифровые валюты с полным отказом от анонимности, с автоматической уплатой налогов и удобной конфискацией средств в случае необходимости.

    habr.com/ru/articles/914270/

    #USDT #MiCA #EURR #EURT #Tether #Hadron #токенизация #EURS #Stasis #EURC #Circle #EURCV #центробанки #недружественные_страны #конфискация_средств #блокировка_счетов #анонимность

  49. Почему гражданам запретили покупать USDT за рубли и доллары

    C 26 мая 2025 года вступают в силу расширенные требования ЦБ к иностранным цифровым правам (ИЦП), в результате чего физлицам запрещено покупать USDT и другие стейблкоины. USDT — популярный и надёжный стейблкоин. В нём удобно производить расчёты, переводить деньги друзьям, рассчитываться за услуги, покупать товары. Но центробанки хотят навязать гражданам свои цифровые валюты с полным отказом от анонимности, с автоматической уплатой налогов и удобной конфискацией средств в случае необходимости.

    habr.com/ru/articles/914270/

    #USDT #MiCA #EURR #EURT #Tether #Hadron #токенизация #EURS #Stasis #EURC #Circle #EURCV #центробанки #недружественные_страны #конфискация_средств #блокировка_счетов #анонимность