#анонимность — Public Fediverse posts
Live and recent posts from across the Fediverse tagged #анонимность, aggregated by home.social.
-
Как работает Tor Browser: луковая маршрутизация, цепочки, мосты и слабые места
Tor часто описывают слишком просто: «браузер для анонимности», «вход в даркнет», «инструмент обхода блокировок». Формально всё верно, но такие описания почти ничего не объясняют. Мне интереснее другое: что происходит между нажатием Enter в адресной строке и загрузкой страницы. Почему сайт не видит мой реальный IP. Почему провайдер видит факт подключения к Tor, но не видит сайт. Почему выходной узел опасен для HTTP. Почему Tor Browser не стоит превращать в обычный Firefox с двадцатью расширениями. Разбираю именно механику.
https://habr.com/ru/articles/1034854/
#Tor #Tor_Browser #луковая_маршрутизация #onion_routing #анонимность #приватность #guard_node #exit_node #мосты_Tor #browser_fingerprinting
-
Как исчезнуть из интернета
Когда говорят про анонимность в интернете, тема быстро уезжает куда-то не туда. Одни сразу вспоминают криминал, другие начинают спорить про VPN, Tor и «мне нечего скрывать». В итоге нормальный бытовой вопрос теряется. Собрать информацию об обычном человеке можно за считанные минуты, а о более скрытом пользователе уже потребуется несколько часов. Старый ник, забытый ВК, номер из объявления и подобная обыденная информация. Никакой магии. Просто кто-то достаточно злой и более чем нацеленный на ваше вычисление. И самое мерзкое тут не в том, что кто-то узнает ваше имя. Имя и так часто не секрет. Проблема начинается, когда ищут ваш адрес, родственников и точки давления. В этот момент интернет перестаёт быть местом, где вы просто что-то написали, и начинает тянуть нитки в реальную жизнь. Я решил разобраться, насколько вообще можно почистить свой цифровой след и что реально помогает против бытового деанона. Без обещаний полной невидимости. Без сказок про «удалиться из всех баз». Просто практичная уборка того, что торчит наружу и может однажды сыграть против вас. Как же исчезнуть из интернета
https://habr.com/ru/articles/1033336/
#анонимность #приватность #деанон #доксинг #цифровая_гигиена #персональные_данные #социальная_инженерия #OSINT #цифровой_след #безопасность_аккаунтов
-
Как исчезнуть из интернета
Когда говорят про анонимность в интернете, тема быстро уезжает куда-то не туда. Одни сразу вспоминают криминал, другие начинают спорить про VPN, Tor и «мне нечего скрывать». В итоге нормальный бытовой вопрос теряется. Собрать информацию об обычном человеке можно за считанные минуты, а о более скрытом пользователе уже потребуется несколько часов. Старый ник, забытый ВК, номер из объявления и подобная обыденная информация. Никакой магии. Просто кто-то достаточно злой и более чем нацеленный на ваше вычисление. И самое мерзкое тут не в том, что кто-то узнает ваше имя. Имя и так часто не секрет. Проблема начинается, когда ищут ваш адрес, родственников и точки давления. В этот момент интернет перестаёт быть местом, где вы просто что-то написали, и начинает тянуть нитки в реальную жизнь. Я решил разобраться, насколько вообще можно почистить свой цифровой след и что реально помогает против бытового деанона. Без обещаний полной невидимости. Без сказок про «удалиться из всех баз». Просто практичная уборка того, что торчит наружу и может однажды сыграть против вас. Как же исчезнуть из интернета
https://habr.com/ru/articles/1033336/
#анонимность #приватность #деанон #доксинг #цифровая_гигиена #персональные_данные #социальная_инженерия #OSINT #цифровой_след #безопасность_аккаунтов
-
Как исчезнуть из интернета
Когда говорят про анонимность в интернете, тема быстро уезжает куда-то не туда. Одни сразу вспоминают криминал, другие начинают спорить про VPN, Tor и «мне нечего скрывать». В итоге нормальный бытовой вопрос теряется. Собрать информацию об обычном человеке можно за считанные минуты, а о более скрытом пользователе уже потребуется несколько часов. Старый ник, забытый ВК, номер из объявления и подобная обыденная информация. Никакой магии. Просто кто-то достаточно злой и более чем нацеленный на ваше вычисление. И самое мерзкое тут не в том, что кто-то узнает ваше имя. Имя и так часто не секрет. Проблема начинается, когда ищут ваш адрес, родственников и точки давления. В этот момент интернет перестаёт быть местом, где вы просто что-то написали, и начинает тянуть нитки в реальную жизнь. Я решил разобраться, насколько вообще можно почистить свой цифровой след и что реально помогает против бытового деанона. Без обещаний полной невидимости. Без сказок про «удалиться из всех баз». Просто практичная уборка того, что торчит наружу и может однажды сыграть против вас. Как же исчезнуть из интернета
https://habr.com/ru/articles/1033336/
#анонимность #приватность #деанон #доксинг #цифровая_гигиена #персональные_данные #социальная_инженерия #OSINT #цифровой_след #безопасность_аккаунтов
-
Как исчезнуть из интернета
Когда говорят про анонимность в интернете, тема быстро уезжает куда-то не туда. Одни сразу вспоминают криминал, другие начинают спорить про VPN, Tor и «мне нечего скрывать». В итоге нормальный бытовой вопрос теряется. Собрать информацию об обычном человеке можно за считанные минуты, а о более скрытом пользователе уже потребуется несколько часов. Старый ник, забытый ВК, номер из объявления и подобная обыденная информация. Никакой магии. Просто кто-то достаточно злой и более чем нацеленный на ваше вычисление. И самое мерзкое тут не в том, что кто-то узнает ваше имя. Имя и так часто не секрет. Проблема начинается, когда ищут ваш адрес, родственников и точки давления. В этот момент интернет перестаёт быть местом, где вы просто что-то написали, и начинает тянуть нитки в реальную жизнь. Я решил разобраться, насколько вообще можно почистить свой цифровой след и что реально помогает против бытового деанона. Без обещаний полной невидимости. Без сказок про «удалиться из всех баз». Просто практичная уборка того, что торчит наружу и может однажды сыграть против вас. Как же исчезнуть из интернета
https://habr.com/ru/articles/1033336/
#анонимность #приватность #деанон #доксинг #цифровая_гигиена #персональные_данные #социальная_инженерия #OSINT #цифровой_след #безопасность_аккаунтов
-
Я разобрался, какие браузеры реально помогают сохранить анонимность
Раньше я относился к приватности в браузере довольно наивно. Казалось, что если включить режим инкогнито, поставить блокировщик рекламы и периодически чистить cookies, то ты уже сделал примерно всё, что может обычный пользователь. Потом я начал разбираться в browser fingerprinting и понял неприятную вещь: браузер сам по себе может быть идентификатором. Даже без cookies сайт видит набор технических признаков - от размера окна и WebGL до шрифтов, языка, часового пояса и поведения JavaScript API. И если эти признаки достаточно редкие, пользователя можно узнавать снова и снова. После этого мне стало интересно посмотреть на браузеры не как на “быстрый/удобный/красивый”, а как на инструменты приватности и анонимности. Что реально скрывает Chrome? Почему Firefox нужно настраивать аккуратно? Чем Brave отличается от обычного Chromium? Что DuckDuckGo режет, а что не может скрыть? Почему AI-браузеры вроде Perplexity создают новую поверхность утечек? И почему Tor остаётся отдельной категорией, но тоже не магической кнопкой “стать невидимым”. В этой статье я разбираю браузеры через модель угроз: кто за вами наблюдает, какие данные получает и где приватность заканчивается маркетингом.
https://habr.com/ru/articles/1032300/
#браузеры #анонимность #приватность #fingerprinting #tracking #tor_browser #Chrome #firefox #Brave #safari
-
Я разобрался, какие браузеры реально помогают сохранить анонимность
Раньше я относился к приватности в браузере довольно наивно. Казалось, что если включить режим инкогнито, поставить блокировщик рекламы и периодически чистить cookies, то ты уже сделал примерно всё, что может обычный пользователь. Потом я начал разбираться в browser fingerprinting и понял неприятную вещь: браузер сам по себе может быть идентификатором. Даже без cookies сайт видит набор технических признаков - от размера окна и WebGL до шрифтов, языка, часового пояса и поведения JavaScript API. И если эти признаки достаточно редкие, пользователя можно узнавать снова и снова. После этого мне стало интересно посмотреть на браузеры не как на “быстрый/удобный/красивый”, а как на инструменты приватности и анонимности. Что реально скрывает Chrome? Почему Firefox нужно настраивать аккуратно? Чем Brave отличается от обычного Chromium? Что DuckDuckGo режет, а что не может скрыть? Почему AI-браузеры вроде Perplexity создают новую поверхность утечек? И почему Tor остаётся отдельной категорией, но тоже не магической кнопкой “стать невидимым”. В этой статье я разбираю браузеры через модель угроз: кто за вами наблюдает, какие данные получает и где приватность заканчивается маркетингом.
https://habr.com/ru/articles/1032300/
#браузеры #анонимность #приватность #fingerprinting #tracking #tor_browser #Chrome #firefox #Brave #safari
-
Я разобрался, какие браузеры реально помогают сохранить анонимность
Раньше я относился к приватности в браузере довольно наивно. Казалось, что если включить режим инкогнито, поставить блокировщик рекламы и периодически чистить cookies, то ты уже сделал примерно всё, что может обычный пользователь. Потом я начал разбираться в browser fingerprinting и понял неприятную вещь: браузер сам по себе может быть идентификатором. Даже без cookies сайт видит набор технических признаков - от размера окна и WebGL до шрифтов, языка, часового пояса и поведения JavaScript API. И если эти признаки достаточно редкие, пользователя можно узнавать снова и снова. После этого мне стало интересно посмотреть на браузеры не как на “быстрый/удобный/красивый”, а как на инструменты приватности и анонимности. Что реально скрывает Chrome? Почему Firefox нужно настраивать аккуратно? Чем Brave отличается от обычного Chromium? Что DuckDuckGo режет, а что не может скрыть? Почему AI-браузеры вроде Perplexity создают новую поверхность утечек? И почему Tor остаётся отдельной категорией, но тоже не магической кнопкой “стать невидимым”. В этой статье я разбираю браузеры через модель угроз: кто за вами наблюдает, какие данные получает и где приватность заканчивается маркетингом.
https://habr.com/ru/articles/1032300/
#браузеры #анонимность #приватность #fingerprinting #tracking #tor_browser #Chrome #firefox #Brave #safari
-
Я разобрался, какие браузеры реально помогают сохранить анонимность
Раньше я относился к приватности в браузере довольно наивно. Казалось, что если включить режим инкогнито, поставить блокировщик рекламы и периодически чистить cookies, то ты уже сделал примерно всё, что может обычный пользователь. Потом я начал разбираться в browser fingerprinting и понял неприятную вещь: браузер сам по себе может быть идентификатором. Даже без cookies сайт видит набор технических признаков - от размера окна и WebGL до шрифтов, языка, часового пояса и поведения JavaScript API. И если эти признаки достаточно редкие, пользователя можно узнавать снова и снова. После этого мне стало интересно посмотреть на браузеры не как на “быстрый/удобный/красивый”, а как на инструменты приватности и анонимности. Что реально скрывает Chrome? Почему Firefox нужно настраивать аккуратно? Чем Brave отличается от обычного Chromium? Что DuckDuckGo режет, а что не может скрыть? Почему AI-браузеры вроде Perplexity создают новую поверхность утечек? И почему Tor остаётся отдельной категорией, но тоже не магической кнопкой “стать невидимым”. В этой статье я разбираю браузеры через модель угроз: кто за вами наблюдает, какие данные получает и где приватность заканчивается маркетингом.
https://habr.com/ru/articles/1032300/
#браузеры #анонимность #приватность #fingerprinting #tracking #tor_browser #Chrome #firefox #Brave #safari
-
Цифровой паноптикум в кармане: завершение эпохи приватных приложений
В традиционной модели программного обеспечения браузер рассматривался как инструмент отображения данных: он отправляет запросы, рендерит интерфейсы и управляет локальными сессиями. Однако в современных мобильных экосистемах его роль радикально изменилась — из окна в интернет он превратился в своего рода инструмент внутреннего наблюдения, работающий внутри пользовательского устройства.
От сервиса к системной инвентаризации
Анализ поведения современных приложений, включая отдельные реализации браузеров, показывает более широкий тренд: софт постепенно смещается от модели «помощника пользователя» к модели «наблюдателя и аудитора». Запросы вроде проверки состояния VPN или доступа к списку установленных пакетов через QUERY_ALL_PACKAGES выходят за рамки функциональной необходимости конкретного приложения.
Фактически это формирует практику полной инвентаризации цифровой среды пользователя. Устройство перестаёт быть нейтральной средой исполнения и становится источником постоянного сбора метаданных.
Возникает закономерный вопрос: зачем сервисам информация о наличии Tor, MetaMask или других инструментов приватности? Логика таких систем лежит в области поведенческой аналитики и профилирования. Инструменты защиты приватности начинают трактоваться как сигналы риска или отклонения от «нормального» профиля пользователя.
Распределённая модель наблюдения
Отдельную проблему представляет интеграция сторонних аналитических SDK в различные приложения одной экосистемы. Это создаёт эффект распределённого наблюдения: данные собираются не одной программой, а множеством независимых компонентов — картами, доставкой, музыкой и другими сервисами.
В результате удаление одного приложения не устраняет сам механизм сбора данных. Он оказывается размазанным по всей системе, превращая операционную среду в инфраструктуру постоянного телеметрического мониторинга, где приватность требует активного технического противодействия, а не является дефолтным состоянием.
Технический эскапизм как стратегия защиты
Современные методы защиты данных — вынесение VPN на уровень роутера, использование альтернативных протоколов маршрутизации, изоляция сервисов на отдельных устройствах — всё чаще напоминают форму технического сопротивления.
Пользователь оказывается в положении, где поддержание базовой приватности требует значительных технических знаний и ресурсов. Это смещает баланс: контроль над данными становится не стандартной функцией системы, а результатом индивидуальной инженерной работы.
Итог
Расширенный сбор системных и поведенческих данных в мобильных приложениях указывает на структурный кризис модели доверия в цифровых экосистемах. Приватность перестаёт быть встроенным свойством системы и превращается в опцию, требующую отдельного обеспечения.
В такой архитектуре прозрачность становится нормой по умолчанию, а анонимность — исключением, требующим усилий. Вопрос приватности постепенно смещается из области пользовательских настроек в область сохранения цифровой автономии внутри устройства, формально принадлежащего пользователю, но функционально интегрированного в внешние аналитические контуры.
#ЦифроваяПриватность #Паноптикум #МобильныеЭкосистемы #Слежка #Телеметрия #ДанныеПользователя #BigTech #ЦифровойКонтроль #Кибербезопасность #Анонимность #VPN #АнтиСлежка #DigitalRights #PrivacyMatters #РаспределеннаяСлежка #SDK #AppsFlyer #AppMetrica #РеверсИнжиниринг #ИнформационнаяБезопасность
https://bastyon.com/svalmon37?ref=PJ51iZCUEtcVrCj4Wof8Am7FbKLgbAJ7PS
-
Цифровой паноптикум в кармане: завершение эпохи приватных приложений
В традиционной модели программного обеспечения браузер рассматривался как инструмент отображения данных: он отправляет запросы, рендерит интерфейсы и управляет локальными сессиями. Однако в современных мобильных экосистемах его роль радикально изменилась — из окна в интернет он превратился в своего рода инструмент внутреннего наблюдения, работающий внутри пользовательского устройства.
От сервиса к системной инвентаризации
Анализ поведения современных приложений, включая отдельные реализации браузеров, показывает более широкий тренд: софт постепенно смещается от модели «помощника пользователя» к модели «наблюдателя и аудитора». Запросы вроде проверки состояния VPN или доступа к списку установленных пакетов через QUERY_ALL_PACKAGES выходят за рамки функциональной необходимости конкретного приложения.
Фактически это формирует практику полной инвентаризации цифровой среды пользователя. Устройство перестаёт быть нейтральной средой исполнения и становится источником постоянного сбора метаданных.
Возникает закономерный вопрос: зачем сервисам информация о наличии Tor, MetaMask или других инструментов приватности? Логика таких систем лежит в области поведенческой аналитики и профилирования. Инструменты защиты приватности начинают трактоваться как сигналы риска или отклонения от «нормального» профиля пользователя.
Распределённая модель наблюдения
Отдельную проблему представляет интеграция сторонних аналитических SDK в различные приложения одной экосистемы. Это создаёт эффект распределённого наблюдения: данные собираются не одной программой, а множеством независимых компонентов — картами, доставкой, музыкой и другими сервисами.
В результате удаление одного приложения не устраняет сам механизм сбора данных. Он оказывается размазанным по всей системе, превращая операционную среду в инфраструктуру постоянного телеметрического мониторинга, где приватность требует активного технического противодействия, а не является дефолтным состоянием.
Технический эскапизм как стратегия защиты
Современные методы защиты данных — вынесение VPN на уровень роутера, использование альтернативных протоколов маршрутизации, изоляция сервисов на отдельных устройствах — всё чаще напоминают форму технического сопротивления.
Пользователь оказывается в положении, где поддержание базовой приватности требует значительных технических знаний и ресурсов. Это смещает баланс: контроль над данными становится не стандартной функцией системы, а результатом индивидуальной инженерной работы.
Итог
Расширенный сбор системных и поведенческих данных в мобильных приложениях указывает на структурный кризис модели доверия в цифровых экосистемах. Приватность перестаёт быть встроенным свойством системы и превращается в опцию, требующую отдельного обеспечения.
В такой архитектуре прозрачность становится нормой по умолчанию, а анонимность — исключением, требующим усилий. Вопрос приватности постепенно смещается из области пользовательских настроек в область сохранения цифровой автономии внутри устройства, формально принадлежащего пользователю, но функционально интегрированного в внешние аналитические контуры.
#ЦифроваяПриватность #Паноптикум #МобильныеЭкосистемы #Слежка #Телеметрия #ДанныеПользователя #BigTech #ЦифровойКонтроль #Кибербезопасность #Анонимность #VPN #АнтиСлежка #DigitalRights #PrivacyMatters #РаспределеннаяСлежка #SDK #AppsFlyer #AppMetrica #РеверсИнжиниринг #ИнформационнаяБезопасность
https://bastyon.com/svalmon37?ref=PJ51iZCUEtcVrCj4Wof8Am7FbKLgbAJ7PS
-
Я разобрался, какие браузеры реально помогают сохранить анонимность
Раньше я относился к приватности в браузере довольно наивно. Казалось, что если включить режим инкогнито, поставить блокировщик рекламы и периодически чистить cookies, то ты уже сделал примерно всё, что может обычный пользователь. Потом я начал разбираться в browser fingerprinting и понял неприятную вещь: браузер сам по себе может быть идентификатором. Даже без cookies сайт видит набор технических признаков — от размера окна и WebGL до шрифтов, языка, часового пояса и поведения JavaScript API. И если эти признаки достаточно редкие, пользователя можно узнавать снова и снова. После этого мне стало интересно посмотреть на браузеры не как на “быстрый/удобный/красивый”, а как на инструменты приватности и анонимности. Что реально скрывает Chrome? Почему Firefox нужно настраивать аккуратно? Чем Brave отличается от обычного Chromium? Что DuckDuckGo режет, а что не может скрыть? Почему AI-браузеры вроде Perplexity создают новую поверхность утечек? И почему Tor остаётся отдельной категорией, но тоже не магической кнопкой “стать невидимым”. В этой статье я разбираю браузеры через модель угроз: кто за вами наблюдает, какие данные получает и где приватность заканчивается маркетингом. Выбрать безопасный браузер
https://habr.com/ru/articles/1031838/
#браузеры #анонимность #приватность #fingerprinting #tracking #Tor_Browser #Chrome #Firefox #Brave #телеметрия
-
Я разобрался, какие браузеры реально помогают сохранить анонимность
Раньше я относился к приватности в браузере довольно наивно. Казалось, что если включить режим инкогнито, поставить блокировщик рекламы и периодически чистить cookies, то ты уже сделал примерно всё, что может обычный пользователь. Потом я начал разбираться в browser fingerprinting и понял неприятную вещь: браузер сам по себе может быть идентификатором. Даже без cookies сайт видит набор технических признаков — от размера окна и WebGL до шрифтов, языка, часового пояса и поведения JavaScript API. И если эти признаки достаточно редкие, пользователя можно узнавать снова и снова. После этого мне стало интересно посмотреть на браузеры не как на “быстрый/удобный/красивый”, а как на инструменты приватности и анонимности. Что реально скрывает Chrome? Почему Firefox нужно настраивать аккуратно? Чем Brave отличается от обычного Chromium? Что DuckDuckGo режет, а что не может скрыть? Почему AI-браузеры вроде Perplexity создают новую поверхность утечек? И почему Tor остаётся отдельной категорией, но тоже не магической кнопкой “стать невидимым”. В этой статье я разбираю браузеры через модель угроз: кто за вами наблюдает, какие данные получает и где приватность заканчивается маркетингом. Выбрать безопасный браузер
https://habr.com/ru/articles/1031838/
#браузеры #анонимность #приватность #fingerprinting #tracking #Tor_Browser #Chrome #Firefox #Brave #телеметрия
-
Я разобрался, какие браузеры реально помогают сохранить анонимность
Раньше я относился к приватности в браузере довольно наивно. Казалось, что если включить режим инкогнито, поставить блокировщик рекламы и периодически чистить cookies, то ты уже сделал примерно всё, что может обычный пользователь. Потом я начал разбираться в browser fingerprinting и понял неприятную вещь: браузер сам по себе может быть идентификатором. Даже без cookies сайт видит набор технических признаков — от размера окна и WebGL до шрифтов, языка, часового пояса и поведения JavaScript API. И если эти признаки достаточно редкие, пользователя можно узнавать снова и снова. После этого мне стало интересно посмотреть на браузеры не как на “быстрый/удобный/красивый”, а как на инструменты приватности и анонимности. Что реально скрывает Chrome? Почему Firefox нужно настраивать аккуратно? Чем Brave отличается от обычного Chromium? Что DuckDuckGo режет, а что не может скрыть? Почему AI-браузеры вроде Perplexity создают новую поверхность утечек? И почему Tor остаётся отдельной категорией, но тоже не магической кнопкой “стать невидимым”. В этой статье я разбираю браузеры через модель угроз: кто за вами наблюдает, какие данные получает и где приватность заканчивается маркетингом. Выбрать безопасный браузер
https://habr.com/ru/articles/1031838/
#браузеры #анонимность #приватность #fingerprinting #tracking #Tor_Browser #Chrome #Firefox #Brave #телеметрия
-
Я разобрался, какие браузеры реально помогают сохранить анонимность
Раньше я относился к приватности в браузере довольно наивно. Казалось, что если включить режим инкогнито, поставить блокировщик рекламы и периодически чистить cookies, то ты уже сделал примерно всё, что может обычный пользователь. Потом я начал разбираться в browser fingerprinting и понял неприятную вещь: браузер сам по себе может быть идентификатором. Даже без cookies сайт видит набор технических признаков — от размера окна и WebGL до шрифтов, языка, часового пояса и поведения JavaScript API. И если эти признаки достаточно редкие, пользователя можно узнавать снова и снова. После этого мне стало интересно посмотреть на браузеры не как на “быстрый/удобный/красивый”, а как на инструменты приватности и анонимности. Что реально скрывает Chrome? Почему Firefox нужно настраивать аккуратно? Чем Brave отличается от обычного Chromium? Что DuckDuckGo режет, а что не может скрыть? Почему AI-браузеры вроде Perplexity создают новую поверхность утечек? И почему Tor остаётся отдельной категорией, но тоже не магической кнопкой “стать невидимым”. В этой статье я разбираю браузеры через модель угроз: кто за вами наблюдает, какие данные получает и где приватность заканчивается маркетингом. Выбрать безопасный браузер
https://habr.com/ru/articles/1031838/
#браузеры #анонимность #приватность #fingerprinting #tracking #Tor_Browser #Chrome #Firefox #Brave #телеметрия
-
Лучшие иностранные eSIM для путешествий заграницу
Приезжая в отпуск на несколько дней или недель, симка — первая необходимая вещь, чтобы сразу выйти в интернет, заказать такси, забронировать гостиницу, связаться с друзьями и родственниками — сообщить, что у нас всё в порядке. Почти в любой стране местная симка получается гораздо дешевле роуминга. Оформить eSIM лучше перед отъездом, чтобы не бегать по аэропорту в поисках отделения мобильного оператора, не тратить время на заключение договора и общение на иностранном языке через Google Translate. А тут мы приезжаем с рабочей сим-картой — и сразу выходим в интернет. Так гораздо удобнее, дешевле и психологически комфортнее. Сейчас в онлайне несколько десятков сервисов , которые продают иностранные eSIM, принимая к оплате рубли, в том числе по СБП, а также крипту. Можно купить eSIM с сохранением анонимности. Никто не спрашивает имя и не требует паспорт. Давайте проверим, как это работает.
https://habr.com/ru/companies/paybeam/articles/1028146/
#симка #электронная_SIM #eSIM #мобильный_интернет #анонимность #eSIMWorld #Yesim #eSIM365 #Just_eSIM #Unisim
-
Лучшие иностранные eSIM для путешествий заграницу
Приезжая в отпуск на несколько дней или недель, симка — первая необходимая вещь, чтобы сразу выйти в интернет, заказать такси, забронировать гостиницу, связаться с друзьями и родственниками — сообщить, что у нас всё в порядке. Почти в любой стране местная симка получается гораздо дешевле роуминга. Оформить eSIM лучше перед отъездом, чтобы не бегать по аэропорту в поисках отделения мобильного оператора, не тратить время на заключение договора и общение на иностранном языке через Google Translate. А тут мы приезжаем с рабочей сим-картой — и сразу выходим в интернет. Так гораздо удобнее, дешевле и психологически комфортнее. Сейчас в онлайне несколько десятков сервисов , которые продают иностранные eSIM, принимая к оплате рубли, в том числе по СБП, а также крипту. Можно купить eSIM с сохранением анонимности. Никто не спрашивает имя и не требует паспорт. Давайте проверим, как это работает.
https://habr.com/ru/companies/paybeam/articles/1028146/
#симка #электронная_SIM #eSIM #мобильный_интернет #анонимность #eSIMWorld #Yesim #eSIM365 #Just_eSIM #Unisim
-
Лучшие иностранные eSIM для путешествий заграницу
Приезжая в отпуск на несколько дней или недель, симка — первая необходимая вещь, чтобы сразу выйти в интернет, заказать такси, забронировать гостиницу, связаться с друзьями и родственниками — сообщить, что у нас всё в порядке. Почти в любой стране местная симка получается гораздо дешевле роуминга. Оформить eSIM лучше перед отъездом, чтобы не бегать по аэропорту в поисках отделения мобильного оператора, не тратить время на заключение договора и общение на иностранном языке через Google Translate. А тут мы приезжаем с рабочей сим-картой — и сразу выходим в интернет. Так гораздо удобнее, дешевле и психологически комфортнее. Сейчас в онлайне несколько десятков сервисов , которые продают иностранные eSIM, принимая к оплате рубли, в том числе по СБП, а также крипту. Можно купить eSIM с сохранением анонимности. Никто не спрашивает имя и не требует паспорт. Давайте проверим, как это работает.
https://habr.com/ru/companies/paybeam/articles/1028146/
#симка #электронная_SIM #eSIM #мобильный_интернет #анонимность #eSIMWorld #Yesim #eSIM365 #Just_eSIM #Unisim
-
Лучшие иностранные eSIM для путешествий заграницу
Приезжая в отпуск на несколько дней или недель, симка — первая необходимая вещь, чтобы сразу выйти в интернет, заказать такси, забронировать гостиницу, связаться с друзьями и родственниками — сообщить, что у нас всё в порядке. Почти в любой стране местная симка получается гораздо дешевле роуминга. Оформить eSIM лучше перед отъездом, чтобы не бегать по аэропорту в поисках отделения мобильного оператора, не тратить время на заключение договора и общение на иностранном языке через Google Translate. А тут мы приезжаем с рабочей сим-картой — и сразу выходим в интернет. Так гораздо удобнее, дешевле и психологически комфортнее. Сейчас в онлайне несколько десятков сервисов , которые продают иностранные eSIM, принимая к оплате рубли, в том числе по СБП, а также крипту. Можно купить eSIM с сохранением анонимности. Никто не спрашивает имя и не требует паспорт. Давайте проверим, как это работает.
https://habr.com/ru/companies/paybeam/articles/1028146/
#симка #электронная_SIM #eSIM #мобильный_интернет #анонимность #eSIMWorld #Yesim #eSIM365 #Just_eSIM #Unisim
-
Устанавливаем почтовый сервер Addy.io для одноразовых почтовых адресов
Одноразовые алиасы скрывают основной почтовый ящик и надёжно защищают от спама через включение/отключение алиасов, которые засветились у спамеров. Оригинальный hosted-сервис Addy.io (AnonAddy) предоставляется как платная услуга. Хотя есть бесплатная версия , но она работает с ограничениями. При этом исходный код сервера открыт , так что его можно установить на VPS и использовать без ограничений — со всеми функциями платной подписки и без ограничений трафика.
https://habr.com/ru/companies/ruvds/articles/1025910/
#ruvds_статьи #vds #vps #почтовый_сервер #анонимность #приватность #imap #smtp
-
Устанавливаем почтовый сервер Addy.io для одноразовых почтовых адресов
Одноразовые алиасы скрывают основной почтовый ящик и надёжно защищают от спама через включение/отключение алиасов, которые засветились у спамеров. Оригинальный hosted-сервис Addy.io (AnonAddy) предоставляется как платная услуга. Хотя есть бесплатная версия , но она работает с ограничениями. При этом исходный код сервера открыт , так что его можно установить на VPS и использовать без ограничений — со всеми функциями платной подписки и без ограничений трафика.
https://habr.com/ru/companies/ruvds/articles/1025910/
#ruvds_статьи #vds #vps #почтовый_сервер #анонимность #приватность #imap #smtp
-
Устанавливаем почтовый сервер Addy.io для одноразовых почтовых адресов
Одноразовые алиасы скрывают основной почтовый ящик и надёжно защищают от спама через включение/отключение алиасов, которые засветились у спамеров. Оригинальный hosted-сервис Addy.io (AnonAddy) предоставляется как платная услуга. Хотя есть бесплатная версия , но она работает с ограничениями. При этом исходный код сервера открыт , так что его можно установить на VPS и использовать без ограничений — со всеми функциями платной подписки и без ограничений трафика.
https://habr.com/ru/companies/ruvds/articles/1025910/
#ruvds_статьи #vds #vps #почтовый_сервер #анонимность #приватность #imap #smtp
-
Устанавливаем почтовый сервер Addy.io для одноразовых почтовых адресов
Одноразовые алиасы скрывают основной почтовый ящик и надёжно защищают от спама через включение/отключение алиасов, которые засветились у спамеров. Оригинальный hosted-сервис Addy.io (AnonAddy) предоставляется как платная услуга. Хотя есть бесплатная версия , но она работает с ограничениями. При этом исходный код сервера открыт , так что его можно установить на VPS и использовать без ограничений — со всеми функциями платной подписки и без ограничений трафика.
https://habr.com/ru/companies/ruvds/articles/1025910/
#ruvds_статьи #vds #vps #почтовый_сервер #анонимность #приватность #imap #smtp
-
Первый вход в RetroShare: как найти сотоварищей
В RetroShare нельзя «найти людей» в привычном смысле. Здесь не ищут, здесь договариваются. Это ключевой сдвиг мышления, без которого первый вход всегда будет пустым.
Первое, что нужно принять: в РШ нет глобального лобби. Пустота после установки — не баг, а честное состояние сети без связей. Пока у тебя нет доверенных контактов, у тебя буквально нет сети.
Базовый способ — внеполосный контакт.
Сотоварищи находятся вне RetroShare. Это знакомые, коллеги, участники тематических сообществ, люди из Matrix, XMPP, IRC, Mastodon, форумов. Любая площадка, где можно безопасно обменяться ключами. РШ начинается не с кнопки «поиск», а с фразы «вот мой ключ».Второй путь — контрольный союзник.
Самый надёжный вариант для первого входа — собственный второй инстанс или человек, с которым заранее согласован эксперимент. Это снимает неопределённость: если связь не установилась, проблема техническая, а не социальная.Третий путь — тематические острова.
Существуют небольшие сообщества RetroShare, живущие вокруг идей: приватность, P2P, darknet-исследования, оффлайн-активизм. Они не рекламируются широко именно потому, что сеть не рассчитана на поток случайных людей. Вход туда всегда начинается с диалога, а не с клика.Что не работает.
Публичные ключи «в никуда». Ожидание, что кто-то сам добавится. Надежда на автопоиск. Это мышление централизованных сетей, перенесённое в среду, где оно не имеет смысла.Как понять, что сотоварищ найден.
Контакт появляется онлайн. Соединение держится. Начинают работать сервисы: чат, форумы, обмен. В этот момент RetroShare перестаёт быть абстракцией и становится средой общения.Итог простой:
в RetroShare сначала появляются люди,
и только потом — сеть.#RetroShare #P2P #децентрализация #privacy #криптография #darknet #анонимность #безопасность #шифрование #сетибезцензуры #opsec #infosec #цифроваябезопасность #matrix #xmpp #irc #mastodon #selfhosting #opensource #p2pnetwork #peer2peer #trustnetwork #web3 #alttech #доверие #ключи #цифроваягигиена #сетевыесообщества #анонимныесети #децентрализованныесети
RetroShare ломает ожидания: здесь нет «поиска людей», потому что сеть не существует без доверия.
Если у тебя пусто после первого входа — всё работает правильно. Это не баг, это честная модель: сначала контакт, потом связь, потом сеть.
Любая централизованная привычка здесь мешает. Ключи не «публикуют», ими обмениваются. Людей не «находят», с ними договариваются.
И да, самый стабильный первый узел — это либо твой второй инстанс, либо человек, с которым ты заранее согласовал эксперимент.
RetroShare начинается не с интерфейса, а с доверия.
-
Первый вход в RetroShare: как найти сотоварищей
В RetroShare нельзя «найти людей» в привычном смысле. Здесь не ищут, здесь договариваются. Это ключевой сдвиг мышления, без которого первый вход всегда будет пустым.
Первое, что нужно принять: в РШ нет глобального лобби. Пустота после установки — не баг, а честное состояние сети без связей. Пока у тебя нет доверенных контактов, у тебя буквально нет сети.
Базовый способ — внеполосный контакт.
Сотоварищи находятся вне RetroShare. Это знакомые, коллеги, участники тематических сообществ, люди из Matrix, XMPP, IRC, Mastodon, форумов. Любая площадка, где можно безопасно обменяться ключами. РШ начинается не с кнопки «поиск», а с фразы «вот мой ключ».Второй путь — контрольный союзник.
Самый надёжный вариант для первого входа — собственный второй инстанс или человек, с которым заранее согласован эксперимент. Это снимает неопределённость: если связь не установилась, проблема техническая, а не социальная.Третий путь — тематические острова.
Существуют небольшие сообщества RetroShare, живущие вокруг идей: приватность, P2P, darknet-исследования, оффлайн-активизм. Они не рекламируются широко именно потому, что сеть не рассчитана на поток случайных людей. Вход туда всегда начинается с диалога, а не с клика.Что не работает.
Публичные ключи «в никуда». Ожидание, что кто-то сам добавится. Надежда на автопоиск. Это мышление централизованных сетей, перенесённое в среду, где оно не имеет смысла.Как понять, что сотоварищ найден.
Контакт появляется онлайн. Соединение держится. Начинают работать сервисы: чат, форумы, обмен. В этот момент RetroShare перестаёт быть абстракцией и становится средой общения.Итог простой:
в RetroShare сначала появляются люди,
и только потом — сеть.#RetroShare #P2P #децентрализация #privacy #криптография #darknet #анонимность #безопасность #шифрование #сетибезцензуры #opsec #infosec #цифроваябезопасность #matrix #xmpp #irc #mastodon #selfhosting #opensource #p2pnetwork #peer2peer #trustnetwork #web3 #alttech #доверие #ключи #цифроваягигиена #сетевыесообщества #анонимныесети #децентрализованныесети
RetroShare ломает ожидания: здесь нет «поиска людей», потому что сеть не существует без доверия.
Если у тебя пусто после первого входа — всё работает правильно. Это не баг, это честная модель: сначала контакт, потом связь, потом сеть.
Любая централизованная привычка здесь мешает. Ключи не «публикуют», ими обмениваются. Людей не «находят», с ними договариваются.
И да, самый стабильный первый узел — это либо твой второй инстанс, либо человек, с которым ты заранее согласовал эксперимент.
RetroShare начинается не с интерфейса, а с доверия.
-
Первый вход в RetroShare: как найти сотоварищей
В RetroShare нельзя «найти людей» в привычном смысле. Здесь не ищут, здесь договариваются. Это ключевой сдвиг мышления, без которого первый вход всегда будет пустым.
Первое, что нужно принять: в РШ нет глобального лобби. Пустота после установки — не баг, а честное состояние сети без связей. Пока у тебя нет доверенных контактов, у тебя буквально нет сети.
Базовый способ — внеполосный контакт.
Сотоварищи находятся вне RetroShare. Это знакомые, коллеги, участники тематических сообществ, люди из Matrix, XMPP, IRC, Mastodon, форумов. Любая площадка, где можно безопасно обменяться ключами. РШ начинается не с кнопки «поиск», а с фразы «вот мой ключ».Второй путь — контрольный союзник.
Самый надёжный вариант для первого входа — собственный второй инстанс или человек, с которым заранее согласован эксперимент. Это снимает неопределённость: если связь не установилась, проблема техническая, а не социальная.Третий путь — тематические острова.
Существуют небольшие сообщества RetroShare, живущие вокруг идей: приватность, P2P, darknet-исследования, оффлайн-активизм. Они не рекламируются широко именно потому, что сеть не рассчитана на поток случайных людей. Вход туда всегда начинается с диалога, а не с клика.Что не работает.
Публичные ключи «в никуда». Ожидание, что кто-то сам добавится. Надежда на автопоиск. Это мышление централизованных сетей, перенесённое в среду, где оно не имеет смысла.Как понять, что сотоварищ найден.
Контакт появляется онлайн. Соединение держится. Начинают работать сервисы: чат, форумы, обмен. В этот момент RetroShare перестаёт быть абстракцией и становится средой общения.Итог простой:
в RetroShare сначала появляются люди,
и только потом — сеть.#RetroShare #P2P #децентрализация #privacy #криптография #darknet #анонимность #безопасность #шифрование #сетибезцензуры #opsec #infosec #цифроваябезопасность #matrix #xmpp #irc #mastodon #selfhosting #opensource #p2pnetwork #peer2peer #trustnetwork #web3 #alttech #доверие #ключи #цифроваягигиена #сетевыесообщества #анонимныесети #децентрализованныесети
RetroShare ломает ожидания: здесь нет «поиска людей», потому что сеть не существует без доверия.
Если у тебя пусто после первого входа — всё работает правильно. Это не баг, это честная модель: сначала контакт, потом связь, потом сеть.
Любая централизованная привычка здесь мешает. Ключи не «публикуют», ими обмениваются. Людей не «находят», с ними договариваются.
И да, самый стабильный первый узел — это либо твой второй инстанс, либо человек, с которым ты заранее согласовал эксперимент.
RetroShare начинается не с интерфейса, а с доверия.
-
Первый вход в RetroShare: как найти сотоварищей
В RetroShare нельзя «найти людей» в привычном смысле. Здесь не ищут, здесь договариваются. Это ключевой сдвиг мышления, без которого первый вход всегда будет пустым.
Первое, что нужно принять: в РШ нет глобального лобби. Пустота после установки — не баг, а честное состояние сети без связей. Пока у тебя нет доверенных контактов, у тебя буквально нет сети.
Базовый способ — внеполосный контакт.
Сотоварищи находятся вне RetroShare. Это знакомые, коллеги, участники тематических сообществ, люди из Matrix, XMPP, IRC, Mastodon, форумов. Любая площадка, где можно безопасно обменяться ключами. РШ начинается не с кнопки «поиск», а с фразы «вот мой ключ».Второй путь — контрольный союзник.
Самый надёжный вариант для первого входа — собственный второй инстанс или человек, с которым заранее согласован эксперимент. Это снимает неопределённость: если связь не установилась, проблема техническая, а не социальная.Третий путь — тематические острова.
Существуют небольшие сообщества RetroShare, живущие вокруг идей: приватность, P2P, darknet-исследования, оффлайн-активизм. Они не рекламируются широко именно потому, что сеть не рассчитана на поток случайных людей. Вход туда всегда начинается с диалога, а не с клика.Что не работает.
Публичные ключи «в никуда». Ожидание, что кто-то сам добавится. Надежда на автопоиск. Это мышление централизованных сетей, перенесённое в среду, где оно не имеет смысла.Как понять, что сотоварищ найден.
Контакт появляется онлайн. Соединение держится. Начинают работать сервисы: чат, форумы, обмен. В этот момент RetroShare перестаёт быть абстракцией и становится средой общения.Итог простой:
в RetroShare сначала появляются люди,
и только потом — сеть.#RetroShare #P2P #децентрализация #privacy #криптография #darknet #анонимность #безопасность #шифрование #сетибезцензуры #opsec #infosec #цифроваябезопасность #matrix #xmpp #irc #mastodon #selfhosting #opensource #p2pnetwork #peer2peer #trustnetwork #web3 #alttech #доверие #ключи #цифроваягигиена #сетевыесообщества #анонимныесети #децентрализованныесети
RetroShare ломает ожидания: здесь нет «поиска людей», потому что сеть не существует без доверия.
Если у тебя пусто после первого входа — всё работает правильно. Это не баг, это честная модель: сначала контакт, потом связь, потом сеть.
Любая централизованная привычка здесь мешает. Ключи не «публикуют», ими обмениваются. Людей не «находят», с ними договариваются.
И да, самый стабильный первый узел — это либо твой второй инстанс, либо человек, с которым ты заранее согласовал эксперимент.
RetroShare начинается не с интерфейса, а с доверия.
-
Обменники криптовалют в Москва-Сити, риски по сравнению с P2P-обменом
Работать с наличкой всегда было рискованно. Мы помним истории из бандитских 90-х, валютчиков на улицах с картонками «Доллары, марочки» и «котлеты» с газетной набивкой. Карманные приборы для выявления фальшивок, степени защиты в ультрафиолете. При этом был риск, что вас ограбят просто по дороге домой. Но в сегодняшних условиях цифровой диктатуры (блокировка карт и банковских счетов, взыскание налогов с населения в стиле ОПГ) наличка снова становится актуальной. Во-первых, банки блокируют карты как сумасшедшие. Если всё держать на картах, то можно остаться вообще без денег. А во-вторых, многие граждане РФ и РБ в принципе не хотят финансировать нужды государства в условиях воёны. Граждане не хотят платить лишние налоги, если есть возможность избежать этого. Понятно, что полностью избежать фискальной дойки со стороны государства невозможно — при любой покупке в магазине с вас взыщут НДС и акцизы. Но можно попытаться минимизировать ущерб. Отказ от безналичных операций, переход на крипту и наличные, покупки с рук у физических лиц — вот способы, как легально уменьшить налоговые поступления в бюджет. Это простая налоговая оптимизация, всё абсолютно законно.
https://habr.com/ru/companies/paybeam/articles/1019268/
#161ФЗ #P2Pобмен #блокировка_карточки #Москвасити #наличка #анонимность #СБП #USDT #обмен_крипты #вывод_USDT
-
Обменники криптовалют в Москва-Сити, риски по сравнению с P2P-обменом
Работать с наличкой всегда было рискованно. Мы помним истории из бандитских 90-х, валютчиков на улицах с картонками «Доллары, марочки» и «котлеты» с газетной набивкой. Карманные приборы для выявления фальшивок, степени защиты в ультрафиолете. При этом был риск, что вас ограбят просто по дороге домой. Но в сегодняшних условиях цифровой диктатуры (блокировка карт и банковских счетов, взыскание налогов с населения в стиле ОПГ) наличка снова становится актуальной. Во-первых, банки блокируют карты как сумасшедшие. Если всё держать на картах, то можно остаться вообще без денег. А во-вторых, многие граждане РФ и РБ в принципе не хотят финансировать нужды государства в условиях воёны. Граждане не хотят платить лишние налоги, если есть возможность избежать этого. Понятно, что полностью избежать фискальной дойки со стороны государства невозможно — при любой покупке в магазине с вас взыщут НДС и акцизы. Но можно попытаться минимизировать ущерб. Отказ от безналичных операций, переход на крипту и наличные, покупки с рук у физических лиц — вот способы, как легально уменьшить налоговые поступления в бюджет. Это простая налоговая оптимизация, всё абсолютно законно.
https://habr.com/ru/companies/paybeam/articles/1019268/
#161ФЗ #P2Pобмен #блокировка_карточки #Москвасити #наличка #анонимность #СБП #USDT #обмен_крипты #вывод_USDT
-
Обменники криптовалют в Москва-Сити, риски по сравнению с P2P-обменом
Работать с наличкой всегда было рискованно. Мы помним истории из бандитских 90-х, валютчиков на улицах с картонками «Доллары, марочки» и «котлеты» с газетной набивкой. Карманные приборы для выявления фальшивок, степени защиты в ультрафиолете. При этом был риск, что вас ограбят просто по дороге домой. Но в сегодняшних условиях цифровой диктатуры (блокировка карт и банковских счетов, взыскание налогов с населения в стиле ОПГ) наличка снова становится актуальной. Во-первых, банки блокируют карты как сумасшедшие. Если всё держать на картах, то можно остаться вообще без денег. А во-вторых, многие граждане РФ и РБ в принципе не хотят финансировать нужды государства в условиях воёны. Граждане не хотят платить лишние налоги, если есть возможность избежать этого. Понятно, что полностью избежать фискальной дойки со стороны государства невозможно — при любой покупке в магазине с вас взыщут НДС и акцизы. Но можно попытаться минимизировать ущерб. Отказ от безналичных операций, переход на крипту и наличные, покупки с рук у физических лиц — вот способы, как легально уменьшить налоговые поступления в бюджет. Это простая налоговая оптимизация, всё абсолютно законно.
https://habr.com/ru/companies/paybeam/articles/1019268/
#161ФЗ #P2Pобмен #блокировка_карточки #Москвасити #наличка #анонимность #СБП #USDT #обмен_крипты #вывод_USDT
-
Обменники криптовалют в Москва-Сити, риски по сравнению с P2P-обменом
Работать с наличкой всегда было рискованно. Мы помним истории из бандитских 90-х, валютчиков на улицах с картонками «Доллары, марочки» и «котлеты» с газетной набивкой. Карманные приборы для выявления фальшивок, степени защиты в ультрафиолете. При этом был риск, что вас ограбят просто по дороге домой. Но в сегодняшних условиях цифровой диктатуры (блокировка карт и банковских счетов, взыскание налогов с населения в стиле ОПГ) наличка снова становится актуальной. Во-первых, банки блокируют карты как сумасшедшие. Если всё держать на картах, то можно остаться вообще без денег. А во-вторых, многие граждане РФ и РБ в принципе не хотят финансировать нужды государства в условиях воёны. Граждане не хотят платить лишние налоги, если есть возможность избежать этого. Понятно, что полностью избежать фискальной дойки со стороны государства невозможно — при любой покупке в магазине с вас взыщут НДС и акцизы. Но можно попытаться минимизировать ущерб. Отказ от безналичных операций, переход на крипту и наличные, покупки с рук у физических лиц — вот способы, как легально уменьшить налоговые поступления в бюджет. Это простая налоговая оптимизация, всё абсолютно законно.
https://habr.com/ru/companies/paybeam/articles/1019268/
#161ФЗ #P2Pобмен #блокировка_карточки #Москвасити #наличка #анонимность #СБП #USDT #обмен_крипты #вывод_USDT
-
Анонимная сеть «Hidden Lake»: текущее состояние, развитие и перспективы
С последней статьи о Hidden Lake прошло больше года. За это время сеть успела достаточно сильно измениться - были переименованы и структуризованы сервисы, была переосмыслена концепция адаптеров и прикладных приложений, был написан клиент для работы с узлом HL, было улучшено покрытие тестами, многократно модифицировался сервис файлообмена, упрощался сервис обмена сообщениями и т.д. и т.п. В этой статье я хотел бы отразить вкратце основной список изменений (с 1.7.7 по 1.10.2), привести актуальную версию запуска узла анонимной сети и сопутствующего ей клиента для комфортной работы, а также описать будущее видение развития данного проекта.
https://habr.com/ru/articles/996434/
#информационная_безопасность #децентрализованные_сети #анонимные_сети #анонимность #hidden_lake #децентрализация
-
Установка GrapheneOS через терминал Debian-based Linux
О том, как установить GrapheneOS без браузера через командную строку, используя ПК на Debian или его деривативах.
https://habr.com/ru/articles/993284/
#grapheneos #linux #debian #bash #информационная_безопасность #анонимность #приватность
-
Показал крипту – потерял крипту: почему молчание стало новым золотом
Помните старую мудрость про деньги и счастье? Мол, не в деньгах счастье, но лучше плакать в Ламборгини. Так вот, в эпоху криптовалют появилась новая истина: лучше молча радоваться своим биткоинам, чем громко плакать об их потере.
Канада, 2022 год, протесты дальнобойщиков против ковидных ограничений. Правительство Трюдо делает ход конём – замораживает не только банковские счета, но и криптокошельки протестующих. Да-да, те самые «неподконтрольные государству» биткоины вдруг оказались вполне себе подконтрольными. Как? Элементарно – наивные пользователи хранили свою крипту на кошельках бирж, а власти знали адреса и просто приказали биржам: «А ну-ка заблокируйте это всё к чертям!». Суд потом, конечно, признал эти действия незаконными. Но осадочек, как говорится, остался.
Если стационарный бандит знает о ваших криптоактивах, он найдёт способ до них добраться. Сегодня это «борьба с экстремизмом», завтра – «мобилизация ресурсов для преодоления кризиса», послезавтра – просто «потому что можем». История учит нас одному – когда государству нужны деньги, оно их находит. В 1933 году Рузвельт отобрал у американцев золото – буквально заставил сдать под угрозой 10 лет тюрьмы. Сдали по $20 за унцию, а потом государство тут же подняло цену до $35. Классика жанра!
Но государство – это ещё полбеды. Настоящий ад начинается, когда о ваших криптомиллионах узнают не те люди, тем более психопаты с дисфункцией механизма ингибирования насилия. Франция, 2025 год, бандиты похищают семью криптопредпринимателя. Требования простые: «Переводи биткоины или будем резать по пальцу». И ведь режут! Это уже не единичный случай – по всему миру фиксируются десятки похищений криптоинвесторов. Почему? Да потому что криптовалюта – это идеальная добыча для грабителя XXI века. Не нужно возиться с тяжёлыми сейфами или отмывать меченые купюры. Приставил пистолет к голове, получил приватный ключ и забрал миллионы. Быстро, чисто и необратимо.
Вы можете сказать: «Но я же честный человек, прохожу KYC на биржах, у меня не смогут ничего украть». Только вот помните утечку данных Ledger в 2020-м? 272 тысячи адресов покупателей аппаратных кошельков утекли в сеть. И что началось! Письма с угрозами: «Мы знаем, где ты живёшь и что у тебя есть крипта. Плати или…». Свежий пример – Coinbase, май 2025, взломали базу, украли данные 70 тысяч клиентов. Имена, адреса, суммы на счетах. Готовый список жертв для криминала, можно сказать, «под ключ». KYC – это как раздеться догола перед незнакомцем и надеяться, что он порядочный человек. Только вот незнакомцев много: сама биржа, её сотрудники (которых могут подкупить), хакеры (которые могут взломать), государство (которое может запросить).
Что же делать? Молчать! Либертарианская мудрость проста: мои деньги – это не твоё собачье дело! Не нужно хвастаться в соцсетях успешными трейдами. Не нужно рассказывать на вечеринках, как вы купили биткоин по $100. Не нужно даже намекать, что у вас есть крипта. Используйте разные адреса. Разделяйте «официальные» монеты (для налоговой) и «призрачные» (для души). Изучайте приватные монеты и миксеры – да, власти их не любят, но это ваше право на финансовую приватность. И ни в коем случае не храните крупные суммы на кошельках бирж.
Помните: в мире, где информация – это власть, ваше молчание – это ваша свобода. Криптовалюта родилась как инструмент свободы, и не стоит допускать её превращения в очередной инструмент контроля. Ведь как метко заметил сенатор Тед Круз: «Мелкие авторитаристы по всему миру ненавидят биткойн, потому что не могут его контролировать». Но они очень даже могут контролировать вас, если узнают о ваших биткоинах. К счастью, пока вы сами не решите разболтать, никто не знает, что конкретный адрес принадлежит именно вам, и вы находитесь в безопасности. Так что в следующий раз, когда захотите похвастаться своим криптопортфелем, вспомните старую партизанскую мудрость: «Болтун – находка для шпиона». Только в нашем случае шпионов много, и у каждого свои планы на ваши деньги!
#Monero #анонимность #биткойн #крипта #приватность -
Интернет без IP и DNS: что было бы, если Tor стал стандартом
Tor часто воспринимают как «дверь» в даркнет, но это, по сути, всего лишь сетевая архитектура, маскирующая онлайн-трафик. Сегодня её используют ради анонимности, но в какой-то момент истории эта модель вполне могла претендовать на большее. В статье попробую разобраться с принципами работы Tor и представить альтернативную историю этой анонимной сети. Читать
https://habr.com/ru/companies/ruvds/articles/978692/
#tor #tor_browser #луковая_маршрутизация #луковица #анонимность #сети #сетевые_протоколы #криптография #информационная_безопасность #ruvds_статьи
-
Практическое руководство по обеспечению цифровой и операционной безопасности: Принципы Zero Trust
Современный цифровой мир — это враждебная среда, где приватность стала товаром, а тотальная слежка — нормой. Это практическое руководство, основанное на принципе Zero Trust, научит вас выстраивать многоуровневую защиту: от выбора и настройки ОС до обхода DPI с помощью VLESS + Reality и соблюдения правил операционной безопасности (OPSEC). Разберем сильные и слабые стороны Tor и I2P и научимся противостоять деанонимизации. Цель — не стать невидимым, а сделать стоимость вашей деанонимизации нецелесообразной. Полное руководство
https://habr.com/ru/articles/967012/
#приватность #анонимность #zero_trust #opsec #vpn #tor #i2p #xray #vless #цифровая_гигиена
-
Практическое руководство по обеспечению цифровой и операционной безопасности: Принципы Zero Trust
Современный цифровой мир — это враждебная среда, где приватность стала товаром, а тотальная слежка — нормой. Это практическое руководство, основанное на принципе Zero Trust, научит вас выстраивать многоуровневую защиту: от выбора и настройки ОС до обхода DPI с помощью VLESS + Reality и соблюдения правил операционной безопасности (OPSEC). Разберем сильные и слабые стороны Tor и I2P и научимся противостоять деанонимизации. Цель — не стать невидимым, а сделать стоимость вашей деанонимизации нецелесообразной. Полное руководство
https://habr.com/ru/articles/967012/
#приватность #анонимность #zero_trust #opsec #vpn #tor #i2p #xray #vless #цифровая_гигиена
-
Практическое руководство по обеспечению цифровой и операционной безопасности: Принципы Zero Trust
Современный цифровой мир — это враждебная среда, где приватность стала товаром, а тотальная слежка — нормой. Это практическое руководство, основанное на принципе Zero Trust, научит вас выстраивать многоуровневую защиту: от выбора и настройки ОС до обхода DPI с помощью VLESS + Reality и соблюдения правил операционной безопасности (OPSEC). Разберем сильные и слабые стороны Tor и I2P и научимся противостоять деанонимизации. Цель — не стать невидимым, а сделать стоимость вашей деанонимизации нецелесообразной. Полное руководство
https://habr.com/ru/articles/967012/
#приватность #анонимность #zero_trust #opsec #vpn #tor #i2p #xray #vless #цифровая_гигиена
-
Практическое руководство по обеспечению цифровой и операционной безопасности: Принципы Zero Trust
Современный цифровой мир — это враждебная среда, где приватность стала товаром, а тотальная слежка — нормой. Это практическое руководство, основанное на принципе Zero Trust, научит вас выстраивать многоуровневую защиту: от выбора и настройки ОС до обхода DPI с помощью VLESS + Reality и соблюдения правил операционной безопасности (OPSEC). Разберем сильные и слабые стороны Tor и I2P и научимся противостоять деанонимизации. Цель — не стать невидимым, а сделать стоимость вашей деанонимизации нецелесообразной. Полное руководство
https://habr.com/ru/articles/967012/
#приватность #анонимность #zero_trust #opsec #vpn #tor #i2p #xray #vless #цифровая_гигиена
-
Тааак, какие мессенджеры работают без интернета!?😁 и браузеры.
А если серьёзно, сейчас и так подключение интернета по паспорту, куда ещё больше, это только впн запретить, сейчас то всё можно отследить. Соцсети по паспорту, мессенджеры тоже.
"Депутат Свинцов заявил, что скоро в интернет можно будет зайти только через идентификатор. "
"В ближайшие три года любые действия россиян в интернете будут деанонимизированы, а доступ к сети будет предоставляться только после идентификации. " -
Невидимая сторона чата: борьба MAX с метаданными и трекингом пользователей
Сегодня уже никого не удивить словами end-to-end шифрование . Почти каждый мессенджер заявляет о «полной безопасности переписки». Но мало кто говорит о том, что остаётся невидимым слоем данных — метаданные.
https://habr.com/ru/articles/949480/
#метаданные #приватность #анонимность #mixnet #device_fingerprinting #MAX #шифрование #конфиденциальность #безопасный_мессенджер #цифровой_след
-
Невидимая сторона чата: борьба MAX с метаданными и трекингом пользователей
Сегодня уже никого не удивить словами end-to-end шифрование . Почти каждый мессенджер заявляет о «полной безопасности переписки». Но мало кто говорит о том, что остаётся невидимым слоем данных — метаданные.
https://habr.com/ru/articles/949480/
#метаданные #приватность #анонимность #mixnet #device_fingerprinting #MAX #шифрование #конфиденциальность #безопасный_мессенджер #цифровой_след
-
Невидимая сторона чата: борьба MAX с метаданными и трекингом пользователей
Сегодня уже никого не удивить словами end-to-end шифрование . Почти каждый мессенджер заявляет о «полной безопасности переписки». Но мало кто говорит о том, что остаётся невидимым слоем данных — метаданные.
https://habr.com/ru/articles/949480/
#метаданные #приватность #анонимность #mixnet #device_fingerprinting #MAX #шифрование #конфиденциальность #безопасный_мессенджер #цифровой_след
-
Невидимая сторона чата: борьба MAX с метаданными и трекингом пользователей
Сегодня уже никого не удивить словами end-to-end шифрование . Почти каждый мессенджер заявляет о «полной безопасности переписки». Но мало кто говорит о том, что остаётся невидимым слоем данных — метаданные.
https://habr.com/ru/articles/949480/
#метаданные #приватность #анонимность #mixnet #device_fingerprinting #MAX #шифрование #конфиденциальность #безопасный_мессенджер #цифровой_след
-
Заблокировать нельзя использовать: кратчайшая история противостояния трекинговых кук и современных браузеров
«Сторонние куки больше не нужны», — заявили разработчики Google Chrome и в январе 2024 года начали принудительно отключать их у каждого сотого пользователя браузера. Однако уже в июле последовало осторожное: «Ну, с другой стороны...» — и отмена кук была отменена. Многие даже не заметили, что произошло. Но на самом деле речь шла о том, как должен работать интернет в целом: отказ затронул бы почти каждый сайт из тех, что ты посещаешь,%USERNAME%. На связи Артём из команды Яндекс Браузера. В этой статье расскажу о том, как технологии, изначально созданные для упрощения жизни, со временем стали инструментом манипуляций, и о контрасте разных подходов к борьбе с этим. Поговорим о масштабных системных решениях и простых прикладных методах, сравним их эффективность, сложности внедрения и неожиданные подводные камни. И заодно разберёмся, почему проблема трекинга — это не только про сторонние куки.
https://habr.com/ru/companies/yandex/articles/937676/
#яндекс_браузер #google_chrome #куки #трекеры #анонимность #fingerprinting
-
«Запах мысли» или «анонимность в эру нейросетей»
Прежде всего "Запах мысли" — это название рассказа Роберта Шекли. Если не знакомы с ним — настоятельно советую прочитать, там всего несколько страниц, но большой простор для "подумать". Вкратце: на некой планете обитают хищники без зрения, слуха и обоняния, но умеющие читать мысли. И чтобы выжить на ней, надо думать "не как человек". Теперь о насущном. В последнее время я очень много общаюсь с нейросетями. Да, именно "общаюсь" — веду пространные философские беседы на темы "я", разума, мышления, Вселенной, времени и т.д. и т.п. Они, прежде всего, очень неплохо помогают разобраться в самом себе — структурировать и вербализовать что-то такое, что ты сам не можешь никак сформулировать. Но об этом я, возможно, напишу как-нибудь потом. Экспериментирую и развлекаюсь — например заставляю их через меня общаться друг с другом. Или прошу оценить правоту того или иного участника какой-то публичной дискуссии. А для чистоты эксперимента частенько даю "обезличенные" данные. И вот буквально сегодня я столкнулся с таким, одновременно логичным и неочевидным выводом — они уже умеют детектить пользователя по когнитивным паттернам!
https://habr.com/ru/articles/930948/
#нейросети #chatgpt #приватность #анонимность #деанонимизация #этика #будущее
-
Ситуация с блокировками в РФ всё хуже и хуже. Пора искать замену ватсапу, телеги, виберу и прочим. Централизованные мессенджеры с усиленной защитой
Threema: Платное решение для максимальной конфиденциальности
Тип: Платный централизованный мессенджер.
Особенности: Threema предлагает высокий уровень анонимности без использования номера телефона или email.
Преимущества: Максимальная анонимность, данные хранятся только на устройстве пользователя, соответствие швейцарскому законодательству о конфиденциальности.
Недостатки: Платный сервис, закрытый исходный код.P2P-мессенджеры: прямое общение без посредников
TwinMe: Общение без серверов
Тип: P2P мессенджер.
Особенности: TwinMe обеспечивает прямое общение между пользователями без использования центральных серверов.
Преимущества: Отсутствие необходимости в регистрации, полностью децентрализованное общение.
Недостатки: Ограниченный функционал, меньшая известность.Snikket (XMPP): Гибкое решение на основе открытого протокола
Тип: Мессенджер на основе открытого протокола XMPP.
Особенности: Snikket использует протокол XMPP, позволяющий создавать настраиваемые решения для обмена сообщениями.
Преимущества: Возможность настройки собственного сервера, децентрализация, широкий выбор клиентов.
Недостатки: Требует определенных технических знаний, некоторые современные функции могут отсутствовать.Мессенджеры на альтернативных сетях
Briar Project: Общение в условиях отсутствия интернета
Тип: Мессенджер на основе Mesh-сети.
Особенности: Briar способен работать через Bluetooth или Wi-Fi даже при отсутствии интернет-соединения.
Преимущества: Функционирует без интернета, высокий уровень приватности, полная децентрализация.
Недостатки: Ограниченный функционал, необходимость физической близости устройств для связи.OnionShare: Анонимный обмен сообщениями через сеть Tor
Тип: Мессенджер и файлообменник на базе сети Tor.
Особенности: OnionShare обеспечивает анонимное общение и обмен файлами через сеть Tor.
Преимущества: Высокий уровень анонимности, возможность обмена файлами.
Недостатки: Относительно низкая скорость работы, может быть сложным для новичков.Мессенджеры с повышенным уровнем анонимности
Session: Максимальная анонимность
Тип: Децентрализованный мессенджер с высоким уровнем анонимности.
Особенности: Session не требует номера телефона или email, все сообщения проходят через сеть Tor.
Преимущества: Высочайший уровень анонимности, отсутствие логов, децентрализованная структура.
Недостатки: Ограниченный функционал, меньшая популярность.SimpleX Chat: Простота и безопасность
Тип: Децентрализованный и анонимный мессенджер.
Особенности: SimpleX Chat фокусируется на минимализме и максимальной безопасности.
Преимущества: Высокий уровень анонимности, децентрализация, отсутствие метаданных.
Недостатки: Ограниченный функционал, низкая популярность.Cabal: Создание закрытых сообществ
Тип: Децентрализованная платформа для создания закрытых групп.
Особенности: Cabal позволяет создавать изолированные сообщества с высоким уровнем безопасности.
Преимущества: Полная децентрализация, возможность создания закрытых групп.
Недостатки: Низкая популярность, ограниченный функционал.https://bastyon.com/index?s=d2eb2909cd
Библиография и ссылки на проекты
Threema
Тип: Платный централизованный мессенджер
Особенности: Высокий уровень анонимности, возможность использовать без номера телефона или email
Сайт: http://threema.ch
Преимущества: Максимальная анонимность, данные хранятся только на устройстве пользователя, соответствие швейцарскому законодательству о конфиденциальности
Недостатки: Платный сервис, закрытый исходный код
TwinMe
Тип: P2P мессенджер
Особенности: Прямое общение без центральных серверов
Сайт: http://twinme.com
Преимущества: Децентрализованное общение, отсутствие регистрации
Недостатки: Ограниченный функционал, менее известен
Snikket
Тип: Мессенджер на основе открытого протокола XMPP
Особенности: Создание настраиваемых решений для обмена сообщениями
Сайт: http://snikket.org
Преимущества: Возможность настройки собственного сервера, децентрализация
Недостатки: Требует технических знаний, отсутствие некоторых современных функций
Briar Project
Тип: Мессенджер на основе Mesh-сети
Особенности: Работает через Bluetooth или Wi-Fi без интернета
Сайт: http://briarproject.org
Преимущества: Функционирует без интернета, высокая приватность, полная децентрализация
Недостатки: Ограниченный функционал, необходимость физической близости для связи
OnionShare
Тип: Мессенджер и файлообменник на сети Tor
Особенности: Обмен сообщениями и файлами анонимно через сеть Tor
Сайт: http://onionshare.org
Преимущества: Высокий уровень анонимности, возможность обмена файлами
Недостатки: Низкая скорость работы, сложность для новичков
Session
Тип: Децентрализованный мессенджер с высокой анонимностью
Особенности: Не требует номера телефона или email, сообщения проходят через Tor
Сайт: http://getsession.org
Преимущества: Высокий уровень анонимности, отсутствие логов
Недостатки: Ограниченный функционал, меньше популярности
SimpleX Chat
Тип: Децентрализованный и анонимный мессенджер
Особенности: Минимализм и максимальная безопасность
Сайт: http://simplex.chat
Преимущества: Высокий уровень анонимности, отсутствие метаданных
Недостатки: Ограниченный функционал, низкая популярность
Cabal
Тип: Децентрализованная платформа для создания закрытых групп
Особенности: Создание изолированных сообществ с высокой безопасностью
Сайт: http://cabal.app
Преимущества: Полная децентрализация, возможность создания закрытых групп
Недостатки: Низкая популярность, ограниченный функционал
Хэштеги:
#Мессенджеры #ЦентрализованныеСервисы #ДецентрализованныеСервисы #Анонимность #Конфиденциальность #P2P #MeshСети #OpenSource #Безопасность #Технологии #СвободаСлов -
Почему гражданам запретили покупать USDT за рубли и доллары
C 26 мая 2025 года вступают в силу расширенные требования ЦБ к иностранным цифровым правам (ИЦП), в результате чего физлицам запрещено покупать USDT и другие стейблкоины. USDT — популярный и надёжный стейблкоин. В нём удобно производить расчёты, переводить деньги друзьям, рассчитываться за услуги, покупать товары. Но центробанки хотят навязать гражданам свои цифровые валюты с полным отказом от анонимности, с автоматической уплатой налогов и удобной конфискацией средств в случае необходимости.
https://habr.com/ru/articles/914270/
#USDT #MiCA #EURR #EURT #Tether #Hadron #токенизация #EURS #Stasis #EURC #Circle #EURCV #центробанки #недружественные_страны #конфискация_средств #блокировка_счетов #анонимность
-
Почему гражданам запретили покупать USDT за рубли и доллары
C 26 мая 2025 года вступают в силу расширенные требования ЦБ к иностранным цифровым правам (ИЦП), в результате чего физлицам запрещено покупать USDT и другие стейблкоины. USDT — популярный и надёжный стейблкоин. В нём удобно производить расчёты, переводить деньги друзьям, рассчитываться за услуги, покупать товары. Но центробанки хотят навязать гражданам свои цифровые валюты с полным отказом от анонимности, с автоматической уплатой налогов и удобной конфискацией средств в случае необходимости.
https://habr.com/ru/articles/914270/
#USDT #MiCA #EURR #EURT #Tether #Hadron #токенизация #EURS #Stasis #EURC #Circle #EURCV #центробанки #недружественные_страны #конфискация_средств #блокировка_счетов #анонимность