Основан 26 Июля 2013 года
freehacks.ru fhacks.me fhacks.pw fhacksnplmzxaaoo.onion

Показано с 1 по 9 из 9
  1. #1
    TopicStarter
    Заблокирован по собственному желанию
    Аватар для S3ct0r

    Статус
    Offline
    Регистрация
    30.03.2014
    Сообщений
    459
    Репутация
    202 + / -
    Другое

    Мнение общественности: Анонимность

    Возможно ли скрыть свой данные геолокации в сети?

  2. #2
    Аватар для sata-ata

    Статус
    Offline
    Регистрация
    29.10.2013
    Сообщений
    3,035
    Репутация
    282 + / -
    Программист
    ну, айпи и мак без проблем, а вот гео...
    если тот же вифи роутер прикреплён по известному адресу, все пиздец
    и потом, инет же провайдер предоставляет, уж он то знает где, что и как у него стоит и работает...
    так что ....
    мне кажется что нереально...
    разве что ручная настройка с минимум 5-6 шагами перехода...

    юпид:
    ручная настройка переадресации и именно железом, однако и она фикситается всякими сканерами
    короч! нет
    Последний раз редактировалось sata-ata; 01.10.2014 в 22:41.
    8AC4F56356469F79B5283364053ACDA49D8EC9FEFDADC2B42F A5B4E979D9222267583F350BF9

    с/delphi/pascal/vbs/vbm/bat
    Ник зареган, суки! [Только зарегистрированные могут видеть это. ]

  3. #3
    Аватар для axitpl

    Статус
    Offline
    Регистрация
    06.12.2013
    Сообщений
    293
    Репутация
    79 + / -
    Программист
    в какой сети lan, wan, 3g, lte? все зависит от ответа.

  4. #4
    Аватар для sata-ata

    Статус
    Offline
    Регистрация
    29.10.2013
    Сообщений
    3,035
    Репутация
    282 + / -
    Программист
    Цитата Сообщение от axitpl Посмотреть сообщение
    в какой сети lan, wan, 3g, lte? все зависит от ответа.
    не имеет ни малейшего значения:
    вся инфа у оператора (3джи, элтэйэ), wan найдется сканером, а лан проследить по проводу
    8AC4F56356469F79B5283364053ACDA49D8EC9FEFDADC2B42F A5B4E979D9222267583F350BF9

    с/delphi/pascal/vbs/vbm/bat
    Ник зареган, суки! [Только зарегистрированные могут видеть это. ]

  5. #5
    Аватар для Suicidemouse

    Статус
    Offline
    Регистрация
    02.12.2013
    Сообщений
    351
    Репутация
    149 + / -
    Безопасность
    О каких геолокационных данных речь?
    Координаты подменяются, это я думаю знаете.
    А так мне сразу в голову приходят мысли о геолокации из браузера.
    «Вози кусты и героин, а то останешься рабом» © Буравчик

  6. #6
    Аватар для sata-ata

    Статус
    Offline
    Регистрация
    29.10.2013
    Сообщений
    3,035
    Репутация
    282 + / -
    Программист
    при подключении 3джи и элтэйэ ничего не выйдет с подменой, ибо по вышкам рассчитать твоё местонахождение можно без проблем...
    Последний раз редактировалось sata-ata; 02.10.2014 в 18:23.
    8AC4F56356469F79B5283364053ACDA49D8EC9FEFDADC2B42F A5B4E979D9222267583F350BF9

    с/delphi/pascal/vbs/vbm/bat
    Ник зареган, суки! [Только зарегистрированные могут видеть это. ]

  7. #7
    Аватар для sata-ata

    Статус
    Offline
    Регистрация
    29.10.2013
    Сообщений
    3,035
    Репутация
    282 + / -
    Программист

    Опыт экспертов: правила безопасности в кибермире

    Эксперты по информационной безопасности, как никто другой, знают об опасностях кибермира. Именно поэтому они не обсуждают конфиденциальные вопросы, если не уверены в защищенности каналов коммуникации, а во время путешествий пользуются отдельными ноутбуками и телефонами, в которых не хранятся важные данные.
    Эксперты «Лаборатории Касперского» составили список рекомендаций по поведению в cети и вне ее, а также рассказали, какие настройки программ и устройств позволят гарантировать безопасность при обмене информацией.
    Даже если вы не ведете особо секретных дел, некоторые рекомендации по обеспечению информационной безопасности могут оказаться крайне полезными и помогут избежать разного рода неприятностей, связанных с заражением компьютера и утечкой информации.
    Электронная почта
    При переписке по электронной почте гуру безопасности настоятельно рекомендуют использовать инструменты шифрования, чтобы конфиденциальная информация не попала в руки злоумышленников. Важно иметь надежный ключ шифрования: чем длиннее и сложнее он будет, тем лучше. Необходимо также помнить, что метаданные письма, в том числе поля «От кого», «Кому» и «Тема», могут многое сказать киберпреступникам, даже если содержание сообщения зашифровано. Порой эксперты предпочитают вообще не пользоваться электронной почтой.
    Программы обмена мгновенными сообщениями
    Основное правило в данном случае – пользоваться сервисами, которые дают возможность активировать протокол шифрования OTR (Off the Record Messaging). OTR подразумевает создание личного ключа и шифрование всех отправляемых сообщений. Однако важно перед началом беседы убедиться, что получатели всех ваших сообщений также активировали OTR, иначе все ваши усилия будут напрасны.
    Смартфоны
    Мобильные телефоны сегодня содержат массу личной информации о пользователе, а нередко и ценные рабочие документы. По сути, смартфоны уже ничем не отличаются от компьютеров, однако защищены они, как правило, гораздо слабее. Именно поэтому настоящий эксперт в области кибербезопасности позаботится о том, чтобы на мобильном телефоне было установлено надежное защитное решение.
    Компьютерные сети
    При подключении к новой компьютерной сети не стоит принимать файлы cookie, разрешать запуск JavaScript или пользоваться какой-либо учетной записью. Вместо небезопасной публичной или локальной сети лучше использовать 3G/4G соединение. А еще безопаснее – создать защищенную сеть при помощи Tor и VPN, первая из которых обеспечит анонимность пользователя, а вторая позволит шифровать весь трафик.
    «Наш цифровой «след», вероятнее всего, вечен, поэтому, как только мы пренебрегаем защитой, мы рискуем оказаться скомпрометированы. Поэтому золотое правило кибербезопасности заключается в том, что молчание – лучшая защита. Конфиденциальность любого сообщения, которое вы отправляете, значительно зависит от мер безопасности, который предпринял получатель. Если же молчать не получается, то мы делаем все возможное, чтобы остаться максимально незаметными в огромном потоке информации в cети», – рассказывает Висенте Диаз, ведущий антивирусный эксперт «Лаборатории Касперского».
    По материалам пресс-релиза.



    с мыльца
    8AC4F56356469F79B5283364053ACDA49D8EC9FEFDADC2B42F A5B4E979D9222267583F350BF9

    с/delphi/pascal/vbs/vbm/bat
    Ник зареган, суки! [Только зарегистрированные могут видеть это. ]

  8. #8
    Аватар для LittleBecky

    Статус
    Offline
    Регистрация
    08.05.2014
    Сообщений
    29
    Репутация
    14 + / -
    Кардинг
    У меня мой ай пи по гелокации вобще где тов арабских эмиратах определяет. Хотя сижу на прямую от провайдера.

  9. #9
    Аватар для sata-ata

    Статус
    Offline
    Регистрация
    29.10.2013
    Сообщений
    3,035
    Репутация
    282 + / -
    Программист
    Цитата Сообщение от LittleBecky Посмотреть сообщение
    У меня мой ай пи по гелокации вобще где тов арабских эмиратах определяет. Хотя сижу на прямую от провайдера.
    в любом случае провайдер знает где ты:3
    8AC4F56356469F79B5283364053ACDA49D8EC9FEFDADC2B42F A5B4E979D9222267583F350BF9

    с/delphi/pascal/vbs/vbm/bat
    Ник зареган, суки! [Только зарегистрированные могут видеть это. ]

Метки этой темы

Ваши права

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  

Информация на сайте предоставлена исключительно в ознакомительных целях, использование знаний в противозаконных целях преследуется по закону! Администрация не несет ответственности за ваши деяния.