1. Для просмотра полной версии форума нужно Войти или зарегистрироваться
    Скрыть объявление
  2. В период военного положения в Украине рекомендуем сохранять трезвость, это жизненно важно как вам так и вашим близким, возможно вам придётся их защищать и для этого лучше оставаться трезвыми! Нужно пережить это не лёгкое время, помогайте друг другу чем можете, мы с вами! Гуманитарная помощь жителям Украины
    Скрыть объявление

⚠️ Важно ОСНОВЫ БЕЗОПАСНОСТИ В СЕТИ, GSM, ОФФЛАЙНЕ (МАНУАЛ)

Тема в разделе "Каннабинойды", создана пользователем eric33, 25/7/18.

  1. TS
    eric33

    eric33 Не покупай у меня!

    Регистрация:
    25/7/18
    Сообщения:
    4
    Карма:
    4
    Репутация:
    4
    Оценки:
    +4/0/-0
    Основы безопасности при работе в сети.
    2. Как вычисляют преступников по мобильным телефонам
    3. Безопасность в оффлайне.
    Пособие написано для пользователей ОС WINDOWS 7 и выше. Для максимальной анонимности я рекомендую переходить на ОС на базе UNIX. Какой дистрибутив тут дело вкуса: FreeBSD, Linux Mint, KALI (Мой любимый), Debian, Ubuntu….
    Так же данный мануал НИ В КОЕМ СЛУЧАЕ НИ ПРИЗЫВАЕТ И НЕ ПОДСТРИКАЕТ НИКОГО К ПРОТИВОПРАВНЫМ ДЕЙСТВИЯ. НОСИТ ИСКЛЮЧИТЕЛЬНО ОЗНАКОМИТЕЛЬНЫЙ ХАРАКТЕР.
    1 ОСНОВЫ БЕЗОПАСНОСТИ В СЕТИ
    Первое. Одно из главных, что многим не бросается в глаза, это MAC адрес вашего компа. Многие думают что сменив IP адрес себя обезопасили. На самом деле это далеко не так. Когда вы подключаетесь к интернету, вы сперва подключаетесь к провайдеру (будь то домашний интернет, будь то 4G модем), а только потом уже надеваете VPN, SOCKS, PROXY и прочее. Так вот на этом этапе уже как говориться присутствует брешь в обороне компьютера. MAC адрес это визитная карточка вашего железа вашего компьютера. Вы зашли в соц сети, вы зашли на почту. Везде на серверах остается MAC адрес. Даже если вы сменили IP. Если захотят вычислить дело техники. Делают запросы к провайдерам. Смотрят кто, где, когда и откуда с этим MAC адресом заходил в сеть. И вуаля. Можно ехать и заворачивать ласты. Для смены MAC адреса я специально выкладываю программу. Называется она TMAC. Есть ещё один способ сменить MAC адрес при выходе в интернет, это использовать Виртуальную машину. Но об этом попозже. Все программы без вирусов! Так что Антивирь выключать не нужно! Вот ссылка на скачивание: ( НЕ ВЗДУМАЙТЕ МЕНЯТЬ ЭТОЙ ПРОГОЙ MAC АДРЕС МОДЕМА 3G или 4G! Подвесите всю систему!!!!!!!!!!!1)

    Второй, не менее важный этап, это шифрование данных. Тут есть 2 способа! Первый вариант. Это использовать программу TrueCrypt. И тупо зашифровать весь HDD. Это на тот случай если пришли с обыском, то получить информацию из компа для них будет ооочень проблематично! Тем более если выбрать сложную степень шифрования и использовать пароли от 20 символов и более, то хакнуть ваш жёсткий диск будет не под силу даже спецслужбам. Ну если только они не будут тратить на это годы…))) Что вряд ли! Второй вариант: МОЙ ЛЮБИМЫЙ! Я ставлю все операционные системы на выделенный HDD, который подрубаю к любому компу и работаю! Всё там закриптовано TrueCrypt. И если малейший шорох в мою сторону, я просто его разобью молотком! Даже если чё то соберут. Будут восстанавливать, там потом ещё их True Crypt ждет! Вот ссылка на True Crypt:

    Третий этап. После того как вы установили уже WINDOWS, сделали смену MAC адреса, и закриптовали всё наглухо мы переходим к такой штуке как Антивирус и FIREWALL! Тут я не могу посоветовать какой именно, дело вкуса и привычки каждого. Я лично использую COMODO ANTIVIRUS. Он бесплатный, удобный и простой в настройке. Найти его легко, достаточно просто загуглив название.
    Четвертый этап. Это VPN. Вообще VPN это замена SOCKS и PROXY. Вы пускаете весь трафик сперва на сервер VPN а потом уже к провайдеру он идет в зашифрованом виде и провайдер не в состояние разобрать вашу билеберду. Где вы там шарили и что делали. Тут я вставлю небольшое примечение. Запомните друзья! Лицензии сотовым оператором, и Интернет провайдерам выдает ФСБ. След-но весь трафик, каждый байт вашего трафика мониторится провайдерами. И как только есть какая то подозрительная активность провайдер тут же сливает вас в чистую! Из хороших VPN сервисов я могу посоветовать два. Оба они платные. Они шустрые, логи не ведут, большой выбор серверов под разные нужды.
    Вот первый. (к сети TOR отношения не имеет)
    Из плюсов: Надежные шустрые сервера. Падает крайне редко. Относительно недорогой. 10$ в месяц. Можно использовать один логин на 5 устройствах. Из минусов! Выход идет SINGLE то есть только через один сервер. От систем СОРМ и ЭШЕЛОН (последний это на западе) он не спасёт. Но из опыта хочу сказать, что СОРМ юзают против оооочень серьезных ребят! Чтоб против вас врубили СОРМ это надо пару десятков миллионов рублей тихо с3,14издить. Ну или по степени тяжести, что-то типа этого. Чтобы СК РФ даже руками развёл. Тогда врубают СОРМ. К СОРМУ имеет доступ только ФСБ! Даже начальники ГУВД не имеют доступа к этой системе.
    Второй:
    Мой любимый!!
    Из плюсов: Надежные шустрые сервера. Падает редко, но бывает вырубает от сети на секунд 10. Как от этого уберечься, скажу позже. Есть SINGLE, DOUBLE, TRIPLE, QUAD каналы. Выглядит это на практике так: Например вы подключились к QUAD. РФ->ГОЛЛАНДИЯ->СИНГАПУР->США->ВЕЛИКОБРИТАНИЯ. В инете будет светиться только последний IP. Сервера стоят в тех странах которые не совсем плотно сотрудничают с РФ, след-но системе СОРМ будет ооочень тяжело получить ваш настоящий IP. Из Минусов: Дорогой Double от 30$ в месяц.
    Теперь ещё один способ анонимизировать трафик. Это пустить тупо весь трафик через сеть TOR. Речь идет не о TOR браузере, а о том чтобы пустить весь ваш интернет трафик через сеть TOR. Не буду писать как это делать на WINDOWS, в инете полно статей. Я сам использую LINUX и делается там это за 10-15 минут.
    Далее как ещё дополнительный гарант безопасности это использование Виртуальной машины или выделенного сервера (DEDICATED SERVER). То есть как бы ещё один WINDOWS запускается в вашем WINDOWS. Для этого вам нужна программа VIRTUALBOX. – это для запуска виртуальной машины.
    Вот ссылка на скачивание:
    Мануалов в интернете по использованию VBOX полно! Для любого уровня подготовки!
    То-есть что получается:
    Вы установили WINDOWS, поменяли MAC – адрес железа, закриптовали TRUE CRYPT систему, пустили весь траффика через TOR (по желанию для большей безопасности (+30% к анонимности), врубили VPN и запустили виртуальный WINDOWS в окне на своём компьютере. Кстати в Виртуальном WINDOWS Mac адрес меняется еще раз по умолчанию на левый! То есть как бы вы уже 2 разных MAC адреса (2 презика)
    Второй вариант - это использовать выделенный сервер! Дедик! Ну в нём только одни плюсы. Вы подключаетесь к удаленному компьютеру который стоит в ДАТА центре той страны которую вы выбрали! То есть у вас в окне работает ещё один полноценный компьютер, только он уже не виртуальный а находиться в уево-кукуево!. И вот с него можно работать!
    Третий вариант для задротов перфекционистов. Ещё доп безопасность!
    Подключаться к дедику из виртуальной машины!
    Тут вообще на самом деле как уже ваша фантазия будет работать! Можно на виртуалку ещё нацепить VPN, потом ещё и на ДЕДИК до кучи… И всё это ещё через ТОR! То есть как бы тройной ТОR! 16х VPN! Ну…. Тут ребят… Я ещё раз повторю… Это уже как вам угодно! Но там и скорость 3,14здец как упадет! Сразу вспомните DIAL UP модемы! Я лишь рассказываю АЗЫ!
    ДОПИНСТРУМЕНТЫ для Анонимности в сети!
    Есть ещё такие штуки как SOCKS, PROXY! Это сервера, приобрести их можно не дорого в нете. Они тоже помогают скрыть ваше местоположение. Я лично их предпочитаю использовать точечно! Например в разных ситуациях когда от меня ситуация требует определенное местоположение! Тогда можно подобрать PROXY вплоть до города! Я не буду на них остонавливаться! В нете полно материала на их тему! Есть ещё SSH туннель… Опять же в нете полно инфы на эту тему! Я его не очень люблю! Скорость там не айс! Да и подходит он больше для LINUXоводов!
    Так! Ну с траффиком более-менее разобрались! Теперь переходим к СОФТУ!
    В первую очередь это браузеры!
    НУ то что надо иметь TOR я писать не буду! TOR это букварь анонимности! вот тут вы можете скачать сам браузер!
    Второй браузер который я люблю использовать это MOZILLA! Вещь отличная, да и сам TOR на её движке сделан!
    Значит ставим MOZILLA! И там нужно поставить к нему несколько аддонов! Как ставить аддоны гуглим! Писать про это не буду! Ибо в сети полно материала!
    NOSCRIPT – блокирует использование JAVA SCRIPT и FLASH анимацию.
    WOT – предупреждает об опасности сайтов! Рекомендую как вспомогательный инструмент!
    HTTPS ONLY – принудительно использовать HTTPS протокол при входе на сайт
    GHOSTRY – блокирует жучки которые мониторят вашу активность на сайтах! Что это такое расскажу! Вы наверняка замечали что когда вы запрашиваете что то у YANDEX например, потом ваши запросы в виде рекламы лезут на других сайтах! Это как раз жучки которые записали ваши запросы! Этот аддон их блочит посмертно!
    ADBLOCK – заблочит всю рекламу на сайтах нах!!!!!!!!!!!! Та туда ей и дорога!!! MUST HAVE!!!
    Можно ещё поставить блоки рекламы в ЮТЮБЕ! ADBLOCK youtube… дело ваше!
    Ну и последний момент в браузере это WEB RTC! Его выключают вот так

    Аналогично, всё делается и в других браузерах! Гугл вам бразы в помощь! Если будут вопросы по CHROME, SAFARI, OPERA и т.д. пишите! Помогу!
    Теперь можно заниматься СЕРФИНГОМ инета БЕСПАЛЕВНО!!!!
    Перейду к мессенджерам!
    ICQ, VIBER, WHATS APP, и прочее говно, особенно которое от MAIL.RU в топку.
    Для анонимности существует пока несколько мессенджеров! WICKr , JABBER (XMPP протокол) + OTR, TELEGRAM! SKYPE – для голосового общения. Сообщения в скайпе писать не надо. Стали сливать инфу!
    Jabber качнете тут: Ну точнее прогу для использования JABBER это PIDGIN

    OTR для PIDGIN вот тут это криптование переписки! Просто устанавливаете и в ПИДЖЕНЕ в разделе настройки, Модули поставьте галочку Off The Record

    Wickr. Ну тут совсем для чайников! Ставите! Делаете логин пароль! И всё! Общаетесь!
    Про Telegram писать не хочу и не буду! Ибо не люблю его!
    Ну скайп для голосового общения подходит идеально! Но упаси вас писать там сообщения! Сливать начали СЦУКИ!!!
    Теперь о траффике! Возвращаемся к Фаерволу! Вам нужно сделать так чтобы эти программы автоматически отрубались от инета на тот случай если вдруг упадёт VPN! VPN упал есть опасность сверкнуть своим IP! В COMODO в разделе Файрвол зайдите в правила! И там можно создать правила для каждой программы! То есть VPN грохнулся, и вместе с ним весь ваш траффик заблочился! Как это сделать тут писать не буду ибо не все юзают COMODO! Если будут вопросы! Пишите в ЛС! Отвечу каждому!
    Как результат мы получаем что вас уже вычислить довольно проблематично по мессенджерам и по браузеру!
    Теперь ДОПИНСТРУМЕНТЫ!
    CCleaner -
    Отличная программа для чистки компа! Трёт историю, трёт логи и т.д.
    Eraser -
    Программа для удаления файлов с HDD! Для Удаления их безвозвратно! Если многие думают, что даже отформатировав диск данные восстановить не удастся, то это грубейшая ошибка! Если хотите начисто всё 3,14здануть, то делайте НИЗКОУРОВНЕВОЕ ФОРМАТИРОВАНИЕ! СОТРЁТ ВСЁ ПОДСИЧТУЮ! Или сразу юзайте ERASER
    Dummper - Ну да конечно! Чуть не забыл! Это ХАЛЯВА! То, что любят все! Выкладываю программку для взлома WIFI сетей! Сразу скажу взламывает не всё! Всё взломать не возможно, точнее возможно, но очень долго! И тут вам поможет только KALI LINUX и прямые руки как в ГРОУВИНГЕ!

    Кстати! Чуть было не забыл! Почтовые клиенты! Для жителей РФ и УК пока существует один более менее нормальный почтовый сервис!
    Он в Англии! С обычных РУ IP там не зарегишься! VPN вам в помощь!
    Я лично GMAIL, YANDEX, MAIL.RU и прочее ГОМНО! ИПАЛ В СРАКУ!!!
    Я лично вообще юзаю платную почту от
    Но я вам написал бесплатную, и самое главное спецслужбы заипуться получать информацию с этой почты. Кого они будут запрашивать? Великобританию? Самое закрытое государство, которое несколько месяцев назад весь ЕС на Х__Й послала? Ну удачи!
    Ну в целом по сети АЗЫ работы в сети я рассказал! Когда будут появляться дополнения, буду статью дополнять! Обязательно буду дополнять!
    Я сам + жизненный опыт!!Источник:
    А теперь перейду к самому больному, самому гадскому и самому противному, это GSM связь!
    Существует огромное количество мифов и домыслов как именно могут найти по анонимному номеру анонимного мобильного телефона. Мы же знаем правду и сейчас ею поделимся.
    В реальности главный инструмент следователя: статистика, телефон и голова.
    Бытует три распространенные версии: пеленгуют т.е. определяют источник радиосигнала, вычисляют специальным оборудованием на базовых станциях сотовой сети и вычисляют через разные скрытые возможности, якобы специально имеющиеся в каждом телефоне.
    Мы поучаствовали в настоящем расследовании настоящего дела, где преступника вычислили по его мобильному телефону. И скажем следующее: первая версия немного содержит правды, но главный способ поимки не имеет ничего общего со всеми тремя.
    Говоря в целом, следствие и криминалисты только в кино используют крутые спецсредства и дорогую аппаратуру. В реальности главный инструмент следователя: его голова и бумажки. А главный метод - язык не повернется сказать "дедукция", - назовём это "поиском закономерностей" или "статистика". И ещё есть такая штука как Время. Время всегда против анонимности: что-то мы делаем слишком вовремя, а что-то совсем не вовремя. И если где-то есть логи наших дел с отметками времени - нам не скрыться. А логи в мобильной связи ведутся по каждому байту. Далее подробнее.
    Как вычисляют кто работает с левой сим-карты?
    Вы не поверите: по "ведущему" телефону - Вашему настоящему. Внимательно прочитав следующий абзац Вы поймёте, как всё легко, просто и быстро. В описании используется термин "включение" - это момент, когда "анонимный" аппарат вышел в сеть. Итак, поехали, рассмотрим разные ситуации:
    Ситуация первая: Вы пользуетесь "анонимным" мобильником, а настоящий находится рядом и включен. Следователи запрашивают логи всей соты в которой работает (работал) "анонимный" аппарат. Это всё, что им потребуется, что бы Вас вычислить (причем не только "по горячим следам", но и через неделю, месяц, не спеша, в кресле своего кабинета за чашечкой кофе). Делают рекурсивные выборки по промежуткам включения и смотрят кто ещё был в соте кроме "анонимного" аппарата. Например в одной соте были ещё 1000 включенных телефонов. При следующем включении 500 из тех, что были в первый раз. При следующем - 20 из тех, кто был в первый и второй раз. Чаще всего удается с логов трех-четырех включений найти точно пару телефонов, которые не покидают соту. Реже включений требуется больше: в таком случаи можно попробовать пробить историю по номерам множеств совпадений, а так же их владельцев. Если это бабуля 90 лет из которых номер у неё уже 10 лет и квартиру она не покидала 5 лет - то, явно, вариант отпадает. Таким образом следователи достаточно быстро выходят на настоящий номер телефона, одна история звонков по которому раскроет все карты. Нередко спецслужбам везет и с 2 включения: быстро изучить и отмести сотни номеров - дело лишь в количестве сотрудников. Бывает даже, что на настоящий номер выходят с первого и единственного включения "анонимного"! Не верите? А зря. Динамика в соте, поведение других аппаратов, будни / праздники могут существенно упростить работу силовиков. Могут во время работы "анонимного" мобильника все остальные выйти из соты, кроме Вашего (ну взяли остальные люди и переместились куда-то) или делать исходящие, отправлять СМС. Сейчас такое время, когда все ни минуты без мобилы. И это Вас палит: Вы же не можете одновременно делать исходящие с двух телефонов. Значит пока Вы "работаете" с "анонимного" все, кто звонит в Вашей соте - выходят из под подозрения и сужают кольцо вокруг Вас. Кроме того господин Случай не на Вашей стороне: у спецслужб логи в которых все данные от и до, а у Вас обычный быт со всеми непредсказуемостями. Пример: Вы сёрфите "анонимно" в интернете и тут Вам звонят на настоящий телефон. Вы начинаете говорить и трафик данных по интернету падает на время, статистически отличное от времени между средними загрузками страниц. Сопоставить все звонки в соте на точное совпадение с провалом трафика - дело секунд - и Ваш номер обнаружен. Может быть, конечно, что Вы просто пошли в туалет, но ведь проверить нужный ли номер "обнаружен" не сложно. А если Вам позвонят два раза?
    Преступник включил аппарат, отправил СМС с требованием выкупа, выключил. Через день включил, позвонил обсудить условия выкупа, выключил. Третий раз включил - сообщил место встречи и время, выключил. Мы изучили логи по трём "включениям", - кто в этот момент был в соте все три раза. От второй "сверки" осталось четыре номера, от третьей - один.
    Ситуация вторая: Вы пользуетесь "анонимным" мобильником, а настоящий предусмотрительно заранее выключаете. Невероятно, но Вы только упростили задачу следователям. Они просто посмотрят, кто отключился - именно отключился (телефон передает в сеть сигнал об отключении), а не покинул сеть незадолго до появления "анонимного". Можно смело говорить, что таких в соте будут единицы или даже Вы один. Для уточнения данных можно сравнить кто включился после отключения "анониста". И, так же, пробить на бабуль и прочих. Как видите отключение настоящего аппарата при пользовании "левым" только ухудшает анонимность.
    Ситуация третья: Вы оставляете настоящий телефон дома включеным, а сами едете в другую соту, и только там включаете "анонимный". Думаете хитрый план? А вот нифига. Три фактора все равно выдают Ваш настоящий аппарат. Во-первых отрабатывается та же схема, что и в первой ситуации, только уже не по одной соте, а по нескольким. Сначала по одной, потом по соседним и так далее пока не дойдут до сравнения соты "анонимного" с сотой настоящего. Во-вторых и в главных: Ваш аппарат дома находится без хозяина и не может отвечать на звонки. Следовательно рано или поздно будут пропущенные, которые так же видны в логах. Нужно только сравнить на каком аппарате были пропущенные во все времена "включения" анонимного. Как думаете, многие из абонентов постоянно не берут трубку как раз в то время, когда Вы выходите с анонимного? Да никто, кроме Вашего настоящего телефона! Кроме того данный способ хорошо помогает в общем поиске: следователи могут очень быстро обзвонить номера, что остаются после сравнения логов сот. И если телефон не берут - в подозреваемые. В-третьих Вы не можете оставлять настоящий аппарат где попало - каждый раз в разных местах. Скорее всего он у Вас дома. То есть в одном месте на каждое включение. На этом можно построить дополнительную выборку для фильтра: сколько одних и тех же аппаратов находилось в одной и той же соте. В целом всё это приведет к быстрому, хоть и чуть менее быстрому, чем в предыдущих случаях, выходу на настоящий номер.
    Ситуация четвертая: Вы выключаете настоящий телефон дома, а сами едете в другую соту, и только там включаете "анонимный". См. ситуацию №3 + ситуацию №2
    Получается вся схема работает на том, что делается несколько включений с одного номера. То есть, если выходить с номера только один раз и потом выкидывать симку и телефон - найти будет невозможно?
    Это поможет только в том случаи, если и "дело" Ваше на один раз и других похожих дел не было и больше не будет. То в есть реальности всех настоящих "дел" - не поможет. Смена номеров ничуть не усложнит задачу поиска настоящего телефона. Например в том же примере про шантаж: как смена номера поможет - ведь жертве-то одной и той же совершаются звонки. Следователи будут просто пробивать не по одному номеру 3 включения, а три включения разных номеров. Аналогично "темные делишки" в Интернете - номера легко объединяются по общему "делу". Скажем более - частая смена номеров только ухудшают безопасность т.к. следователи получат группы номеров и смогут легко пробить, например, откуда симки. И накрыть вас с поличным во время закупки новых или выйти на "продавца", который сделает "робота" или сольет номер, с которого Вы звонили ему. Анонимность - это не отсутствие данных для идентификации. Такого в современном мире просто быть не может. Анонимность - это хорошая имитация обычной, но не настоящей личности.
    Что даст спецслужбам номер настоящего телефона?
    Мы рассмотрели, как легко и просто "пробить" силовикам настоящий номер подозреваемого по его "анонимному". Но что даст инфа о настоящем телефоне? Да всё. Кроме информации на кого оформлен номер следователи увидят кому Вы звонили. Наверняка среди них много тех, кто знает Вас лично. Увидят кто и как пополнял счет. Скорее всего там есть платежи и с настоящей карты через банкомат или с настоящего Вебмани-кошелька и т.д. То есть, собственно, Вы приплыли.
    Как пеленгуют мобильный телефон?
    На место в район работы соты, в которой находится телефон подозреваемого, выдвигается оперативная группа с ручным пеленгатором. Это никакой не экран с точкой, как показывают в фильмах, а простой радиоприемник со стрелкой, которая показывает мощность сигнала и антенной в форме буквы Н, буквы Ж, хитрой трубки или гиперболической / параболической тарелки (часто в комплекте идет несколько антенн для разных условий работы). Информация на какой точно частоте работает в настоящее время искомый аппарат имеется у базовой станции. Опер настраивает на эту частоту приемник, крутит вокруг себя антенной и смотрит на стрелку. Откуда сигнал сильнее всего - туда и идет. Заходит в подъезд, поднимается по лестнице и меряет сигнал. Находит таким образом нужный этаж, потом квартиру и всё, "анонимность" закончена. В наблюдаемом нами случаи время от подъезда "газели" оперов до вывода под белы ручки составило 25 минут. Учитывая сколько из них ушло на рекомендации "открывайте ибо откроем в любом случаи", сборы и вывод подозреваемого - можно прикинуть, за сколько среди десятков домов, сотен подъездов и тысяч квартир нашли нужную.
    Так что же делать? Анонимность - миф?
    Выше мы подробно рассмотрели, что имея настоящий личный мобильник мы никогда не будем анонимны даже с только что купленного нового телефона и только что купленной в подворотне сим-карты без оформления. Как мы уже говорили, доступная анонимность - это хорошая имитация обычной, но не настоящей личности. А отсутствие личности вообще в наших современных информационных реалиях просто невозможно. Ведь вот Вы, личность, сидите прямо тут и читаете эту статью. А вон снизу стоят счетчики ЛайфИнтернета и прочие.
    Настоящие хакеры, чья свобода, а, быть может, и жизнь, зависит от анонимности не пользуются мобильными телефонами в повседневной жизни. Вообще не пользуются. Только одноразовые звонки, скайп и т.п. Да и жизни "повседневной" у них нет. Вечная мгла, небытие. Нет друзей, нет родных, нет привычек и "любимых" мест. Вот что такое анонимность. Но, на самом деле, в Сети есть полноценная другая жизнь, другие друзья и другие "места". И, часто, не только не хуже, но и получше будет, чем в реале. Так что не все так грустно. Просто не так, как у большинства. Однако это уже не "анонимность". У Вас есть имя, пусть и никнейм, но по нему знают именно Вас, у Вас есть интернет-друзья и места, где Вас можно найти в сети. Вас можно даже "наказать" хоть и без поездки в Сибирь. Таким образом легко понять, что условна не только анонимность, но и свобода, а "преступление" и "законы" - не едины, а относительны к обществу. А "общества" бывают разные.
    Узнав немного о методах работы следователей Вы можете принять меры по улучшению безопасности в каждом конкретном случаи: например в ситуации №3 можно на настоящий телефон установить автоответчик или попросить друга отвечать если позвонят. Зарегистрировать настоящий телефон на настоящую бабушку, что бы пройти "фильтр на бабушку". Стараться рандомно комбинировать ситуации, оставлять телефон в разных местах и т.п. Это несколько усложнит работу следователей, но и усложнит Вашу "темную деятельность". А поможет ли в "час икс"? Далеко не факт.
     
    Последние данные очков репутации:
    Керя aka Кот Боксёр: 1 Очко 26/7/18
    z4elovek: 1 Очко 23/8/18
    DemT: 1 Очко 30/3/19
    • Полезно Полезно x 3
    • Мне нравится Мне нравится x 1
  2. Yagami Light

    Yagami Light Banned Banned

    Регистрация:
    22/7/18
    Сообщения:
    1.036
    Карма:
    364
    Репутация:
    152
    Оценки:
    +1.696/37/-68
    Полезно было , лайк)
     
  3. Pirat12

    Pirat12 Активный

    Регистрация:
    13/6/18
    Сообщения:
    427
    Карма:
    144
    Репутация:
    100
    Оценки:
    +566/6/-21
  4. MR ROBOT

    MR ROBOT Местный житель Vip

    Регистрация:
    26/11/16
    Сообщения:
    13.832
    Карма:
    484
    Репутация:
    3.413
    Оценки:
    +50.615/293/-389
    Всё как на ладони
    Мы живем под микроскопом
     
  5. Лунтик SHOP 24/7

    Лунтик SHOP 24/7 Не покупай у меня!

    Регистрация:
    22/2/18
    Сообщения:
    2.061
    Карма:
    434
    Репутация:
    525
    Оценки:
    +6.033/102/-210
    молодец.
     
  6. OldSchool bro

    OldSchool bro В отпуске Vip

    Регистрация:
    7/11/17
    Сообщения:
    1.921
    Карма:
    484
    Репутация:
    1.227
    Оценки:
    +14.965/68/-50
    Копи паст!
     
    • Мне нравится Мне нравится x 1
  7. ★ Katada ★

    ★ Katada ★ MAKE LOVE NOT WAR Banned Vip

    Регистрация:
    31/8/15
    Сообщения:
    15.423
    Карма:
    484
    Репутация:
    4.679
    Оценки:
    +53.337/323/-582
    они с других форумов строчат сюда)
     
    • Согласен Согласен x 2
  8. OldSchool bro

    OldSchool bro В отпуске Vip

    Регистрация:
    7/11/17
    Сообщения:
    1.921
    Карма:
    484
    Репутация:
    1.227
    Оценки:
    +14.965/68/-50
    Получается так )
     
    • Мне нравится Мне нравится x 1
    • Согласен Согласен x 1
  9. z4elovek

    z4elovek Banned Banned

    Регистрация:
    12/12/17
    Сообщения:
    1.490
    Карма:
    433
    Репутация:
    849
    Оценки:
    +5.895/39/-101
    Депозит:
    $10
    Оно так. Но! Это же не копи-паст репорта, а информации, которая кому-то пригодится. За предоставленную информацию ТС от меня получил "Полезно" и +1 в репу. За информацию, а не уникальность. Считаю, что такие статьи могут быть уникальными только от специалистов по кибербезопасности, но не от обыкновенного пользователя. Обыкновенный пользователь может только сделать копи-паст для информирования остальных.
     
    • Мне нравится Мне нравится x 1
  10. ★ Katada ★

    ★ Katada ★ MAKE LOVE NOT WAR Banned Vip

    Регистрация:
    31/8/15
    Сообщения:
    15.423
    Карма:
    484
    Репутация:
    4.679
    Оценки:
    +53.337/323/-582
    так никто не осуждает, просто за копи паст - деньги никто не заплатит.
     
    • Согласен Согласен x 1
    • Информативно Информативно x 1
  11. OldSchool bro

    OldSchool bro В отпуске Vip

    Регистрация:
    7/11/17
    Сообщения:
    1.921
    Карма:
    484
    Репутация:
    1.227
    Оценки:
    +14.965/68/-50
    Я пишу так, тем самым оповещая человека что его статья не прошла поверку на уникальность и она не оплачена. А так много интересных статей я не спорю ))) Главное Пуха статьи не читайте одна вода )))
     
    • Мне нравится Мне нравится x 1
Загрузка...