Как защитить свой телефон от слежки, если вас заставляют установить шпионский мессенджер Max Вы можете использовать вэб-версию макса с подмененным user-agent браузера. Если открыть вэб-версию макса с обычного мобильного браузера, то вас пошлют качать приложение - сайт распознает вас по юзер-агенту. Вот инструкция как это изменить: 1. Установите браузер IronFox или Fennec. На крайняк вы можете установить и обычный Firefox. В настройках Fennec и Firefox установите усиленную защиту и заблокируйте сторонние файлы куки! А еще в настройках всех браузеров отключите для сайтов доступ к геолокации, камере и микрофону. 2. Установите одно из расширений с открытым кодом: ✅ User-Agent Switcher ✅ Chameleon (тут множество функций маскировки) Если вы использутете IronFox, то разрешите устанавливать расширения в настройках IronFox. 3. В расширениях выберите юзер-агент Windows - Firefox (выберайте последние версии firefox) 4. Теперь макс поверит, что вы сидите с компа и впустит вас в вэб-версию. Для большей реалистичности можно включить в настройках десктопный вид (Вид для ПК), но это может вызвать неудобства использования макса (все будет мелкое). 5. Затем создайте значок запуска вэб-версии макса на экране телефона - в настройках браузеров нажмите добавить "На домашний экран". На экране среди приложений появится иконка с вэб-версией макса.
#!/bin/sh # make a read-only nfsroot writeable by using overlayfs # the nfsroot is already mounted to $NEWROOT read line case "${line:-Nn}" in [Tt]* ) . /lib/dracut-lib.sh modprobe overlay # a little bit tuning mount -o remount,nolock,noatime $NEWROOT # Move root # --move does not always work. Google >mount move "wrong fs"< for # details mkdir -p /live/image mount --bind $NEWROOT /live/image umount $NEWROOT # Create tmpfs mkdir /cow mount -n -t tmpfs -o mode=0755,size=100% tmpfs /cow mkdir /cow/work /cow/rw # Merge both to new Filesystem mount -t overlay -o noatime,lowerdir=/live/image,upperdir=/cow/rw,workdir=/cow/work,default_permissions overlay $NEWROOT # Let filesystems survive pivot mkdir -p $NEWROOT/live/cow mkdir -p $NEWROOT/live/image mount --bind /cow/rw $NEWROOT/live/cow umount /cow mount --bind /live/image $NEWROOT/live/image umount /live/image ;; [Zz]* ) mkdir /mnt umount /sysroot mount /dev/mapper/qubes_dom0-root /mnt modprobe zram echo 62G > /sys/block/zram0/disksize /mnt/usr/sbin/mkfs.ext2 /dev/zram0 mount /dev/zram0 /sysroot cp -a /mnt/* /sysroot exit 0 ;; [Ss]* ) exit 0 ;; * ) exit 1 ;; esac
Расширение для обхода блокировок в РФ
zapret для линукс и андроид с графическим интерфейсом отлично обходит блокировки
Хорошие средства обхода блокировок для ПК и андроид NoDPI NoDPI4Android
Hовый супер-анонимный мессенджер bitchat от создателя Nostr! Основная фишка - работает по блютусу и не нуждается в интернете, не имеет постоянных идентификаторов, работает из оперативной памяти и все забывает.
righttoprivacy.i2p Блог о приватности, который поднимает многие интересные вопросы: - OnionMem: хранение onion-адресов в терминале - I2P-desktop: скрипт для упрощения работы с I2P до 1 ярлыка на рабочем столе - Wipri: рандомизация идентификаторов, маскировка под мобильные устройства и другие методы нагибания систем фингерпринтинга по Wi-Fi - списки приватных onion/i2p-фронтендов к проприетарным сервисам (поиск, соцсети, видеохостинги, RSS) - графические шпаргалки по усилению Debian, разведке по DNS, доркам DuckDuckGo и прочим OSINT-ам
Как сжать виртуальный диск в KVM. Проблема серьезная, если юзаете виртуальные машины для анонимности и защиты - их диски постоянно растут, даже если внутри машин делать постоянные чистки. Первый способ: В виртуальном линуксе откройте /etc/fstab и измените корневой раздел, чтобы начиная с дефолты было так: defaults,errors=remount-ro,discard 0 1 Потом перезагрузка виртуалки. Потом в терминале sudo fstrim -av Это сработает, если в настройках железа виртуалки в разделе режима отмены стоит режим unmap Второй способ (на дебиановских линуксах точно работает): Установите в виртуалке zerofree. Затем почистите систему всеми способами, удалив кэш, зависимости и тд. Перезагрузитесь и войдите в режим восстановления. В нем запустите команду systemctl stop systemd-journald.socket && systemctl stop systemd-journald.service && mount -o remount,ro / && zerofree -v /dev/vda1 && shutdown now (если у вас другое название диска, то замените vda1). Eсли все прошло без ошибок, то на хосте сделайте следующее: sudo -s cd /var/lib/libvirt/images ls mv Виртуалка.qcow2 Виртуалка.qcow2.backup qemu-img convert -O qcow2 -p Виртуалка.qcow2.backup Виртуалка.qcow2
Эфемерное зашифрованное р2р-общение в браузере. Сквозное шифрование сообщений и файлов (неограниченный размер передаваемых файлов). Сообщения проходят только через оперативную память, не касаются ни дисков, ни сервера, ни клиента. Когда вы покидаете комнату пиров, сообщения очищаются из памяти и не могут быть восстановлены (криминалистическая экспертиза бесполезна). Публичные и приватные (защищаются паролем) комнаты. Рандомизированные идентификаторы участников чата. Полностью открытый исходный код. Децентрализованный. Видео и аудио чаты. Совместное использование экрана.
Как «Телеграм» связан с ФСБ За инфраструктуру мессенджера отвечают те, кто обслуживает секретные комплексы российских спецслужб, используемые для слежки за гражданами Telegram, the FSB, and the Man in the Middle The technical infrastructure that underpins Telegram is controlled by a man whose companies have collaborated with Russian intelligence services. An investigation by IStories