З ЧОГО ПОЧАТИ?

13 травня 2023 1 хвилина Автор: Lady Liberty

А з чого починати? Oсь я, ось компуктер стоїть на столі, я вже Хакер???

Ще ні, але ти вже рухаєшся в потрібному напрямку. Нічого не дається просто так. Тобі доведеться прикласти зусиль (повір мені, друже, вони мінімальні). Отож вирішуй зараз: Ти обрав правильний шлях. На цьому порталі ти знайдеш безліч тем про кібер безпеку та кібер гігієну, дізнаєшся про анонімність і яке для цього потрібно програмне забезпечення. Ми поступово, крок за кроком, будемо поглиблюватися у теми безпеки мережі (network security), вивчати вразливості та методи протидії. Розкладемо все «складне» на «просте», зрозуміле і поетапне.

Перші два пункти, шановні мамкині хакери, я залишу вам для самостійного вивчення, третій пункт важливіший, про нього ми поговоримо пізніше у розділі “Приватність”. Зараз я б хотів частково торкнутися четвертого пункту – це софт і всі необхідні програми та плагіни, які можна і потрібно використовувати мамкиним хакерам для того, щоб залишатися анонімними та максимально захищеними. І якщо їх у вас немає, то на деякі з них вам навіть доведеться витратитися, це буде ваш перший усвідомлений внесок у свою безпеку та освіту. Поїхали?

1.Антивіруси

Звичайно ж, відкривають цей хіт парад мої 3 скромні рекомендації: Nod32, Bitdefender; ну і Trend Micro для любителів Mac.Антивіруси – засіб виявлення шкідливих програм, є комп’ютерне програмне забезпечення, що використовується для запобігання, виявлення і видалення шкідливого програмного забезпечення.Антивірус захищає ваш комп’ютер від великої кількості загроз, таких як програми-вимагачі, руткіти, трояни, шпигунське програмне забезпечення, фішингові атаки або ботнети.
Не вдаючись у технічні подробиці, просто скажемо, що те, як антивірус сканує на наявність інфекцій, насправді не захищає від поточних загроз. Повірте мені, крім антивірусу, вам потрібні інші речі, і я розповім вам про них пізніше в розділі “Приватність”, а поки продовжимо вивчати,  що нам потрібно для роботи.







2.VPN

VPN (Віртуальна приватна мережа) часто використовується для обходу блокувань, щоб отримати доступ до того чи іншого заблокованого у вашій країні сайту або сервісу. У нашому випадку VPN технології ми розглядаємо як захист наших даних від тих, хто намагається дізнатися, чим ми займаємося в інтернеті. Простими словами, VPN підключає наш комп’ютер або телефон через зашифрований віртуальний тунель до віддаленого сервера, через який ми виходимо в інтернет. Цей сервер може знаходитися в будь-якій країні. Наш провайдер може знати, що ми використовуємо VPN, але не може знати з якою метою. Для влади та сайтів, які ми відвідуємо, ми стаємо іноземним користувачем. На VPN точно не рекомендую скупитися, безкоштовні версії зазвичай з’їдають тонни інтернету та і захист не такий, що треба.  Я рекомендую економити на булках в столовці і до кінця місяця ти точно заощадиш 10 доларів на платний VPN.









3.Віртуальна машина

Я вважаю цей спосіб деанонімізації одним з найголовніших і найважливіших для будь-якого маминого хакера, будь-якого рівня. З рекомендацій всього два, але найгідніших кандидати (VirtualBox та VMware).Віртуальна машина – це спеціальне програмне забезпечення для запуску операційної системи всередині операційної системи. Друга ОС встановлюється на ПК, але працює у ньому як стандартна програма. Простіше кажучи, це комп’ютер. Віртуальна машина працює в окремому вікні як звичайна програма: можна згорнути або, навпаки, розгорнути на весь екран. Насправді ж,  віртуальний комп’ютер має свій процесор, пам’ять, диск, мережевий адаптер та інше обладнання. Усе це емулюється силами реального ПК, який ділиться своїми ресурсами з віртуальним.Гостьова ОС вважає неіснуюче залізо реальним. Воно відображається у властивостях системи, а встановлені програми взаємодіють із нею як із реальним. При цьому сама віртуальна машина повністю ізольована від реального комп’ютера, хоча може мати доступ до його диска і периферійних пристроїв.

Натиснути тут

Натиснувши на кнопку ви можете ознайомитися з іншими нашими статтями, з приводу віртуальних систем




4.Антидетект або анонімний браузер




Це браузери, які орієнтовані на конфіденційність. Вони не збирають дані про активність користувачів у мережі. Інформація зберігається локально на комп’ютері або зашифрована, і браузер не має доступу до неї. Такі браузери практично не можуть відслідковувати онлайн активність своїх користувачів. Але хоч би як сумно це звучало, жоден браузер не може забезпечити вам 100% анонімність. Тому ми користуємося не окремим елементом, а будуємо систему.Про нього, звичайно ж, теж не забуваємо. TOR, Incogniton, Indigo Browser, Linken Sphere (тут все очевидно).





Ну і швидше за все, в майбутньому вам знадобиться велика кількість різних проксі-серверів, але не забігатимемо наперед.Так само, на кожний пожежний випадок,  варто згадати, що лінукс тільки теоретично безпечніше вінди, і якби не бомбило у фанатів андроїда, Ios все ж таки буде надійніше зеленого робота.(Можливо для когось вся ця інформація здасться простою і банальною, але це база, а хорошу базу не в западло і повторити).

  Вітаю бро, ти зробив перший крок на шляху освоєння найактуальнішої професії 21 століття став частиною ком’юніті маминого хакера. Як “великий” експерт в області Хакенга або ХакІнга я можу точно сказати що це професія одна з найскладніших у світі і освоїти її можуть тільки ченці Тибету або ті,  хто були обрані матрицею. Завантажуй програму Трініті, ми вирушаємо…Насправді все це звичайно ж повне марення, і для того, щоб стати хакером, вам потрібно те ж саме, що потрібно для будь-якої іншої професії: час, терпіння, завзятість і команда маминого хакера, яка буде допомагати тобі в твоїх прагненнях стати кращим і розумнішим.

Тож настав час починати.

Інші статті по темі
Знайшли помилку?
Якщо ви знайшли помилку, зробіть скріншот і надішліть його боту.