Как найти самые старые поисковые результаты в интернете?
Забава дня: обратный поиск OldestSearch, который выдает самые старые поисковые результаты по вашему запросу. Так можно найти первую версию или первое упоминание чего-либо.
Как пользоваться:
1. Открываем сайт и в поисковую строку набираем то, что хотим найти. Это может быть имя, город, событие, явление, новость или какой-то проект.
2. Жмем на Enter и переходим в результаты поиска — здесь будут самые старые упоминания в интернете того, что вы искали.
Например, так можно почитать статьи про криптовалюту из 2013, прогнозы десятилетней давности на 2022, или мировые новости из 2000. Это как прочитать газету, выпущенную много лет назад — там вы не найдете ничего современного, но сможете больше окунуться в прошлое.
Забава дня: обратный поиск OldestSearch, который выдает самые старые поисковые результаты по вашему запросу. Так можно найти первую версию или первое упоминание чего-либо.
Как пользоваться:
1. Открываем сайт и в поисковую строку набираем то, что хотим найти. Это может быть имя, город, событие, явление, новость или какой-то проект.
2. Жмем на Enter и переходим в результаты поиска — здесь будут самые старые упоминания в интернете того, что вы искали.
Например, так можно почитать статьи про криптовалюту из 2013, прогнозы десятилетней давности на 2022, или мировые новости из 2000. Это как прочитать газету, выпущенную много лет назад — там вы не найдете ничего современного, но сможете больше окунуться в прошлое.
Cброс оперативной памяти на iPhone
Во всех моделях iPhone предусмотрена процедура ручной очистки оперативной памяти. Её не нужно запускать регулярно и предусмотрена она для решения внештатных ситуаций, но иногда бывает предельно полезной.
Чтобы очистить оперативную память:
1. Перейдите в «Настройки» → «Универсальный доступ» → «Касание» → «AssistiveTouch».
2. Активируйте главный переключатель «AssistiveTouch».
3. Вызовите слайдер выключения устройства (поочередно нажмите кнопки увеличения громкости, уменьшения громкости и на несколько секунд зажмите боковую кнопку).
4. Когда увидите меню, предлагающее выключить телефон, нажмите «AssistiveTouch» и зажмите функцию «Домой».
Через несколько секунд вы попадете на экран ввода пароля разблокировки. При этом все данные будут выгружены из оперативной памяти iPhone. Система станет работать немного быстрее, а любое запущенное приложение будет загружаться заново.
Во всех моделях iPhone предусмотрена процедура ручной очистки оперативной памяти. Её не нужно запускать регулярно и предусмотрена она для решения внештатных ситуаций, но иногда бывает предельно полезной.
Чтобы очистить оперативную память:
1. Перейдите в «Настройки» → «Универсальный доступ» → «Касание» → «AssistiveTouch».
2. Активируйте главный переключатель «AssistiveTouch».
3. Вызовите слайдер выключения устройства (поочередно нажмите кнопки увеличения громкости, уменьшения громкости и на несколько секунд зажмите боковую кнопку).
4. Когда увидите меню, предлагающее выключить телефон, нажмите «AssistiveTouch» и зажмите функцию «Домой».
Через несколько секунд вы попадете на экран ввода пароля разблокировки. При этом все данные будут выгружены из оперативной памяти iPhone. Система станет работать немного быстрее, а любое запущенное приложение будет загружаться заново.
Как добавить вход с графическим паролем в Windows
Нажмите «Win+I» → перейдите в учетные записи → выберите «Параметры входа» и нажмите на «Графический пароль».
Если на вашем ПК этот способ не работает: нажмите «Win+R» → введите «gpedit.msc» → перейдите по «Конфигурация компьютера» → «Административные шаблоны» → «Система» → «Вход в систему». После этого откройте «Выключить вход с графическим паролем» и установите «Не задано».
Нажмите «Win+I» → перейдите в учетные записи → выберите «Параметры входа» и нажмите на «Графический пароль».
Если на вашем ПК этот способ не работает: нажмите «Win+R» → введите «gpedit.msc» → перейдите по «Конфигурация компьютера» → «Административные шаблоны» → «Система» → «Вход в систему». После этого откройте «Выключить вход с графическим паролем» и установите «Не задано».
Сохраняем заметки под паролем!
Заметки очень полезная вещь, чтобы не забывать нужную информацию. Но при использовании электронного формата имеется один минус, а именно отсутствие доступа к ним с другого устройства.
MySecureNote — сервис, позволяющий сохранять информацию и просматривать её с любого места. Плюсом является то, что Вы указываете ПИН-код, без которого доступ к вашим заметкам получить будет невозможно.
Все же это интернет-сервис и не стоит хранить в нем важную информацию, тем более какие-либо документы.
Заметки очень полезная вещь, чтобы не забывать нужную информацию. Но при использовании электронного формата имеется один минус, а именно отсутствие доступа к ним с другого устройства.
MySecureNote — сервис, позволяющий сохранять информацию и просматривать её с любого места. Плюсом является то, что Вы указываете ПИН-код, без которого доступ к вашим заметкам получить будет невозможно.
Все же это интернет-сервис и не стоит хранить в нем важную информацию, тем более какие-либо документы.
Как анонимно отправлять сообщения без метаданных
В последнее время важно сделать анонимным и безопасным не только серфинг в Интернете, но и общение в сети. В основном мессенджеры требуют номер телефона для регистрации, а по нему можно вычислить пользователя.
Session — приватный мессенджер, который не требует указывать почту или телефон — так вы гораздо анонимнее. Мессенджер присваивает пользователя ID и предоставив его другому пользователю можно начать диалог.
Так как маршрутизация проходит через пользователей, а данные не приходят ни на какие сервера, то утечки персональных данных просто невозможны.
В последнее время важно сделать анонимным и безопасным не только серфинг в Интернете, но и общение в сети. В основном мессенджеры требуют номер телефона для регистрации, а по нему можно вычислить пользователя.
Session — приватный мессенджер, который не требует указывать почту или телефон — так вы гораздо анонимнее. Мессенджер присваивает пользователя ID и предоставив его другому пользователю можно начать диалог.
Так как маршрутизация проходит через пользователей, а данные не приходят ни на какие сервера, то утечки персональных данных просто невозможны.
Mails.ai — лучший сервис для холодной электронной почты на основе искусственного интеллекта для масштабирования и доставки.
Программа позволяет подключать неограниченное количество почтовых аккаунтов от любого провайдера, автоматизировать свои почтовые кампании и последующие действия, а также использовать почтовый писатель на базе искусственного интеллекта для мгновенного создания эффективных кампаний.
Программа позволяет подключать неограниченное количество почтовых аккаунтов от любого провайдера, автоматизировать свои почтовые кампании и последующие действия, а также использовать почтовый писатель на базе искусственного интеллекта для мгновенного создания эффективных кампаний.
Как изменить голос при звонке на Android
Если вы хотите поиграть со звуком, сохранить анонимность, отредактировать готовые треки или просто разыграть друзей, то можно воспользоваться специальным приложение для этого.
"Преобразователь голоса" — приложение для записи и изменения голоса на Android. Вы можете создать речь из текста и наложить более 40 эффектов. Также созданные записи можно установить как рингтон или звук уведомления.
Чтобы воспользоваться достаточно перейти по ссылке и установить приложение. Также доступен аналог приложения на iOS.
Если вы хотите поиграть со звуком, сохранить анонимность, отредактировать готовые треки или просто разыграть друзей, то можно воспользоваться специальным приложение для этого.
"Преобразователь голоса" — приложение для записи и изменения голоса на Android. Вы можете создать речь из текста и наложить более 40 эффектов. Также созданные записи можно установить как рингтон или звук уведомления.
Чтобы воспользоваться достаточно перейти по ссылке и установить приложение. Также доступен аналог приложения на iOS.
Лол, Эрик Паркер подключил Windows XP к интернету. Результат убил.
За пару минут ОС нахватала вирусов, при этом парень даже браузер не открывал. Хакеры сейчас умные — они сканируют сеть на предмет уязвимых компьютеров и как только находят — бомбят вирусами, к которым у ОС физически не может быть антивируса (потому что система старая).
Если вы задавались вопросом «Зачем мне обновлять Windows?» — вот вам ответ.
За пару минут ОС нахватала вирусов, при этом парень даже браузер не открывал. Хакеры сейчас умные — они сканируют сеть на предмет уязвимых компьютеров и как только находят — бомбят вирусами, к которым у ОС физически не может быть антивируса (потому что система старая).
Если вы задавались вопросом «Зачем мне обновлять Windows?» — вот вам ответ.
Photok — безопасная галерея
Photok — простой свободный инструмент для безопасного хранения фото и видео на Android. Импортирует их с возможностью удаления из оригинальной директории, и шифрует симметричным алгоритмом по паролю.
📱 Детали
~ открытый исходный код на Kotlin (нативный язык Android)
~ нет рекламы и трекинга
~ хранилище шифруется AES-256, пароль хешируется bcrypt (лимит длины в 72 байта)
~ интерфейс в стиле Material Design 3 с видом «галереи»
~ организация медиа в альбомы
~ автоблокировка хранилища по заданному периоду
~ импорт/экспорт бэкапа: zip-архива с зашифрованными файлами
~ возможность скрытия ярлыка из лончера и запуска через USSD-код
Полезно для тех, кто много фоткает того, за что могут атата. Не хватает контейнера вместо бэкапов, чтобы легко было синхронизировать устройства.
🔗 Photok
Photok — простой свободный инструмент для безопасного хранения фото и видео на Android. Импортирует их с возможностью удаления из оригинальной директории, и шифрует симметричным алгоритмом по паролю.
📱 Детали
~ открытый исходный код на Kotlin (нативный язык Android)
~ нет рекламы и трекинга
~ хранилище шифруется AES-256, пароль хешируется bcrypt (лимит длины в 72 байта)
~ интерфейс в стиле Material Design 3 с видом «галереи»
~ организация медиа в альбомы
~ автоблокировка хранилища по заданному периоду
~ импорт/экспорт бэкапа: zip-архива с зашифрованными файлами
~ возможность скрытия ярлыка из лончера и запуска через USSD-код
Полезно для тех, кто много фоткает того, за что могут атата. Не хватает контейнера вместо бэкапов, чтобы легко было синхронизировать устройства.
🔗 Photok
Сегодня в рубрике #ПротивСкама - мы говорим о Honeypot!
Недавно в телеграм-каналах снова появились новости о кражах в криптомире. Давайте разберем, что такое Honeypot.
Представьте, вы читаете популярный криптоканал. Долгое время там не было новостей, и вот внезапно появляется пост о чудо-монете, которая обещает 10 и даже 100 иксов. Канал прилагает детальную инструкцию, как купить её на разных биржах, и просит вас добавить токен вручную. График показывает стабильный рост — выглядит убедительно, да? НЕТ!
Вот в чем подвох: как только вы купите эту монету, продать её невозможно. Единственный, кто может это сделать — создатель токена, а вы останетесь без своих денег.
Это и есть Honeypot.
Будьте бдительны и не попадайтесь на уловки мошенников!
Недавно в телеграм-каналах снова появились новости о кражах в криптомире. Давайте разберем, что такое Honeypot.
Представьте, вы читаете популярный криптоканал. Долгое время там не было новостей, и вот внезапно появляется пост о чудо-монете, которая обещает 10 и даже 100 иксов. Канал прилагает детальную инструкцию, как купить её на разных биржах, и просит вас добавить токен вручную. График показывает стабильный рост — выглядит убедительно, да? НЕТ!
Вот в чем подвох: как только вы купите эту монету, продать её невозможно. Единственный, кто может это сделать — создатель токена, а вы останетесь без своих денег.
Это и есть Honeypot.
Будьте бдительны и не попадайтесь на уловки мошенников!
Как отслеживать геолокацию в Telegram?!
Родительский контроль — штука неоднозначная. Это как Google! Он отслеживает пользователей, чтобы показывать релевантную рекламу. Забота? Да вроде и да. Вот только это чувство — когда тебя контролируют... Оно неприятное. Но близкие ведь желают только добра — им просто нужна уверенность, что ты там, где должен быть. Ладно, как найти компромисс? Это вообще возможно?
Да, возможно! Причём без стороннего ПО — опция Live Location есть прямо в Telegram. Причём здесь можно указать время, в течение которого местонахождение видно собеседнику. Работает это примерно так: заботливый родитель или ревнивый партнёр просит включить Live Location, когда сомневается, что всё пойдёт по плану, и, о’кей, мы выполняем просьбу. А когда доходим до места, отключаем. Ведь мы в пункте Б, а значит, беспокоиться больше не о чем.
Вот инструкция: нажимаем на значок скрепки → выбираем категорию «Геопозиция» → нажимаем на «Транслировать мою геопозицию» → указываем временной промежуток. Готово!
Родительский контроль — штука неоднозначная. Это как Google! Он отслеживает пользователей, чтобы показывать релевантную рекламу. Забота? Да вроде и да. Вот только это чувство — когда тебя контролируют... Оно неприятное. Но близкие ведь желают только добра — им просто нужна уверенность, что ты там, где должен быть. Ладно, как найти компромисс? Это вообще возможно?
Да, возможно! Причём без стороннего ПО — опция Live Location есть прямо в Telegram. Причём здесь можно указать время, в течение которого местонахождение видно собеседнику. Работает это примерно так: заботливый родитель или ревнивый партнёр просит включить Live Location, когда сомневается, что всё пойдёт по плану, и, о’кей, мы выполняем просьбу. А когда доходим до места, отключаем. Ведь мы в пункте Б, а значит, беспокоиться больше не о чем.
Вот инструкция: нажимаем на значок скрепки → выбираем категорию «Геопозиция» → нажимаем на «Транслировать мою геопозицию» → указываем временной промежуток. Готово!
Избавляемся от метаданных!
Нужен инструмент, чистящий метаданные везде, а не только в фото или документах, как это делает специализированный софт? mat2 даёт возможность просмотра и удаления метаданных из файлов самых разных форматов.
Это продолжение устаревшего MAT (Metadata Anonymisation Toolkit), умеет работать с метаданными из графических файлов, видео/аудио, документов, электронных книг, архивов, электронных и каскадных таблиц, торрентов и многого другого.
Под капотом Exiftool — для нахождения метаданных, но удаляет их mat2 сам (некоторые изменения exiftool в документах могут быть восстановлены). Создаёт копию файла с внесёнными изменениями, чтобы не поломать случайно оригинал. Если ломает, есть аргумент -L (lightweight) для "щадящей" чистки.
Детали:
- открытый исходный код на Python
- без рекламы и, разумеется, трекинга (в его выпиливании вся суть)
- web-интерфейс, с установкой в т.ч. через Docker или Ansible (демо-инстанс не трогайте, он редиректит на мусор) + простой плагин для WordPress
- графическая надстройка для Linux
- минимальная документация
Полезная софтина. Удобно использовать через контекстное меню дельфина, но он не у всех стоит, поэтому самое универльное — поднять web-интерфейс у себя.
🔗 0xacab.org/jvoisin/mat2
Нужен инструмент, чистящий метаданные везде, а не только в фото или документах, как это делает специализированный софт? mat2 даёт возможность просмотра и удаления метаданных из файлов самых разных форматов.
Это продолжение устаревшего MAT (Metadata Anonymisation Toolkit), умеет работать с метаданными из графических файлов, видео/аудио, документов, электронных книг, архивов, электронных и каскадных таблиц, торрентов и многого другого.
Под капотом Exiftool — для нахождения метаданных, но удаляет их mat2 сам (некоторые изменения exiftool в документах могут быть восстановлены). Создаёт копию файла с внесёнными изменениями, чтобы не поломать случайно оригинал. Если ломает, есть аргумент -L (lightweight) для "щадящей" чистки.
Детали:
- открытый исходный код на Python
- без рекламы и, разумеется, трекинга (в его выпиливании вся суть)
- web-интерфейс, с установкой в т.ч. через Docker или Ansible (демо-инстанс не трогайте, он редиректит на мусор) + простой плагин для WordPress
- графическая надстройка для Linux
- минимальная документация
Полезная софтина. Удобно использовать через контекстное меню дельфина, но он не у всех стоит, поэтому самое универльное — поднять web-интерфейс у себя.
🔗 0xacab.org/jvoisin/mat2
OSINT-инструмент определения геолокации по фотографии. На базе ИИ.
Определяет примерное местоположение (координаты) и выдает краткое описание локации.
В целом, работает пока хорошо с фотографиями, на которых имеется много ориентиров в виде зданий, номеров автомобилей, вывесок, флагов, растений и общего ландшафта.
При определении локации типовых фотографий (например, с панельным домом) чаще ошибается или выдает общую локацию (город, страну).
🔗 GeoSpy AI
Определяет примерное местоположение (координаты) и выдает краткое описание локации.
В целом, работает пока хорошо с фотографиями, на которых имеется много ориентиров в виде зданий, номеров автомобилей, вывесок, флагов, растений и общего ландшафта.
При определении локации типовых фотографий (например, с панельным домом) чаще ошибается или выдает общую локацию (город, страну).
🔗 GeoSpy AI
Lockigest — комфортная безопасность
Анонам со здравой долей паранойи особенно хорошо знакомо чувство дискомфорта от тысяч мер безопасности в их жизни. Одна из таких мер — быстрая блокировка компьютера при отходе от него, что часто выливается в постоянные циклы блокировки-разблокировки, если, конечно, анон не хиккан, сидящий 24/7 за компом.
Оригинальное решение проблемы предлагает скрипт-ловушка Lockigest. Суть: спустя указанное в wait_time время, запускается режим ожидания движения мыши. После движения начинается отсчёт указанного в countdown времени до блокировки. Для отмены блокировки нужно в течение этого времени курсор поместить в указанную зону.
Детали:
~ открытый исходный код на Shell
~ код всего на 100 строк, без рекламы и трекинга
~ время указывается в секундах (по умолчанию 120 для включения ожидания и 5 до блокировки)
~ зона отмены блокировки указывается на 76 строке в переменной $Y (по умолчанию верхний край экрана, 0-я строка пикселей)
~ конфигурация позволяет использовать не только мышь
~ нужно вручную добавлять в автозагрузку, либо попросить автора допилить обещанный юнит systemd
• ИМХО: Интересный, но уже 4 года не обновляемый автором проект. Нуждается в доработке, благо код достаточно хорошо снабжен комментами.
🔗 elma.dev/works/lockigest
Анонам со здравой долей паранойи особенно хорошо знакомо чувство дискомфорта от тысяч мер безопасности в их жизни. Одна из таких мер — быстрая блокировка компьютера при отходе от него, что часто выливается в постоянные циклы блокировки-разблокировки, если, конечно, анон не хиккан, сидящий 24/7 за компом.
Оригинальное решение проблемы предлагает скрипт-ловушка Lockigest. Суть: спустя указанное в wait_time время, запускается режим ожидания движения мыши. После движения начинается отсчёт указанного в countdown времени до блокировки. Для отмены блокировки нужно в течение этого времени курсор поместить в указанную зону.
Детали:
~ открытый исходный код на Shell
~ код всего на 100 строк, без рекламы и трекинга
~ время указывается в секундах (по умолчанию 120 для включения ожидания и 5 до блокировки)
~ зона отмены блокировки указывается на 76 строке в переменной $Y (по умолчанию верхний край экрана, 0-я строка пикселей)
~ конфигурация позволяет использовать не только мышь
~ нужно вручную добавлять в автозагрузку, либо попросить автора допилить обещанный юнит systemd
• ИМХО: Интересный, но уже 4 года не обновляемый автором проект. Нуждается в доработке, благо код достаточно хорошо снабжен комментами.
🔗 elma.dev/works/lockigest
This media is not supported in your browser
VIEW IN TELEGRAM
Глаз Бога - самая лучшая
поисковая система
в Telegtam.
Поиск по ФИО - Иванов Иван Иванович 22.09.2004
Поиск по авто - А888РР777
Социальные сети - vk.сom/id577744097
Номеру телефона - 79999939919
Email - tema@gmail.cоm
Telegram - id281485304, @durov.
Адресу - Москва,Чепаева Д1.
ИНН - 784806113663
СНИЛС - 13046964250
Паспорт - 6113825395
ВУ - 9902371011
🔗 НАЧАТЬ ПОИСК
поисковая система
в Telegtam.
Поиск по ФИО - Иванов Иван Иванович 22.09.2004
Поиск по авто - А888РР777
Социальные сети - vk.сom/id577744097
Номеру телефона - 79999939919
Email - tema@gmail.cоm
Telegram - id281485304, @durov.
Адресу - Москва,Чепаева Д1.
ИНН - 784806113663
СНИЛС - 13046964250
Паспорт - 6113825395
ВУ - 9902371011
🔗 НАЧАТЬ ПОИСК
CrowdSec — защита от сетевых атак!
Имея созвучное название, но являясь всё же функциональным антонимом конторы, в прошлом месяце эпично уронившей весь корпоративный мир на Шиндовс, CrowdSec предлагает инструмент комплексной разведки угроз для помощи админам в защите сервера, собирая базу сигнатур атак. Например, IP, засвеченных в DDoS, ботнетах, VPN, прокси и т.д.
База пополняется на 10+ млн адресов в день 70000+ активных пользователей в 190+ странах мира. Гарантирует ноль ложных срабатываний: быстрые удаление убранных из чёрных списков IP и добавление новых за счёт ежедневной замены 5% базы. Благодаря большой коллекции сценариев атак даёт возможность новичкам не париться с созданием своих правил (что тоже возможно).
Таким образом пользователь получает список сигнатур, собранный людьми, попавшими под атаку с минимальным (если вообще) процентом ложных срабатываний, чего не избежать при блокировке целых подсетей IP-адресов взломанного, допустим, VPN, когда в атаке они все задействованы не были. Чёрные списки не могут дать такую гибкую защиту.
Детали:
- открытый исходный код на Go
- разработка французской коммерческой компании, без рекламы, с трекингом входящих запросов (сбор IP, времени и сценария для анализа нейронкой и фильтрации легитимных)
- селфхостинг под Linux, FreeBSD и Windows, в т.ч. через Docker
- интеграция со множеством других инструментов
- консольный интерфейс и настраиваемая графическая панель управления с подробным контекстом атак (метод запроса, целевой адрес, ответ приложения, user-agent и др.)
- уведомления об атаках, настройка реакции защищаемого приложения
-открытый API
- сообщество на форуме и в Discord
-продвинутая документация
• ИМХО: Децентрализованный подход к таким инструментам, кажется, действительно эффективнее традиционного — вероятность атаки на ханипоты, только для приманки и созданные, меньше, чем у атак на реальные цели. Плюс эти цели не принадлежат одной организации, следовательно собирают базу максимально разнообразных сигнатур.
🔗 crowdsec.net
Имея созвучное название, но являясь всё же функциональным антонимом конторы, в прошлом месяце эпично уронившей весь корпоративный мир на Шиндовс, CrowdSec предлагает инструмент комплексной разведки угроз для помощи админам в защите сервера, собирая базу сигнатур атак. Например, IP, засвеченных в DDoS, ботнетах, VPN, прокси и т.д.
База пополняется на 10+ млн адресов в день 70000+ активных пользователей в 190+ странах мира. Гарантирует ноль ложных срабатываний: быстрые удаление убранных из чёрных списков IP и добавление новых за счёт ежедневной замены 5% базы. Благодаря большой коллекции сценариев атак даёт возможность новичкам не париться с созданием своих правил (что тоже возможно).
Таким образом пользователь получает список сигнатур, собранный людьми, попавшими под атаку с минимальным (если вообще) процентом ложных срабатываний, чего не избежать при блокировке целых подсетей IP-адресов взломанного, допустим, VPN, когда в атаке они все задействованы не были. Чёрные списки не могут дать такую гибкую защиту.
Детали:
- открытый исходный код на Go
- разработка французской коммерческой компании, без рекламы, с трекингом входящих запросов (сбор IP, времени и сценария для анализа нейронкой и фильтрации легитимных)
- селфхостинг под Linux, FreeBSD и Windows, в т.ч. через Docker
- интеграция со множеством других инструментов
- консольный интерфейс и настраиваемая графическая панель управления с подробным контекстом атак (метод запроса, целевой адрес, ответ приложения, user-agent и др.)
- уведомления об атаках, настройка реакции защищаемого приложения
-открытый API
- сообщество на форуме и в Discord
-продвинутая документация
• ИМХО: Децентрализованный подход к таким инструментам, кажется, действительно эффективнее традиционного — вероятность атаки на ханипоты, только для приманки и созданные, меньше, чем у атак на реальные цели. Плюс эти цели не принадлежат одной организации, следовательно собирают базу максимально разнообразных сигнатур.
🔗 crowdsec.net
Шифруем флешку
VeraCrypt — инструмент шифрования с открытым исходным кодом. Форк TruCrypt с устраненными уязвимостями.
Функции:
— Создание зашифрованных программных контейнеров, где хранятся важные файлы и папки.
— Шифрование дисков, их логических разделов и флешок.
Чтобы зашифровать флешку
Нажмите на кнопку «Создать том» → выберите «Зашифровать несистемный раздел» → «Далее» и разрешите установку драйвера → выберите «Обычный том VeraCrypt» и нажмите «Далее».
Выбирайте расположение тома и отметьте флешку, нажмите «Ок» → выберите «Создать и отформатировать зашифрованный том» → «Далее» → выберите алгоритм шифрования → «Далее» → установите пароль тома и форматируйте флешку.
VeraCrypt — инструмент шифрования с открытым исходным кодом. Форк TruCrypt с устраненными уязвимостями.
Функции:
— Создание зашифрованных программных контейнеров, где хранятся важные файлы и папки.
— Шифрование дисков, их логических разделов и флешок.
Чтобы зашифровать флешку
Нажмите на кнопку «Создать том» → выберите «Зашифровать несистемный раздел» → «Далее» и разрешите установку драйвера → выберите «Обычный том VeraCrypt» и нажмите «Далее».
Выбирайте расположение тома и отметьте флешку, нажмите «Ок» → выберите «Создать и отформатировать зашифрованный том» → «Далее» → выберите алгоритм шифрования → «Далее» → установите пароль тома и форматируйте флешку.
Telegram - как пользоваться не анонимным инструментом.
23.09.2024 у Паши Дурова вышел новый пост, в котором он рассказал про новый искусственный интеллект в telegram. Суть данного ИИ заключается в поиске незаконного контента, с целью скрытия этого канал или бота из поиска. Говоря простым языком, теперь в поиске telegram намного сложнее найти что-либо запрещённое. С одной стороны круто, можете подумать вы. Но мы всё ближе и ближе подкрадываемся к идеологии Instagram \ WhatsApp \ Facebook... Идеология которых вообще не лежит в анонимности, упор на которую Паша ставил с момента открытия Telegram. Анонимность для кого, хотелось бы спросить. Для журналистов, номера которых итак не сложно найти? Для военных каналов, которые никому итак не нужны? Для обмена голыми фотками, которые итак можно отправлять в других мессенджерах? Все прекрасно понимали какую аудиторию telegram привлекал лозунгами анонимности, когда мессенджер за счёт этого лозунга взлетел, администрация хорошо подумала и решила что пора бы отказаться от меньшинства - напомню, целевой аудитории. Ну да ладно... Как в Игре Престолов, Пашу поймали в секту, и кроме как идти по её правилам, делать ему видно ничего не остаётся. От канала Паши можете отписываться, там следующие двадцать постов будет сказка про противодействие незаконной деятельности. А теперь, приступим к моей краткой рекомендации: "Как пользоваться Telegram в нынешних реалиях!"
1) Главное правило! Вы должны понять, что Telegram теперь это не более чем инструмент. А значит у вас должна быть прокладка между компьютером и Telegram. Что это означает? Telegram не должен знать ваше: IP | Номер телефона | Личную почту. Каждый раз, заходя в Telegram, вы должны заходить с тем учётом - что telegram вас сдаст. Для этого вам первостепенно нужно наладить без-перебойный VPN на вашем устройстве, чтобы не спалить своё основное IP перед мессенджером. Сразу скажу, что все разрешённые и бесплатные VPN - херь собачья. Для более продвинутых, советую также настроить прокси в самом telegram и за его пределами. Далее, регистрация аккаунта. Советую покупать анонимный номер, но если на такой средств нет, тогда покупаете за 2$ у сервисов которые предоставляют номера для регистрации. Сразу же после этого заходите, и включаете облачный пароль. Ну и конечно же, настройки аккаунта в telegram. 90% не придают этому должного внимания, хотя я настоятельно рекомендую уделить этому пару часов, чтобы просмотреть и настроить всё возможное
2) Ошибки. Помимо Telegram, к раскрытию вашей личности могут привести самые банальные мелочи: открытие бота \ лишнее сообщение в какой-то группе, пятилетней давности \ переход по ссылке \ просмотр на сайте картинки с IP-логером \ просмотр групп и каналов вашего города. Будьте более бдительны, и следите за каждым своим словом и действием...
23.09.2024 у Паши Дурова вышел новый пост, в котором он рассказал про новый искусственный интеллект в telegram. Суть данного ИИ заключается в поиске незаконного контента, с целью скрытия этого канал или бота из поиска. Говоря простым языком, теперь в поиске telegram намного сложнее найти что-либо запрещённое. С одной стороны круто, можете подумать вы. Но мы всё ближе и ближе подкрадываемся к идеологии Instagram \ WhatsApp \ Facebook... Идеология которых вообще не лежит в анонимности, упор на которую Паша ставил с момента открытия Telegram. Анонимность для кого, хотелось бы спросить. Для журналистов, номера которых итак не сложно найти? Для военных каналов, которые никому итак не нужны? Для обмена голыми фотками, которые итак можно отправлять в других мессенджерах? Все прекрасно понимали какую аудиторию telegram привлекал лозунгами анонимности, когда мессенджер за счёт этого лозунга взлетел, администрация хорошо подумала и решила что пора бы отказаться от меньшинства - напомню, целевой аудитории. Ну да ладно... Как в Игре Престолов, Пашу поймали в секту, и кроме как идти по её правилам, делать ему видно ничего не остаётся. От канала Паши можете отписываться, там следующие двадцать постов будет сказка про противодействие незаконной деятельности. А теперь, приступим к моей краткой рекомендации: "Как пользоваться Telegram в нынешних реалиях!"
1) Главное правило! Вы должны понять, что Telegram теперь это не более чем инструмент. А значит у вас должна быть прокладка между компьютером и Telegram. Что это означает? Telegram не должен знать ваше: IP | Номер телефона | Личную почту. Каждый раз, заходя в Telegram, вы должны заходить с тем учётом - что telegram вас сдаст. Для этого вам первостепенно нужно наладить без-перебойный VPN на вашем устройстве, чтобы не спалить своё основное IP перед мессенджером. Сразу скажу, что все разрешённые и бесплатные VPN - херь собачья. Для более продвинутых, советую также настроить прокси в самом telegram и за его пределами. Далее, регистрация аккаунта. Советую покупать анонимный номер, но если на такой средств нет, тогда покупаете за 2$ у сервисов которые предоставляют номера для регистрации. Сразу же после этого заходите, и включаете облачный пароль. Ну и конечно же, настройки аккаунта в telegram. 90% не придают этому должного внимания, хотя я настоятельно рекомендую уделить этому пару часов, чтобы просмотреть и настроить всё возможное
2) Ошибки. Помимо Telegram, к раскрытию вашей личности могут привести самые банальные мелочи: открытие бота \ лишнее сообщение в какой-то группе, пятилетней давности \ переход по ссылке \ просмотр на сайте картинки с IP-логером \ просмотр групп и каналов вашего города. Будьте более бдительны, и следите за каждым своим словом и действием...
Мобильный браузер Arc Search появился на Android
Пользователи Android наконец-то могут попробовать приложение Arc Search — мобильную версию браузера Arc, которая изначально была доступна только на iOS
Главная его фишка — ИИ-функция Browse for me. Она суммирует актуальную информацию по запросу пользователя и представляет результат в виде красивой сводки.
Браузер также автоматически архивирует старые вкладки, блокирует рекламу по умолчанию и избавляется от всплывающих окон с отслеживанием данных. Ещё есть полная синхронизация с настольным Arc.
🔗 Arc Search
Пользователи Android наконец-то могут попробовать приложение Arc Search — мобильную версию браузера Arc, которая изначально была доступна только на iOS
Главная его фишка — ИИ-функция Browse for me. Она суммирует актуальную информацию по запросу пользователя и представляет результат в виде красивой сводки.
Браузер также автоматически архивирует старые вкладки, блокирует рекламу по умолчанию и избавляется от всплывающих окон с отслеживанием данных. Ещё есть полная синхронизация с настольным Arc.
🔗 Arc Search
Бот для пробива в телеге!
Глаз бога ← позволяет осуществлять поиск по телефону и по фотографиям в социальных сетях.
Также имеет достаточно широкий сторонний функционал:
▪️Пробив по ФИО
▪️Пробив по Нику
▪️Поиск по Авто
▪️Пробив по E-mail
▪️И даже по Фото
Пробей любого человека по любой известной информации всего за пару минут!
Лучший в своем роде!
🔗 Глаз бога
Глаз бога ← позволяет осуществлять поиск по телефону и по фотографиям в социальных сетях.
Также имеет достаточно широкий сторонний функционал:
▪️Пробив по ФИО
▪️Пробив по Нику
▪️Поиск по Авто
▪️Пробив по E-mail
▪️И даже по Фото
Пробей любого человека по любой известной информации всего за пару минут!
Лучший в своем роде!
🔗 Глаз бога
Dangerzone - почтовый санитар
Легко сказать «не открывайте письма от незнакомцев». Злоумышленники давно научились и не ленятся подставлять легитимный домен в отправителях, так что никаких больше @india.com, только @microsoft.com и другие внушающие (смотря кому, конечно) доверие.
Особенно тяжело людям вроде журналистов, менеджеров и других, кто постоянно работает с email. Им на помощь приходит Dangerzone, преобразующий популярные файлы в прикреплении email в PDF, вычищая их от вредоносного содержимого, при его наличии.
Dangerzone вдохновлён утилитой Trusted PDF из QubesOS, но работает на любой ОС, точно так же создавая контейнер-песочницу для конвертации. При малейших сомнениях в отправителе стоит пожертвовать минуту на конвертацию документа, даже если в неудобный, но безопасный PDF.
Dangerzone создаёт контейнер с песочницей. Песочница не имеет доступа к ядру основной ОС, данным пользователя и сети. Она конвертирует файл в PDF, переводит каждую страницу в массив значений цветов (RGB) её пикселей и останаваливает контейнер, сохраняя полученный массив в Docker-разделе.
Затем запускается второй контейнер с песочницей, которая берет массив из Docker-раздела и собирает в сжатый PDF со слоем распознанного текста в случае использования OCR.
Детали:
• открытый исходный код на Python
• разработка сообщества FOSS, без рекламы и отслеживания
• готовые сборки под Linux, Windows и macOS
• поддержка файлов формата Microsoft Office, LibreOffice, PDF, EPUB, JPEG, PNG, BMP, GIF, SVG, HWP(X) и др.
• пакетная конвертация
• распознавание текста (OCR) на разных языках
Простая и удобная утилита. Ничего лишнего. Работает как часы.
🔗 dangerzone.rocks
Легко сказать «не открывайте письма от незнакомцев». Злоумышленники давно научились и не ленятся подставлять легитимный домен в отправителях, так что никаких больше @india.com, только @microsoft.com и другие внушающие (смотря кому, конечно) доверие.
Особенно тяжело людям вроде журналистов, менеджеров и других, кто постоянно работает с email. Им на помощь приходит Dangerzone, преобразующий популярные файлы в прикреплении email в PDF, вычищая их от вредоносного содержимого, при его наличии.
Dangerzone вдохновлён утилитой Trusted PDF из QubesOS, но работает на любой ОС, точно так же создавая контейнер-песочницу для конвертации. При малейших сомнениях в отправителе стоит пожертвовать минуту на конвертацию документа, даже если в неудобный, но безопасный PDF.
Dangerzone создаёт контейнер с песочницей. Песочница не имеет доступа к ядру основной ОС, данным пользователя и сети. Она конвертирует файл в PDF, переводит каждую страницу в массив значений цветов (RGB) её пикселей и останаваливает контейнер, сохраняя полученный массив в Docker-разделе.
Затем запускается второй контейнер с песочницей, которая берет массив из Docker-раздела и собирает в сжатый PDF со слоем распознанного текста в случае использования OCR.
Детали:
• открытый исходный код на Python
• разработка сообщества FOSS, без рекламы и отслеживания
• готовые сборки под Linux, Windows и macOS
• поддержка файлов формата Microsoft Office, LibreOffice, PDF, EPUB, JPEG, PNG, BMP, GIF, SVG, HWP(X) и др.
• пакетная конвертация
• распознавание текста (OCR) на разных языках
Простая и удобная утилита. Ничего лишнего. Работает как часы.
🔗 dangerzone.rocks