Объявление

Свернуть
Пока нет объявлений.

Работешь серьёзно? Всё для безопасноти и анонимности в сети

Свернуть
X
 
  • Фильтр
  • Время
  • Показать
Очистить всё
новые сообщения

  • Работешь серьёзно? Всё для безопасноти и анонимности в сети

    Интернет - незаменимый и универсальный рабочий инструмент многих представителей теневого бизнеса. С помощью Интернета вы работаете с денежными потоками, обеспечиваете коммуникацию с клиентами и сотрудниками и многое другое.

    При этом значительная часть не обеспечивают себе должным образом анонимность в сети. Кто-то не разделяет понятия конфиденциальности и анонимности, у кого-то нет времени или желания детально изучать вопросы информационной безопасности, кто то полагается на полумеры. Необходимо осознавать – арест и последующее заключение можно приравнять к потерянной молодости, здоровью и, возможно, жизни. Стоит ли ваша жизнь своевременной заботы о собственной сетевой безопасности?

    Наши контакты
    ( время работы с 12 до 22 часов по МСК)

    - Jabber 1: [email protected]

    - Jabber 2: [email protected]

    - E-mail: [email protected]



    ТОВАРЫ

    Бесплатная анонимная курьерская доставка смартфонов, планшетов, флешек, носителей с системой и ноутбуков по РФ, Беларуси, Казахстану!


    Смартфоны и планшеты, настроенные для безопасной и анонимной работы


    Смартфоны

    • Xiaomi Redmi 2 - 20 990
    • Xiaomi Redmi Note 3 Pro 16Gb - 23 000
    • Xiaomi Redmi Note 3 Pro 32Gb - 26 440
    • Samsung Galaxy S5 Mini - 27 990
    • Sony Xperia Z3 Compact - 34 990
    • Sony Xperia Z3 - 36 990


    Планшеты
    • Lenovo Tab 2 A7-HC 16 Gb Black 10 000
    • Sony Xperia Z3 Tablet Compact LTE 39 990


    ВПН

    1 месяц — 1 500
    3 месяца — 3 500
    6 месяцев — 6 000
    12 месяцев — 10 000

    * Срок настройки - 3-5 рабочих дней.
    * Смартфоны (планшеты) используем только новые (не б/у), приобретенные в гипермаркетах и сетевых салонах сотовой связи.
    * Возможна настройка других смартфонов (планшетов) по Вашему запросу. iPhone не настраиваем.

    NEW!
    Антикриминалистическая опция (при покупке ноутбука с системой)


    Теперь на наших ноутбуках может быть дополнительно внедрена новая, крайне полезная антикриминалистическая опция.
    Диск подготавливается таким образом, что становится невозможно определить никакими техническими и криминалистическими экспертизами, шифрованный он или неформатированный.
    Данный факт порождает условие так называемой убедительной отрицательности, когда становится возможным правдоподобно отрицать наличие шифрованных данных, так как доказать обратное невозможно.

    Теперь более понятным, простым языком - если Вас возьмут за жопу и изымут Ваш компьютер, так как никто не сможет доказать, что на диске есть зашифрованные данные, требовать пароль для расшифровки методами паяльников и утюгов становится нецелесообразным.
    И следовательно, вы можете утверждать, что их там действительно нет.

    Возможно установить и настроить ОС по Вашему запросу (не только нашу сборку), с необходимым именно Вам набором софта.

    Стоимость настройки ноутбуков с антикриминалистической опцией - от 30 000 + стоимость ноутбука

    ФЛЕШКА RightOS «Fortress of Paranoid»


    Установленная и готовая для работы система (PUT&WORK) :

    Флешка 64гб + 1 месяц DoubleVPN – 13 000
    Флешка 64гб + 3 месяца DoubleVPN – 15 000
    Флешка 64гб + 6 месяца DoubleVPN – 17 500
    Флешка 64гб + 12 месяца DoubleVPN – 21 500
    Система, установленная на любой носитель на Ваш выбор (флешку большего объема, внешний SSD диск, внешний HDD диск) + 1 месяц DoubleVPN – 12 000 + стоимость носителя
    Система, установленная на ноутбук на Ваш выбор
    + 1 месяц DoubleVPN - 20 000 + стоимость ноутбука

    Техническая поддержка в течение месяца с момента получения накопителя с системой – Бесплатно!

    Дополнительные опции
    • Настройка системы нашим специалистом для работы со сторонним VPN-сервисом. Потребуется предоставление учетных данных VPN-сервиса – 2 000

    • Установка дополнительного ПО – от 1 500


    Образ RightOS Paranoid для скачивания и самостоятельной установки

    Образ для скачивания 64 Гб + 3 месяц DoubleVPN – 9 000
    Образ для скачивания 64 Гб + 6 месяц DoubleVPN – 11 500
    Образ для скачивания 64 Гб + 12 месяц DoubleVPN – 15 500

    Дополнительные опции

    Консультации нашего специалиста по записи и настройке системы – 5 000
    Установка дополнительного ПО – от 1 500
    *
    При покупке образа отсутствует бесплатная техподдержка.

    Стоимость доступа к нашему VPN (доступ к VPN можно приобрести отдельно от остальной продукции)

    1 месяц — 1 500
    3 месяца — 3 500
    6 месяцев — 6 000
    12 месяцев — 10 000

    Удаленное рабочее место в сети TOR​

    Комплексная единоразовая настройка - 40$
    Абонентка и техобслуживание - 50$ в месяц

    Настройка + обучение использованию

    Настройка персонального OPENVPN/DOUBLE OPENVPN - 40$
    Настройка собственного Domain Name Server с шифрованием запросов - 40$
    Настройка собственного почтового сервера - 40$
    Настройка собственного XMPP(Джаббер) сервера - 40$
    Настройка собственного VOIP сервера с шифрованием - 40$
    Настройка собственного бэкап сервера - 40$
    Настройка собственной TorExitNode - 40$
    Double Open VPN+DNS+Jabber+Email+TorNode - 80$ Скидка 50%!
    Double Open VPN+DNS+Jabber+Email+TorNode+VOIP - 120$ Скидка 60%!

    *Цены указаны без учета стоимости аренды серверов


    ОПЛАТА

    - Bitcoin (Preffered)
    - BTC-E code
    - Qiwi (+5% к сумме оплаты)


    Проведение сделки с участием Гаранта приветствуется.
    Услуги Гаранта оплачиваются покупателем.






    Как настроены смартфоны и планшеты для анонимной работы?
    • Устройство полностью зашифровано
    • Установлена кастомная прошивка
    • Отсутствуют сервисы Google, Samsung и пр.
    • Весь трафик в обход VPN перекрыт, настроен фаерволл
    • Браузеры и мессенджеры работают через ТOP.
    • Возможно пустить определенные приложения через SSH.
    • На смартфоне предустановлены все необходимые для работы программы:
    - мессенджеры (jabber, Telegram, Wickr, VIPole)
    - браузеры для анонимного серфинга
    - полнофункциональный openvpn-клиент
    - настроенный firewall
    - программа для быстрого создания и надежного хранения и шифрования заметок алгоритмом AES256
    - менеджер паролей
    - программа для обеспечения OpenPGP шифрования
    - полнофункциональный почтовый клиент с возможностью шифрования
    - и другие
    В чем заключаются преимущества использования собственных ресурсов?

    Максимального уровня сетевой безопасности можно достичь только при использовании собственных ресурсов:
    • Собственный OpenVPN/Double OpenVPN
    • Собственный Domain Name Server с шифрованием запросов
    • Собственная безопасная связь VOIP сервер с шифрованием и изменением голоса
    • Собственный XMPP сервер (Джаббер)
    • Собственный почтовый сервер
    • Собственный backup сервер
    • Собственное безопасное облачное хранилище (Cloud)
    • Собственная TOR Exit Node
    • Безопасно настроенный роутер


    НЕДОРОГО. НАДЁЖНО. НАСТРОИМ. ЗАПУСТИМ. НАУЧИМ.


    Если Вы заинтересованы в достижении максимально возможного уровня сетевой безопасности, мы в кратчайшие сроки обучим Вас правильно пользоваться настроенными нами серверами. Мы выходим на новый уровень, обеспечивая клиенту независимость от провайдера и поставщика услуг, которая дает абсолютную уверенность в том, что вас не подслушивают и не читают.

    Собственный VPN/Double VPN

    VPN - существенное и самое известное звено в комплексе мер сетевой безопасности. На сегодняшний день свои услуги предлагает огромное количество VPN-провайдеров. Одни заслуживают большего доверия, другие меньшего, о некоторых вообще нельзя ничего сказать.

    Но ни одному провайдеру нельзя доверять в той же мере, в которой Вы доверяете себе.

    Поэтому только использование собственного VPN-сервера - это безусловная гарантия с опорой на высокие стандарты безопасности, закреплённые фактом Вашего личного полного контроля.

    Использование сторонних ВПН-сервисов:


    - Неизвестно, кто настоящий владелец ВПН (владельцами ВПН-сервисов могут оказаться трёхбуквенные конторы)
    - ВПН-провайдер всегда знает Ваш IP-адрес
    - ВПН-провайдер имеет возможность логгирования (записи) всего Вашего траффика
    - ВПН-провайдер имеет возможность читать Ваш траффик
    - ВПН-провайдер
    по запросу может передавать Ваши данные в трёхбуквенные конторы

    Использование собственного ВПН-сервера:

    - Полный контроль над сервером (root)
    - Никто не видит Ваш траффик
    кроме Вас
    - 100% уверенность в отсутствии логов (записей) траффика
    - Никто никуда не передаст данные о Вашем трафике и IP
    - Индивидуальный канал, высокая скорость и стабильность работы
    - Персональный IP, который не используется никем, кроме Вас
    - IP не попадет в black-листы и не будет забанен в платёжных системах


    Собственный DNS-сервер с шифрованием запросов

    Безопасность DNS (Службы Доменных Имён) - крайне важная часть в архитектуре сетевой безопасности, требующая самого серьёзного внимания. Если злоумышленник сумеет установить контроль над вашими DNS-запросами (а сделать это достаточно просто при отсутствии защиты) можете считать, что Вы полностью уязвимы.

    Использование сторонних DNS:

    - Посторонний владелец DNS знает IP-адреса интернет-ресурсов, которые Вы посещаете
    - Посторонний владельц DNS имеет возможность подменить переход на реальные сайты перемещением на фейковые, при этом адрес фейкового ресурса на 100% будет совпадать с оригиналом
    - Перехват траффика
    - Вероятность утечки конфиденциальных данных (логины и пароли)
    - Блокировка сайтов


    Использование собственного DNS-сервера:

    - Всеми запросами от Вашего компьютера в Интернет и обратно управляет собственный DNS
    - Все запросы зашифрованы
    - Невозможность утечки чувствительной информации через подмену DNS и модификацию запросов


    Собственный VOIP сервер с шифрованием

    Голосовая коммуникация посредством GSM связи находится под полным контролем аппаратно-программных средств операторов связи (СОРМ, и т.д.).
    Голосовая коммуникация посредством интернет-мессенджеров находится под полным контролем владельцев серверов данных мессенджеров, а также может быть передана трёхбуквенным конторам. Все эти способы голосовой связи нельзя считать безопасными.

    Использование сторонних средств голосовой связи:


    - ВСЕ разговоры записываются и сохраняются в базах данных операторов
    - Всегда существует вероятность прямой прослушки
    - Возможна идентификация по голосовым шаблонам

    Использование собственного VOIP-сервера:

    - Весь голосовой траффик криптографически зашифрован
    - Невозможность определения местоположения абонентов
    - Подмена номера на любой
    - Изменение голоса


    Собственный Jabber сервер

    Проект Jabber появился в 1998-99 годах и в настоящее время является одним из самых надёжных и безопасных текстовых мессенджеров в интернет.
    Профессионалы отдают предпочтение Jabber (протокол XMPP).

    Использование сторонних Jabber-серверов:

    - Ваши сообщения могут быть перехвачены владельцем сервера
    - Вероятность взлома или компрометации сервера
    - Вероятность передачи Ваших сообщений трёхбуквенным конторам


    Использование собственного Jabber-сервера:

    - Защита от перехвата и прослушки сообщений
    - Шифрование сообщений (PGP, OTR)
    - Полная конфиденциальность переписки путём изоляции сервера
    - Возможность выбора собственного имени сервера (Ваш_логин@Ваш_домен)

    Собственный Email сервер

    Электронная почта является самым старым, распространённым и удобным способом обмена информацией в Сети. Независимость почтового сервера от провайдеров, владельцев почтовых сервисов и третьих лиц - это гарантия безопасной e-mail коммуникации.

    Использование сторонних Email-сервисов:

    - Почтовый сервис-провайдер имеет полный доступ к содержимому почты
    - Данные из писем могут быть использованы в интересах третьих лиц
    - Информация может быть передана в трёхбуквенные конторы


    Использование собственного Email-сервера:

    - Информация надёжно защищена и недоступна для третьих лиц
    - Шифрование переписки PGP
    - Возможность выбрать имя (Ваш_адрес@Ваш_домен)
    - Приватная почта для коллег и партнёров



    Собственный бэкап-сервер

    Регулярное создание резервных копий - гарантия быстрого восстановления всех данных в случае потери доступа, порчи носителя и прочих форсмажорных обстоятельствах. Пренебрежение бэкапами способно нанести непоправимый ущерб Вашему бизнесу.

    Собственное облако

    Облачные технологии - это удобно.
    Но безопасно ли?
    Безопасно и надёжно.
    Только
    если это Ваше собственное облачное хранилище.

    Использование сторонних облачных сервисов:

    - Оператор облачного сервиса имеет доступ к содержимому Вашего хранилища
    - Провайдер видит все IP-адреса соединений с хранилищем
    - Вся информация может быть передана в трёхбуквенные конторы


    Использование собственного облачного сервера:

    - Хранилище и все данные находятся только под Вашим контролем
    - Информация криптографически зашифрована
    - Удобство использования и большой объём хранилища


    Собственная TOR exit node

    TOR - это анонимная, мощная и надёжная сеть широкого функционального назначения.
    При неправильном использовании TOR пользователь может быть деанонимизирован, и его чувствительные данные могут быть похищены. Решением является использование сбоственной TOR exit node.

    Использование сторонних Exit nodes:


    - Ваш траффик может быть перехвачен и прочитан владельцем выходной ноды
    - IP-адреса Ваших перемещений известны владельцу выходной ноды
    - Возможность Вашей полной деанонимизации


    Использование собственной Exit node:

    - Узел выхода из сети ТОР во внешнюю сеть под Вашим полным контролем
    - Данные защищены от перехвата
    - Высокая скорость работы
    - Ваш траффик не может быть перехвачен и прочитан владельцем выходного ретранслятора
    Последний раз редактировалось RightSecurity; 18-10-2016, 15:25. Причина: внесение изменений в текст

  • #2
    Что такое RightOS «Fortress of Paranoid»?

    RightOS«Fortress of Paranoid» – программный комплекс, созданный для обеспечения анонимности, неприкосновенности частной жизни и безопасной работы в сети интернет. Он основан на дистрибутиве Debian GNU/Linux, Анонимной сети TOR, и обеспечении безопасности путем изоляции. В RightOS «Fortress of Paranoid» невозможна утечка DNS, а также утечки данных об уникальных идентификаторах, таких как MAC-adress, номера оборудования вашего железа (HDD, Процессор, Материнская плата) и т.п. Даже если вредоносное программное обеспечение (вирусы, трояны, черви и т.п. гады) попадает в систему и захватывает права администратора (ROOT), оно не сможет узнать реальный IP пользователя. Реализована система безопасной синхронизации сетевого времени. Обычно операционные системы синхронизируют своё системное время по так называемому NTP (протоколу сетевого времени), если запросы с этого протокола подделать или изменить, возможность определить вас по меткам времени различных параметров, облегчается. Также, если на компьютере используется реальное время системы, это открывает возможности как минимум для нескольких типов атак по слабым местам, благодаря работе системы безопасной синхронизации сетевого времени на вашем хосте, шлюзе и рабочей машине разное время, которое автоматически сдвигается при каждой загрузке, что исключает эти уязвимости.

    Каков принцип работы
    RightOS «Fortress of Paranoid»?

    Right
    OS «Fortress of Paranoid» состоит из четырех частей: Host (основной) системы и трёх виртуальных машин. На первой виртуальной машине запущен TOR, и она используется исключительно в качестве шлюза для выхода в интернет. Вторая виртуальная машина, находящаяся под управлением операционной системой Debian GNU/Linux, расположена в полностью изолированной виртуальной сети, которая имеет возможность подключения только к шлюзу. Весь трафик в мир с этой машины идет только через ТOR. Третья виртуальная машина под Windows XP, предназначенная для использования скайпа, коммерческого ПО и прочих специфических нужд, также находится в изолированной виртуальной сети и выходить в мир может только через ТОR.

    Преимущества использования RightOS «Fortress of Paranoid»
    • Firefox настроен для анонимной и безопасной работы в соответствии с сегодняшним днем. Появилась возможность открыть несколько браузеров одновременно и каждый настроить через разные соксы/ssh/tor-цепочки
    • Полностью настроен браузер для работы в i2p и Freenet
    • Вероятность подцепить вирус стремится к нулю
    • Автосмена MAC-адресов всех сетевых адаптеров
    • После каждой перезагрузки у Ваших сетевой карты и Wi-Fi адаптера будет новый MAC-адрес
    • Имеется скрипт, при запуске которого закрываются все программы, работающие с сетью, удаляется кэш, логи переписок мессенджеров и временные файлы других программ, экстренно закрываются все виртуальные машины и отключаются разделы с важными данными. После чего стирается всё содержимое оперативной памяти. На запуск скрипта и его выполнение требуется 22 секунды. Скрипт можно оптимизировать под Ваши конкретные задачи.
    • Защита от Cold Boot Atack!
      Имеется скрипт для очистки содержимого оперативной памяти при каждой перезагрузке и каждом выключении компьютера.
    • Настроена автоматическая установка критических обновлений в безопасности системы
    • Все приложения, включая системные и те, что не поддерживают настройку прокси, будут принудительно автоматически соединяться только через ТОR. Ни один сервис не будет знать даже IP вашего VPN.
    • Соединения с Интернет только через шифрованный канал связи. Система настроена таким образом, что через VPN-туннель идёт только ТОR-трафик, следовательно, владельцы VPN-серверов кроме зашифрованного потока ТОR-траффика ничего не увидят.
    • Разделение ТОR-каналов. Каждое исходящее соединение с компьютера идет через разные цепочки ТОR. Например, два разных jabber-аккаунта будут подключаться к серверам под разными IP.
    • Все приложения, входящие в комплект поставки, настроены для работы через разные цепочки TOR.
    • Java / JavaScript / Adobe Flash / плагины браузера и неправильно настроенные приложения не смогут раскрыть ваш реальный IP или IP VPN-сервера.
    • Защита от раскрытия IP и вашего местоположения с помощью вредоносного ПО с правами администратора.
    • Возможность использования любых туннелей и приватных сетей (ssh, vpn, i2p, freenet, JonDonym, Retroshare и д.р) поверх и перед TOR.
    • Простая для пользователя настройка любых комбинаций туннелей. Примеры комбинаций различных туннелей:
    Вы> VPN>TOR>VPN>SHH>Адрес назначения
    Вы> VPN>TOR>SHH>Адрес назначения
    Вы> VPN>TOR>i2p>Адрес назначения в i2p
    Вы> VPN>TOR>Freenet>Адрес назначения в Freenet
    Вы>VPN>TOR>JonDonym>Адрес назначения
    Вы>SSH>TOR>VPN>SSH>Адрес назначения
    Вы>VPN>SSH>TOR>VPN>SSH>Адрес назначения
    • Возможность создания резервных копий системы и быстрого её восстановления в случае компрометации.
    • Анонимные e-mail через Mozilla Thunderbird+TorBirdy
    • 2 браузера с плагинами, настроенные для анонимной работы
    • DNSSEC через ТОR
    • Зашифрованные коммуникации. Pidgin + OTR, PSI +
    • Программное обеспечение только с открытым исходным кодом (Open Source)
    • Полная защита от утечек IP/DNS
    • Сокрытие от провайдера факта использования сети ТОR
    • Сокрытие установленного программного обеспечения от вашего провайдера
    • Поддержка обфускационных мостов
    • И многое другое


    Какие программы входят в RightOS «Fortress of Paranoid»?
    • VIPole и Telegram
    • Bitmessage - программа для обмена сообщениями через пиринговую децентрализованную сеть. Подключается через отдельную цепочку TOR.
    • Psi - программа для обмена сообщениями в Jabber, поддерживает OTR и PGP шифрование. Подключается через отдельную цепочку TOR.
    • Jitsi – программа для обмена сообщениями, голосовой и видео связи с возможностью шифрования всех потоков.
    • Pidgin – мультипротокольный клиент для обмена мгновенными сообщениями (jabber/xmpp, ICQ, IRC и др.) Поддерживает ОТR. Каждый аккаунт подключается через разные цепочки TOR и SSH.
    • Brosix — программа для обмена сообщениями и голосовых вызовов. Подключается через отдельную цепочку TOR.
    • XChat – IRC клиент. Подключение к каждому серверу через отдельную цепочку TOR.
    • Firefox - веб-браузер с плагинами, настроенный для анонимной работы. Подключается через SSH поверх TOR.
    • Tor Browser — браузер от проекта TOR. Лучший браузер для анонимной работы. Подключается через отдельную цепочку TOR.
    • Thunderbird + Torbirdy - программа для работы с почтой. Поддерживает PGP шифорование. Подключается через отдельную цепочку TOR.
    • Electrum - легковесный bitcoin-кошелек, быстро синхронизируется с сетью. Подключается через отдельную цепочку TOR.
    • LibbreOffice - Офисный пакет, аналог MicrosoftOffice.
    • KeePassX - лучший менеджер для хранения паролей
    • Remmina - программа для удаленного доступа к серверам, поддерживает ssh, vnc, rdp протоколы.
    • И многие другие


    Как работает защита от вирусов и вредоносного ПО в виртуальных машинах?

    ВСЕ системные файлы и файлы основных программы защищены от изменений.
    После выключения машины система автоматически возвращается к исходному состоянию. Что это значит? Если Вы поймали вирус, и он внедрился в систему, то при следующем запуске его там не будет. При этом нет необходимости делать снимки машины. Изменения в нужных программах, база KeePass, логи в Skype, Pidgin и прочих мессенджерах будут сохраняться.
    Виртуальные машины имеют весь необходимый для работы набор софта.

    Система поставляется полностью настроенной и готовой к работе.

    RightOS - это возможность работать в любом месте, с любого компьютера. Современный комплекс, сконструированный в соответствии с самыми высокими требованиями к моделям угроз, подходу к анонимности и безопасности. Находится всегда с вами и занимает минимум места. Все необходимые программы, файлы и документы у вас всегда с собой. Изменения, внесённые в ходе работы в системе (пароли, изменения в документах, история, и т.п.) сохраняются на флешке и надёжно зашифрованы. Один ноутбук (десктоп) для всего, вставили флешку - один компьютер, вытащили - другой компьютер. После извлечения флешки используемый компьютер остается девственно чистым. Для записи системы мы используем скоростные флешки USB 3.0


    Наши товары помогут Вам работать и общаться в собственном безопасном пространстве. Позаботьтесь о своей безопасности в сети и будьте уверены в завтрашнем дне.



    Последний раз редактировалось RightSecurity; 18-10-2016, 14:01. Причина: правка

    Комментарий


    • #3
      Для чего нужно удаленное рабочее место в сети TOR​?

      Анонимность и безопасность использования обеспечена сетью ТОР.
      Для работы требуется только интернет-соединение.

      Минусы обычных VDS\RDP:


      - Всегда известен IP-адрес подключения к удалённому рабочему столу, серверу или защищённой сети. (Как говорится в мудрой поговорке: сколько верёвочке не виться, конец всегда найдётся)
      - Провайдер знает IP VPN-сервера, к которому Вы подключаетесь
      - VPN-провайдер знает IP Вашего входящего соединения
      - Дата-центр знает IP Вашего входящего соединения
      - Есть возможность для осуществления MITM атаки (перехвата данных) на одном из звеньев цепи соединений

      Преимущества удалённых рабочих столов в сети ТОР:


      - Подключение к серверу происходит по адресу в сети ТОР .onion
      - Ваш провайдер видит только прямое подключение к сети ТОР, Дата-центры видят только ТОР трафик и ничего, кроме него
      - Отсутствует прямой IP-адрес подключения к удалённому рабочему столу (только адрес ноды)
      - Весь трафик в сети ТОР зашифрован.
      - Трафик от клиентской машины до скрытого ТОР-сервиса проходит через 6 ретрансляторов (нод)
      - Не требуется VPN (нужен только при необходимости скрыть факт использования ТОРа и для дополнительной защиты)
      - Хорошая скорость соединения с clearnet из сети ТОР (своя Exit Node)
      - Невозможна MITM атака. Исключается возможность перехвата трафика между клиентским ноутбуком и удаленным сервером с рабочим столом на стороне провайдера, ВПН-сервера, дата-центра, в котором находится ВПН-сервер, у провайдера дата-центра и т.д. Если как-то удастся установить местоположение РДП и получить к нему доступ, это не поможет узнать Ваш IP или IP Вашего ВПН, так как сервер сам не знает их, потому что его просто нет.


      На сервере настроен фаерволл, весь трафик в обход сети ТОР заблокирован.
      К серверам в клирнете подключаемся через ТОР, используя свою выходную ТОР-ноду, поднятую на отдельном сервере.
      Если работа идет только с сайтам и ресурсами в зоне .onion, выход в clearnet можно полностью заблокировать.
      Если сервер используется для работы оператора или для работы необходим только джаббер, можно на отдельном сервере запустить джаббер-сервер и сделать его также доступным по адресу в зоне .onion. Т.е. трафик при общении через джаббер не будет покидать сеть ТОР. Таким образом, максимум, что может узнать атакующий - это IP джаббер-сервера. Но джаббер-сервер не будет знать IP-сервера, с которого к нему подключались.
      На удаленное рабочее место можно установить любые программы по Вашему желанию, например, тот же набор софта, который установлен в RightOS Paranoid.
      Последний раз редактировалось RightSecurity; 18-10-2016, 13:23. Причина: правка

      Комментарий


      • #4
        Условия доставки.

        При приобретении товара покупатель автоматически соглашается со следующими условиями доставки:

        Обязательства по отправке считаются полностью выполненными со стороны исполнителя (нас), после передачи товара в курьерскую службу для отправки заказчику (Вам) по предоставленным Вами реквизитам (ФИО, адрес, тел). Все дальнейшие проблемы, связанные с задержкой доставки, неточностью в данных, предоставленных заказчиком (Вами), проблем с получением от курьерки или доставкой товара курьеркой, прочие обстоятельства, осложняющие получение товара заказчиком (Вами), полностью возлагаются на курьерскую службу или заказчика. Для получения заказа возможно указание несуществующих данных (вымышленные ФИО и адрес, не являющийся адресом Вашего проживания) для отправки посылки курьерской службой. Но в случае требования курьерки предоставить получателя подтверждающий документ для проверки, мы снимаем с себя ответственность за возможные проблемы с получением посылки.


        Будет ли сборка запускаться и корректно работать на моем оборудовании?

        Физически невозможно провести тестирование совместимости на всём потенциально имеющемся в продаже оборудовании (модели ноутбуков и компьютеров), мы не сможем гарантировать 100%-ю аппаратную совместимость оборудования с накопителями. На данный момент, по нашей статистике совместимость составляет приблизительно около 97%.

        Приобретая накопитель с системой, Вы автоматически соглашаетесь с нижеследующими условиями:

        1. АППАРАТНАЯ несовместимость Вашего железа с накопителем не является основанием для возврата средств.
        2. Гарантийные обязательства и ремонт оборудования (флеш-накопители, ssd-накопители, sata-hdd и прочие носители) осуществляется фирмой-производителем аппаратуры в рамках действующего и официально установленного производителем гарантийного периода. Обязательства и функции по гарантийным обращениям к производителю полностью возлагаются на покупателя. Продавец не несёт ответственности за выход из строя оборудования. В случае выхода из строя оборудования бесплатной замены оборудования продавцом не производится. Бесплатная замена оборудования производится после установления фирмой-производителем причины выхода из строя и если данная причина будет признана гарантийным случаем. Продавец настоятельно рекомендует делать backup (резервные копии) данных с носителя не реже двух раз в неделю.
        3. При пренебрежении или отказе покупателя делать резервные копии, продавец за порчу и утерю данных никакой ответственности не несёт и претензии не принимает.
        4.
        Единожды запущенная в рабочий режим система (первая полная корректная загрузка), считается подтверждением её работоспособности и фактической приёмкой в эксплуатацию, следовательно, полностью выполненным продавцом перед покупателем обязательством поставки. Продавец не несёт ответственности за дальнейшие произвольные манипуляции пользователя с системой, приведшие к сбою её работоспособности (выходу из строя модулей програмного обеспечения). Продавец вправе оказать покупателю удалённую помощь в восстановлении работоспособности системы в рамках действующей гарантии на бесплатное тех обслуживание. Если покупатель обратился за поддержкой по прошествии гарантийного срока, удалённая помощь оказывается возмездно. В случае, если все способы для удалённой наладки исчерпаны, продавец в осуществляет возмездное восстановление системы посредством физической наладки. Все расходы по восстановлению, отправке оборудования на ремонт и последующей переправке покупателю осуществляются за счёт собственных средств покупателя.

        Наши контакты

        - Jabber1: [email protected]
        - Jabber2: [email protected]
        - E-mail: [email protected]

        На данный момент это наши единственные контакты. В jabber JID можно указывать как латинские, так и кириллические символы. Этим пользуются кидалы. Проводите верификацию через личные сообщения (ЛС) и всегда проверяйте джаббер на наличие кириллических символов. Ссылка на джаббер-чекеры: https://exploit.in/jabber/ http://darkjabber.cc/
        В случае, если Вы не проводите верификацию через личные сообщения и не проверяете джаббер на кириллические символы и, если вследствии этого Ваши средства попадут к мошеннику - мы не сможем компенсировать Вам потери.
        Отказываясь от подтверждения через ЛС и от проверки джаббера на кириллические символы, Вы автоматически подтверждаете, что принимаете все риски в случае кидалова на себя. Мы не несем ответственности за последствия переговоров и перевода денег мошенниками, а также в случае взлома jabber-сервера.

        Берегите свои нервы и деньги - будьте бдительны!


        *Данные правила обязательны к прочтению и регулируют взаимоотношения продавца (нас) и покупателя и распространяются на все сделки без исключения. Незнание правил не освобождает от их соблюдения
        Последний раз редактировалось RightSecurity; 18-10-2016, 13:39.

        Комментарий


        • #5
          -----
          Последний раз редактировалось RightSecurity; 18-10-2016, 13:56.

          Комментарий


          • #6
            Я извиняюсь дико, не понял вы продаете полностью настроенную флешку , которую я по необходимой работе с ПК буду вставлять и погнал работать? Правильно или как?
            Телеграмм https://t.me/ff55ff55f

            Комментарий


            • #7
              Картинки чумовые! Вторую хоть на всю спину как тату бей) Первую можно не в кипишь на руке набить чтобы не расслабляться.
              Сори что не по теме, картинки впечатлили

              Комментарий


              • #8
                Приветствую вас.

                minfin
                Приятно слышать) благодарю.

                Serggik00
                Совершенно верно, коробочный вариант, вставил - работаешь. Вытащил - всё чисто.

                Так же в продажу поступили образы (прайсы на них будут вывешаны) , для самостоятельной установки на флешку. Кто разбирается самостоятельно - это дешевле по стоимости и быстрее для начала работы (минус время пока флешка доедит до вас).

                Ко всем приобретённым флешкам постоянный бесплатный саппорт по любым вопросам.
                По образам саппорт можно заказать доп.пакетом.

                Комментарий


                • #9
                  Прошу модераторов проверить тему и повысить статус

                  Комментарий


                  • #10
                    Интересная услуга. Ждём отзывы)

                    Комментарий


                    • #11
                      Реклама оплачена до 15.01.2015

                      ПРИ ВНЕСЕНИИ ДЕПОЗИТА ИЛИ ПРОВЕДЕНИИ СДЕЛКИ ЧЕРЕЗ ГАРАНТА НУЖНО ОБЯЗАТЕЛЬНО НАПИСАТЬ ГАРАНТУ ЛИЧНОЕ СООБЩЕНИЕ НА ФОРУМЕ И В НЕМ ПОПРОСИТЬ ПОДТВЕРДИТЬ СУММУ И КОШЕЛЕК. Если такое письмо написано не будет или на него не будет подтверждения, то администрация форума СНИМАЕТ С СЕБЯ любую финансовую ответственность перед Вами в случае любого форс-мажора, например, кражи

                      Комментарий


                      • #12
                        Все конечно вкусно расписано, но TOR уже давно не панацея...

                        Как можно работать в этой сети, если были факты вычисления пользователей...

                        Комментарий


                        • #13
                          Сообщение от [Reagent] Посмотреть сообщение
                          Все конечно вкусно расписано, но TOR уже давно не панацея...

                          Как можно работать в этой сети, если были факты вычисления пользователей...
                          Вы правы.

                          Использовать в чистом виде ТОР (например ТОР-браузер итп), как инструмент для серьёзной защиты - безответственно.

                          Здесь ТОР используется как отдельная секция, звено, как некая мутная речушка, в общей цепочке. Ваш траффик попадает в сеть ТОР (на первую ноду) уже зашифрованным (из SSH,VPN, другое). После выхода из ТОРа, траффик можно дополнительно запустить на (SSH,VPN, другое), а после замкнуть цепь нужным соксом.
                          Наша система проста в настройке, позволяет строить такие цепочки без труда и без установки дополнительного ПО.
                          Подобного рода комбинации несколько снижают скорость, но работать можно вполне приемлимио, а перехват и отслеживание становится если возможным, то крайне затруднительным и дорогим.

                          Но всегда необходимо помнить, что абсолютной безопасности не существует и никогда не будет существовать.

                          Но можно к этому стремиться
                          Последний раз редактировалось RightSecurity; 16-12-2014, 18:44.

                          Комментарий


                          • #14
                            хороша будет для новичков! ждем отзывов

                            Комментарий


                            • #15
                              да уж, картинки реально впечатлили)))
                              На самом деле никогда не доверял всяким сборкам. Нет ничего надежнее, чем самому сделать такую флешку, погуглив пару недель форум

                              Комментарий

                              Обработка...
                              X