Секреты безопасности в сети
Шаги, которые гарантируют вам безопасность и анонимность в интернете, в условиях глобальной слежки⚡️

Привет, ребята!
Очевидно, что гайки закручиваются все сильнее... Нет смысла в очередной раз рассказывать вам о том, что творится в РФ и некоторых других странах СНГ на данный момент. Для этого есть новостные Телеграм-каналы, да и аудитория у меня отнюдь не глупая, сама все понимает.
✅ Сегодня я расскажу о инструментах, которые пригодятся каждому из вас на случай блокировок большей части интернета и слежки со стороны государства и разных сомнительных личностей.
Содержание статьи:
(Все содержание - кликабельно)
1. Как обойти блокировки Роскомнадзора
1.1 Бесплатный способ 1.2 Платный, но более надежный (рекомендую)
2. Как правильно использовать TOR
3. Как зашифровать свой компьютер
4. Как безопасно общаться в интернете
4.1 Правильное использование Telegram 4.2 Session - рекомендуемый вариант
5. Как безопасно обмениваться файлами
6. Как выбрать безопасную почту, моя рекомендация
7. Как выбрать браузер, который не будет за вами следить
7.1 Для компьютера
7.2 Для смартфона
8. Как безопасно хранить свои пароли
9. Как автоматически обнулить свой Android-смартфон. Красная кнопка
10. Как защитить свой роутер от взлома
1. Как обойти блокировки Роскомнадзора
На сегодняшний день Роскомпозор заблокировал более 25 тысяч сайтов. Согласитесь, с такими предпосылками и до блокировки большей части интернета рукой подать.
Предлагаю вам подготовиться к этом сценарию заранее, что бы потом не плакать у разбитого корыта. Любые блокировки можно обойти! Я подготовил для вас целых 2 способа это сделать:
Первый будет полностью бесплатный, но подойдет не для всех платформ и потребует наличия минимальных технических навыков.
Второй обойдется вам в сумму, равную 5$ в месяц, но будет максимально простым, удобным и надежным.
В любой случае, вы сможете выбрать тот метод, который подходит именно вам.
1.1 Бесплатный способ
1.1.1 Программа для обхода пассивного и активного DPI
GoodbyeDPI - это программа, работающая, как сетевой драйвер, на лету изменяющий ваши сетевые пакеты таким образом, чтобы DPI не могли определить наличие заблокированных доменов в вашем трафике.
Она имеет открытый исходный код который вы можете посмотреть тут, и поддерживает ОС Windows 7, 8 и 10.
Нам же исходный код не нужен, нам нужна готовая программа, которая доступна для скачивания здесь.
GoodbyeDPI умеет блокировать пакеты с перенаправлением от пассивного DPI, заменять Host на hoSt, удалять пробел между двоеточием и значением хоста в заголовке Host, «фрагментировать» HTTP и HTTPS-пакеты (устанавливать TCP Window Size), и добавлять дополнительный пробел между HTTP-методом и путем.
Преимущество этого метода обхода в том, что он полностью автономный: нет внешних серверов, которые могут заблокировать.
По умолчанию активированы опции, нацеленные на максимальную совместимость с провайдерами, но не на скорость работы.
Запустите программу следующим образом:
goodbyedpi.exe -1 -a
Если заблокированные сайты стали открываться, то DPI вашего провайдера можно обойти.
Далее попробуйте запустить программу с параметром -2 и зайти на заблокированный HTTPS-сайт. Если все продолжает работать, попробуйте режим -3 и -4 (наиболее быстрый).
Некоторые провайдеры, например, Мегафон и Yota, не пропускают фрагментированные пакеты по HTTP, и сайты перестают открываться вообще. С такими провайдерами используйте опцию -3 -a
1.1.2 Программа для обхода блокировок по IP
В случае блокировок по IP-адресу, провайдеры фильтруют только исходящие запросы на IP-адреса из реестра, но не входящие пакеты с этих адресов.
Программа ReQrypt работает как эффективный прокси-сервер: исходящие от клиента пакеты отправляются на сервер ReQrypt в зашифрованном виде, сервер ReQrypt пересылает их серверу назначения с подменой исходящего IP-адреса на клиентский, сервер назначения отвечает клиенту напрямую, минуя ReQrypt.

Если наш компьютер находится за NAT, мы не можем просто отправить запрос на сервер ReQrypt и ожидать ответа от сайта. Ответ не дойдет, т.к. в таблице NAT не создана запись для этого IP-адреса.
Для «пробива» NAT, ReQrypt отправляет первый пакет в TCP-соединении напрямую сайту, но с TTL = 3. Он добавляет запись в NAT-таблицу роутера, но не доходит до сайта назначения.
Долгое время разработка была заморожена из-за того, что автор не мог найти сервер с возможностью спуфинга. Спуфинг IP-адресов часто используется для амплификации хакермких атак через DNS, NNTP и другие протоколы, из-за чего он запрещен у подавляющего большинства провайдеров. Но сервер все-таки был найден, хоть и не самый удачный. Разработка продолжается.
1.2 Метод, стоимостью 5$ в месяц. Поднимаем собственный VPN, который не допустит слежки за вами и точно не будет заблокирован.
В качестве самого простого, но в тоже время надежного решения я предлагаю поднять личный VPN.
Вот несколько доводов в пользу данного решения:
Вы не доверяете многочисленным публичным VPN сервисам и боитесь утечки конфиденциальной информации? Надоели постоянные капчи и блокировки на публичных VPN сервисах? Вам нужна полная свобода действий и гибкость настроек? Вам нужен VPN, где гарантировано не ведутся логи? Если ваш ответ ДА, значит личный VPN - это то, что вам нужно!
Немного о принципах работы VPN:
VPN - это аббревиатура от английского virtual private network, или "виртуальная частная сеть".
Механизм работы сервиса простой. В обычной ситуации пользователь загружает сайт на свое устройство (компьютер или смартфон) напрямую, заходя на него. Если доступ к сайту в России ограничен, то оборудование, поставленное у операторов Роскомнадзором, видит этот запрос и блокирует его.
При подключенном VPN подключение и загрузка происходят через посредника в виде сервера VPN. В таком случае оборудование для блокировок не видит конечный сайт, к которому обращается пользователь, а только сервер посредника.
Поднимаем собственный VPN:
Для начала нам необходимо определиться с хостинг-провайдером, у которого мы приобретем сервер для того, что бы поднять на нем личный VPN.
Все дальнейшие действия я буду показывать на примере хостинг-провайдера Inferno Solutions (это не реклама сервиса, вы можете попробовать найти любой другой надежный сервис самостоятельно. Однако, я и мои ученики используем Inferno Solutions, жалоб нет)
Итак, переходим на сайт Inferno Solutions (кликабельно) и выбираем пункт, который я выделил красным:

Листаем ниже и видим "Личный VPN и Socks 5 прокси с выделенным IP", жмем далее:

Теперь выбираем платежный цикл (на какое время вы хотите оплатить сервер):

Выберем страну (я буду использовать Эстонию, вы так же можете это сделать):

Итого, у нас будет вот такая картина (другие параметры, кроме платежного цикла и страны - трогать не нужно):

Жмем на кнопку "Обновить корзину" (обвел красным на скрине выше) и переходим к оплате:

Жмем "Перейти к оплате" (обвел красным на скрине ниже):

Теперь заполняем все необходимые данные (ФИО, адрес и прочее лучше указать не свои, а рандомного человека, можете воспользоваться онлайн генератором личностей. Однако, если ничем черным вы заниматься не планируете, то можете вписать и реальные данные)

После оплаты можно преступить к непосредственной настройке вашего VPN на устройствах, которые вы будете использовать. Трудного тут ничего нет, ниже вы найдете подробные инструкции для всех платформ:
1. Настройка OpenVPN для ОС Android (кликабельно)
2. Настройка OpenVPN для iOS (кликабельно)
3. Настройка OpenVPN для ОС Windows (кликабельно)
4. Настройка OpenVPN для ОС Ubuntu (кликабельно)
5. Настройка OpenVPN для ОС macOS (кликабельно)
После настройки ваш личный VPN будет готов к работе!
2. Как правильно использовать TOR
Если вы хотите использовать Tor, то я настоятельно не рекомендую делать это просто установив браузер Tor на свой ПК. В данном случае, особенно при неправильной настойке, вы рискуете засветить свой реальный IP адрес, что может привести к вашей полной деанонимизации. Оно вам надо?
Так что же делать?, - спросите вы.
Решение есть!
И называется это решение — Whonix.
Whonix — это дистрибутив Linux на основе Debian, который разработан для обеспечения повышенной безопасности и конфиденциальности. Высокая анонимность достигается средствами VirtualBox и Tor.
Whonix снижает угрозу от распространенных векторов атак, сохраняя при этом удобство использования. Он обеспечивает существенный уровень защиты от вредоносных программ и утечек IP-адресов.

Я подготовил для вас лекцию, в которой вы научитесь создавать виртуальные машины, трафик из которых будет идти полностью через TOR сеть, а также скрывать факт использования TOR сети от провайдеров.
📚 Мануал: Whonix + Windows/Linux (нажмите)
Сейчас мы будем учится создавать виртуальные машины трафик из которых будет идти полностью через TOR сеть, а также скрывать факт использования TOR сети от провайдеров.
За дело!
Для начала, нам понадобится установить VirtualBox, скачать его можно на офф.сайте:
Downloads – Oracle VM VirtualBox
После чего вам необходимо создать виртуальную машину с Windows:
О том, как это сделать давно написано в сети. Возможно, вам поможет вот этот ролик: VirtualBox. Как сделать виртуальную машину и установить Windows 7 - YouTube
Теперь нам понадобится Whonix, скачать его можно на офф.сайте:
👉https://www.whonix.org/#download
После чего открываем виртуальную машину и импортируем наш скачанный конфиг внутрь виртуалки:
Файл -> Импорт Конфигураций -> выбираем скачанный образ
После чего открываем wnonix gateway, workstation нам не понадобится, так как мы будем использовать тор сеть для других виртуалок, запускаем его, после запуска соглашаемся со всеми правилами:


Ждем пока всё загрузится, после чего открываем терминал и выполняем ряд команд:
sudo apt update sudo apt dist-upgrade sudo passwd root -> 2 раза вводим новый пароль рута sudo passwd user -> 2 раза вводим новый пароль юзера
(стандартный пароль whonix: changeme)
Далее проверяем всё ли у нас в порядке, вводим whonixcheck, если нигде нет Warning, значит всё успешно настроено и мы может идти дальше.

и 2 раза кликнуть по IPv4, пункт с IPv6 советую отключить, далее настраиваем как показано на скрине:

LINUX:
Whonix Gateway всегда запускается первым, так как из него идет сеть тор, с линуксом всё аналогично, заходим в настройки виртуалки, далее вкладка сеть и выбрать внутреннюю сеть whonix.После чего нам необходимо подредактировать конфигурации:
Записываем туда значение: nameserver 10.152.152.10

Далее ctrl + 0, ctrl + x чтобы сохранится и выйти.

Сохраняемся и выходим, после чего включаем адаптер и вся сеть идет через тор: ip link set eth0 up
Далее чтобы скрыть факт использования тор сети от провайдера вам необходимо на входе запустить впн, то есть первым делом на основной машине вы запускаете впн, после чего запускаете whonix gateway и далее нужную вам виртуальную машину для работы, которая идет через тор сеть.
В итоге провайдер видит лишь зашифрованный впн трафик, но не видит использование тор сети, а в случае если на рабочей машине вас захотят деанонимизировать, то у них ничего не получится, так как шлюз whonix gateway не знает вашего айпи адреса и никак не сможет его выдать злоумышленникам, кроме того, если они попытаются узнать айпи адрес тора, то получат выходную ноду, а как мы знаем сеть тор состоит из несколько цепочек соединений между узлами и анонимизации одной из цепочки никак не скажется на вас. Поэтому такой способ считается наиболее безопасным.
3. Как зашифровать свой компьютер
Операционная система Windows не может на 100% гарантировать, что при наличии пароля доступ к ноутбуку посторонние не получат. Пароль учетной записи можно узнать и поменять при помощи специальных инструментов не имея доступ в саму ОС. Поэтому возникает необходимость шифрования данных на жестком диске. Это позволяет не беспокоиться о несанкционированном доступе в том случае, если владелец перед тем как оставить компьютер без присмотра блокирует его.
Этот вид шифрования хорош в качестве первой линии защиты. Если кто-то украдет ваш ноутбук или извлечет диск из одного из серверов, им нужно будет взломать шифрование жесткого диска, чтобы получить доступ к устройству. При использовании сложного пароля на это уйдут десятки, если не сотни, лет.
С этим видом защиты, также можно использовать шифрование на уровне папок и шифрование отдельных файлов.
Шифрование диска
BitLocker Device Encryption — это инструмент Microsoft для шифрования диска полностью, он встроен в Windows 10 Pro и Enterprise. Но, у BitLocker есть несколько недостатков:
Если BitLocker Device Encryption не был предварительно установлен на вашем компьютере, установка и настройка могут вызвать трудности. На сайте Microsoft есть список устройств с предустановленным Bitlocker;
На разных устройствах функции Bitlocker могут отличаться, все зависит от вашей материнской платы;
Как упоминалось ранее, BitLocker работает только с Windows 10 Professional и Enterprise.
Есть альтернатива – программа VeraCrypt, у которой нет таких недостатков:
Установить VeraCrypt значительно проще, чем BitLocker;
VeraCrypt не зависит от комплектующих вашего компьютера;
VeraCrypt работает на любой версии Windows 10.

VeraCrypt - это бесплатная программа с открытым исходным кодом (FOSS). Не вдаваясь в спор как «открытый исходный код против закрытого исходного кода», с нашей точки зрения, программное обеспечение FOSS обычно считается более безопасным. Кроме того, оно бесплатно. После установки VeraCrypt нужно будет просто вводить пароль при каждом запуске компьютера.
Для вашего удобства, я поместил подробнейшую пошаговую инструкцию по шифрованию в отдельный мануал:
📚 Мануал: Как зашифровать свой компьютер (нажмите)
Установка VeraCrypt
Запускаем установочный файл. В первом окне отображается лицензионное соглашение, нажимаем кнопку "I accept the license terms", которая означает согласие с его условиями. Нажимаем "Next".

В следующем окне необходимо выбрать режим установки - установка или распаковка. Режим распаковка может пригодится для работы с виртуальными зашифрованными жесткими дисками. Так как необходимо шифровать весь диск, а не создавать виртуальные жесткие диски, необходимо выбрать пункт "Install" и нажать кнопку "Next".

Далее необходимо выбрать опции установки. Опции оставляем по умолчанию, нажимаем "Install".

Начался процесс установки, просто ждём появления сообщения об успешной установке.

Появляется сообщение о том, что установка успешно завершена.

Теперь можно увидеть просьбу разработчиков пожертвовать деньги. Нажимаем "Finish".

После нажатия Finish появляется сообщение с предложением посмотреть справочный материал, нажимаем "Нет".

Установка программы для шифрования жесткого диска успешно завершена.
Настройка программы и шифрование жесткого диска
Запускаем с рабочего стола ярлык "VeraCrypt".

По умолчанию интерфейс на английском языке, но перевод на русский язык есть, интерфейс просто нужно переключить на русский язык. Заходим во вкладку "Settings", потом пункт "Language...".

В следующем окне необходимо выбрать "Русский" язык и нажать кнопку "Ок".

Интерфейс сразу становится на русском языке. Это приятно, так как в TrueCrypt было необходимо перезагрузить программу для применения языка интерфейса, а в VeraCrypt язык меняется сразу без перезапуска.
Теперь приступаем к процессу шифрования жесткого диска с учетом того, что у нас используется Операционная система Windows 10. Переходим во вкладку "Система" и выбираем пункт "Зашифровать системный раздел / диск".

Теперь нужно выбрать тип шифрования - обычный или скрытый. Для использования скрытого типа необходимо иметь два жестких диска, два раздела одного диска не подойдут. Выбираем обычный тип.

Далее необходимо указать область для шифрования. Шифрование системного раздела рекомендуется разработчиками, так как при шифровании всего диска могут быть проблемы с загрузочным сектором VeraCrypt из-за недостаточного места. Стоит отметить, что при наличии нескольких разделов одного диска и выборе пункта "зашифровать системный раздел" будет зашифрован только тот раздел, на который установлена Windows. На ноутбуках часто люди создают два раздела, один для системы, а второй для пользовательских данных. В таком случае пользовательские данные не будут защищены, поэтому рекомендуется выбирать "Шифрование всего диска". Выбираем весь диск.

Появляется уведомление с рекомендацией использовать шифрование только системного раздела. Нажимаем "Нет", так как необходимо шифрование всего диска.

Теперь необходимо указать нужно ли обнаружить и зашифровать скрытый раздел. Уже было выбрано шифрование всего диска, поэтому выбираем "Нет".

Далее нужно указать количество установленных операционных систем. Если при загрузке компьютера нет выбора операционной системы, значит установлена одна ОС. Данная инструкция нацелена на ноутбук с одной ОС, если используется несколько ОС, тогда выбирайте пункт "мультизагрузка" на свой страх и риск. Выбираем пункт "Одиночная загрузка".

Теперь выбираем алгоритм шифрования. По умолчанию стоит алгоритм AES с длиной ключа 256. Оптимальный выбор. Можно выбрать AES(Twofish(Serpent)), но тогда шифрование может быть дольше четырёх часов. Оставляем по умолчанию или выбираем более стойкий вариант.

Если был выбран "AES(Twofish(Serpent))" далее появится уведомление об использовании каскада шифров. Следует внимательно прочитать его, и не терять диск для восстановления, который будет создан далее. Нажимаем "Да".

Далее появится ещё одно уведомлений об использование каскада шифров. Нажимаем "Ок".

Теперь нужно указать пароль, который будет использоваться для загрузки операционной системы. Настоятельно рекомендуется использовать пароли длиной от 20 символов. Если такой пароль не подходит, так как запомнить его точно не получится, тогда можно ввести короткий, но не менее 8 символов с использованием знаком и символов. В нем не должно быть слов или сокращений от фамилии и инициалов. В случае использования короткого пароля появится предупреждение. Другие опции рекомендуется оставить по умолчанию. Можно поставить галочку "Использовать PIM" и в следующем окне необходимо будет указать чисто итераций, которое обязательно нужно запомнить, иначе войти в систему не получится. Поэтому рекомендуем не ставить галочку "Использовать PIM". Вводим пароль.

Далее идёт сбор случайных данных. Просто водите мышкой в пределах окна пока индикатор не станет зеленым, и потом нажимаем "Далее".

Ключи и случайные данные успешно созданы, нажимаем "Далее".

Теперь нужно создать образ восстановления и записать его на диск. По умолчанию образ создаётся в документах пользователя, но можно изменить расположение нажав кнопку "Обзор", главное при изменении места указать имя с таким же расширением "VeraCrypt Rescue Disk.iso". Нажимаем "Далее".

Далее появится уведомление о том, что будет запущено средство записи образов дисков для того, чтобы непосредственно создать диск восстановления. Нажимаем "Ок".

Вставляем чистый или перезаписываемый диск (CD или DVD) и записываем образ диска. Нажимаем "Записать".

После того, как диск успешно записан нажимаем кнопку "Закрыть". Диск из привода не вытаскивайте, так как далее его будет необходимо проверить.

Возвращаемся к окну мастера VeraCrypt. Далее будет проверен диск восстановления. Нажимаем "Далее".

В следующем окне написано об успешной проверке диска. Нажимаем "Далее".

Теперь нужно выбрать режим очистки. В данном окне он хорошо описан, но следует отметить, что очистка дополнительно добавит время к процессу шифрования. Если в Вашем случае есть опасность, что данные будут пытаться вытащить в ближайшее время, тогда стоит выбрать режим очистки с количеством проходов не менее трех. Выбираем режим очистки и нажимаем "Далее".

Теперь необходимо провести проверку, что всё работает должным образом. Нажимаем кнопку "Тест".

Далее появится уведомление о том, что загрузчик VeraCrypt не переведён на русский язык, то есть до загрузки Операционной системы всё будет на английском языке. Нажимаем "Да".

Далее появится окно с инструкция с действиями в случае, если ОС не загружается. Обязательно напечатайте этот текст. После того, как напечатали, нажимаем "Ок".

Далее мастер создания томов попросит перезагрузить компьютер. Нажимаем "Да".

При загрузке компьютера до загрузки операционной системы появится загрузчик VeraCrypt. Вводим пароль указанный ранее, а в поле PIM ничего не вводим (если не ставили галочку "Использовать PIM"), просто нажимаем Enter. Если ставили галочку "Использовать PIM", тогда в соответствующее поле необходимо ввести число итераций. Далее начнется процесс проверки пароля, который может занять некоторое время, поэтому паниковать не нужно, если он продлится от 2 до 5 минут. При вводе некорректного пароля или некорректном PIM (если использовали) будет написано incorrect password.

Если компьютер не загружается, стоит воспользоваться диском восстановления. При успешной загрузке компьютера видим сообщение об успешном тестировании. Теперь всё готово к шифрованию. Нажимаем "Шифрация".

Далее появится сообщение с инструкцией использования диска восстановления, которую необходимо напечатать. Нажимаем "Ок".

Начинается процесс шифрования. Время шифрования зависит от компьютера - насколько он мощный и какой тип носителя информации используется. В случае с SSD время шифрования каскадным шифром без очистки может составлять около 80 минут. В случае с обычными жесткими дисками при аналогичных условиях время шифрования может составлять около четырех часов.

По окончанию шифрования появится сообщение о том, что жесткий диск успешно зашифрован.

Шифрование завершено, нажимаем "Готово".
Дешифрование диска
Данный способ дешифрование подходит только в том случае, если процесс шифрование был завершен без ошибок и Операционная Система успешно загружается.
Запускаем VeraCrypt, в списке будет системный диск, нажимаем на него правой кнопкой мыши и выбираем пункт "Расшифровать перманентно".
Программа запросит подтверждение дешифрования. Нажимаем "Да". Затем появится ещё одно подтверждение, нажимаем "Да".
Начинается процесс дешифрования, который займет столько же времени, сколько занял процесс дешифрования с вычетом очистки. По завершению появится уведомление об успешном дешифровании, и будет предложено перезагрузить компьютер.
4. Как безопасно общаться в интернете
4.1 Правильное использование Telegram
Telegram безумно удобная штука. Однако, в плане анонимности тут все не так гладко, как многие думают. Я подготовил для вас отдельную статью, в которой рассказал, как нужно действовать, чтобы общение в Telegram было максимально безопасным и приватным.
📃Статья: Как уберечься от деанона в Telegram (нажмите)
Пока Павел Дуров критиковал безопасность WhatsApp, базы пользователей Telegram, включающие номера и логины, успели оказаться не только у силовиков, но и в даркнете.
Пробив мобильного номера по username стал рутинной и даже не очень дорогой задачей, приведя к большим проблемам у пользователей.
Безусловно, не все привязывают личную сим-карту к Telegram. Предположим, диссидент, которого хотят вычислить, купил сим-карту в переходе и никогда не оформлял ее на себя. Как можно установить его личность?
Первый путь – установить, где происходила активация сим-карты и с какого устройства. У каждого мобильного устройства есть IMEI – уникальный идентификатор, и при активации сим-карты он передается оператору. По IMEI можно узнать, какие еще сим-карты вставлялись в устройство. Немногие, даже самые рьяные, поборники анонимности сразу после активации отправляют телефон в мусорное ведро.
Даже если жертва вставляла сим-карту не у себя дома, будет проверено, какие мобильные устройства были поблизости в момент активации. Если в это время в кармане лежал включенный личный мобильный телефон или он был выключен в том же месте незадолго до активации анонимной сим-карты, это провал.
Второй путь – биллинг, а именно изучить, каким образом пополнялась купленная сим-карта, какие СМС приходили на нее. Возможно, она пополнялась через уличный терминал, размещенный под камерами, и в этот момент у пополнявшего был включен личный мобильный телефон, либо она пополнялась с личного электронного кошелька, что еще лучше для установления личности.
Если речь идет об арендуемом виртуальном номере, то предоставляющие их сервисы, вопреки заблуждениям, весьма охотно выдают всю информацию. Последние годы на них оказывается серьезное давление, вплоть до угроз выведения из строя инфраструктуры. Мне доводилось общаться с одним из владельцев. В стоимость номера он не закладывает работу с жалобами, иначе цена возросла бы в десятки раз, а потому сервис выдает все имеющиеся данные по запросу правоохранительных органов любой страны.
Они зарабатывают, предлагая сэкономить на международных звонках, а аренда номера для разового приема СМС – это, можно сказать, работа в убыток. Хотя, если у вас есть надежный сервис, куда вы зайдете через Tor, укажете одноразовую почту и где рассчитаетесь биткоинами, ‒ это хороший вариант.
Но вернемся к протестам и Telegram. Когда тема деанонимизации пользователей получила общественный резонанс, руководство Telegram добавило новую настройку конфиденциальности «Кто может найти меня по номеру», где одним из пунктов был предложен вариант «Никто».
Опция «Никто», или один большой обман!
Руководство Telegram ответило новой возможностью указать «Никто» в опции «Кто видит мой номер телефона». Гениальное решение, способное решить все проблемы пробива мобильных номеров, но не тут-то было... Опция «Никто» в ее первой реализации – это обман пользователей со стороны Telegram. Она по-прежнему позволяла получать данные об аккаунте Telegram всем, у кого привязанный к этому аккаунту номер телефона добавлен в список контактов. Да, вы все правильно прочитали: это была просто пыль в глаза.

Многих в тот момент шокировала эта новость. Ведь указанный в Telegram номер по-прежнему могли получить без проблем и спецслужбы, и злоумышленники.
Чуть позже Telegram ужесточил настройки, позволив находить по номеру телефона только тех, кто добавлен на целевом устройстве в список контактов. У меня есть достаточно достоверная информация, что это серьезно осложнило работу пробива актуального номера. Подавляющее количество сервисов, предлагавших такого рода услуги, работают с базами, собранными в начале осени 2019 года.
Что точно не работает
Хочу обратить ваше внимание: недостаточно сменить номер мобильного и username или даже совсем его не использовать. Каждый аккаунт Telegram имеет постоянный User ID, сменить который пользователь не имеет возможности. Многие базы данных уже содержат User ID, что позволяет получить историю мобильных номеров, привязывавшихся к аккаунту ранее, и использованных ранее username. Потому у спецслужб всегда будет возможность получить данные о прежних номерах телефона, привязанных к конкретному User ID, и проверить каждый из них. User ID меняется только при полной смене аккаунта. Рекомендую удалить текущий аккаунт и зарегистрировать новый, если вам важна максимальная анонимность.
Вот еще один важный момент: некоторые пользователи не сразу после регистрации аккаунта активируют настройки приватности. Уже спустя час после регистрации аккаунта ваши данные могут оказаться в подобных базах и дальнейшие меры будут малоэффективны. Потому настроить безопасность спустя время после регистрации лучше, чем не настроить совсем, но недостаточно, если вы серьезно заботитесь о своей анонимности. Внимание Безопасность необходимо настраивать максимально быстро после регистрации аккаунта.
Дальше интереснее: на сингапурских форумах активно обсуждается тема засланного казачка в команду поддержки Telegram, который может по запросу доставать правительству нужные данные. К сожалению, даже при отсутствии весомых доказательств исключать такое нельзя. И в этом случае не поможет даже смена аккаунта, необходимо менять телефон вместе с аккаунтом.
Что стоит сделать
Первым делом запретите Telegram доступ к контактам, это можно сделать в настройках вашего устройства. Например, в iOS это выглядит так.

В настройках управления данными удалите импортированные контакты и отключите синхронизацию контактов. Вы, наверное, слышали этот совет миллион раз.

В настройках конфиденциальности > номер телефона запретите кому-либо видеть ваш номер телефона, а искать по номеру телефона разрешите только тем, кто добавлен у вас в контакты.

Я рекомендую также отказаться от использования username и запретить пересылать ваши сообщения. Тут главное – не впадать в крайность и воспользоваться данным советом, только если описываемые опции вам не нужны.

Ну, а если базовых рекомендаций вам мало, покупайте новое устройство, регистрируйте новый аккаунт в магазине приложений Google/Apple. Затем ищите сервис аренды виртуальных номеров, где будет возможно оплатить при помощи крипты и зарегистрироваться с Tor, арендуйте там виртуальный номер, на который зарегистрируйте новый аккаунт Telegram.
4.2 Session - рекомендуемый вариант
По-факту, лучшим вариантом был и остается Jabber с OTR, настроенный на собственном сервере. Однако, мобильные приложения xmpp убоги, глючны и, в добавок, еще и с закрытым кодом.
Однако, выход есть!
И этот выход - Session.
Это приложение, наравне с Wire, давно и прочно обосновалось в мобильных устройствах коррумпированных чиновников, налоговиков и силовиков, а уж эти вылупки то точно знают о том, что можно вскрыть, а что нет.
Ну а мы чем хуже? Скажем прослушке — Х*Й и переходим на Session, как это уже сделали сами менты и фсбшники.

Все пользователи мессенджера остаются полностью анонимными. Причем настолько, что узнать IP-адрес любого из них будет невозможно.
При регистрации нет необходимости указывать телефонный номер, как это обычно происходит с конкурирующими мессенджерами.
Session сохраняет ваше общение конфиденциальным, безопасным и анонимным:
При использовании Session весь ваш траффик отправляются по назначению только через децентрализованную сеть, с использованием системы, которую разработчики называют «Onion запросами». Запросы Onion защищают конфиденциальность пользователей, гарантируя, что ни один сервер никогда не узнает источник и назначение сообщения.
Session доступен для ПК, под следующие операционные системы:
Windows
Mac OS
Linux
Также Вы можете установить Session на мобильные устройства, под операционными системами:
5. Как безопасно обмениваться файлами

Я бы хотел познакомить вас с прекрасным сервисом: Wormhole — это простой и удобный сервис для обмена файлами, использующий end-to-end (сквозное) шифрование.
Интересным решением является возможность выбрать срок действия ссылки (от 60 минут до 24 часов), а так же ее автоудаление после определенного кол-ва скачиваний (от 1 до 100)

Таким образом, вы можете сохранить вашу конфиденциальность и быть уверенным, что ваши материалы не разойдутся по всей сети и не останутся здесь навсегда.
6. Как выбрать безопасную почту
Здесь я рекомендовал бы присмотреться к MailFence — бельгийскому сервису безопасной электронной почты без трекинга и рекламы (почти). Он поддерживает шифрование GnuPrivacy Guard (GPG) и не выдаёт данные пользователей третьим лицам.

Базовая учетная запись бесплатная (ее вполне хватает), но можно докупить себе больше места и расширенную техподдержку.
Сервис жертвует 15% прибыли на поддержку Фонда электронных рубежей и Европейского фонда цифровых прав.
У некоторых из вас сервис может быть заблокирован правительством, что на сегодняшний день можно считать знаком качества :) Поэтому, если мы не можете попасть на сайт MailFence - воспользуйтесь инструментами из 1 пункта данной статьи.
7. Как выбрать браузер, который не будет за вами следить
7.1 Для компьютера

Уверен, что опытные пользователи компьютера согласятся со мной в том, Firefox является одним из лучших браузеров для компьютеров. Тем не менее, многие пользователи с недоверием относятся ко встроенным в продукт Mozilla службам телеметрии.
Подавляющее большинство людей предпочитают, чтобы браузер по умолчанию был настроен на максимальную конфиденциальность и безопасность.
LibreWolf как раз решает данную проблему. Браузер лишен отвлекающих функций Firefox и сконцентрирован на максимальной приватности «прямо из коробки».
Именно его я и советую использовать вам на своем компьютере. LibreWolf доступен для следующих ОС:

🌐 Скачать его можно на официальном сайте, просто нажав сюда
7.2 Для смартфона
В качестве неплохого решения для смартфона, я могу рекомендовать DuckDuckGo Privacy Browser – это браузер для Android и iOS, ориентированный на анонимный поиск в интернете и безопасное посещение интернет-сайтов, без риска утечки конфиденциальных данных. Его полностью хватит для нужд рядового пользователя.

🌐 Скачать его можно на официальном сайте, просто нажав сюда
8. Как безопасно хранить свои пароли
У каждого человека, который пользуется интернетом есть множество паролей. И вряд ли кто-то из вас будет рад, если эти самые пароли утекут в руки злоумышленникам.
Что бы такого не произошло, нужно соблюдать два простых правила при выборе паролей:
Они должны быть сложными
Они должны быть разными на разных сайтах, сервисах, программах.
Однако, следовать этим правилам человеку с обычной памятью почти невозможно. Крайне сомневаюсь, что кто-то из вас способен запомнить сотню сложных паролей. Благо теперь это и не нужно — есть программы для хранения паролей.
Представляю вашему вниманию KeePassXC — менеджер паролей №1

В мануале ниже я подробнейшим образом рассмотрел установку и использование данного менеджера паролей:
📚 Мануал: KeePass - как хранить пароли? (нажмите)
У каждого человека, который пользуется интернетом есть множество паролей. И вряд ли кто-то из вас будет рад, если эти самые пароли утекут в руки злоумышленникам.
Что бы такого не произошло, нужно соблюдать два простых правила при выборе паролей:
Они должны быть сложными
Они должны быть разными на разных сайтах, сервисах, программах.
Однако, следовать этим правилам человеку с обычной памятью почти невозможно. Крайне сомневаемся, что кто-то из вас способен запомнить сотню сложных паролей. Благо теперь это и не нужно — есть программы для хранения паролей.
Представляю вашему вниманию KeePassXC — менеджер паролей №1
KeePassXC — это надежный способ хранения ваших паролей.
Проект является форком еще одного менеджера паролей KeePassX (который, в свою очередь, является форком оригинального KeePass). Преимущество KeePassXC заключается в его развитии, а точней в его разработке. KeePassXC развивается довольно таки стремительно и часто обновляется, тем самым получая новые фичи в интерфейсе самой программы и исправление ошибок.
На сегодняшний день, это лучший менеджер паролей: надежный и, что не мало важно, с открытым исходным кодом.
Поддерживает алгоритмы шифрования: AES, Twofish или ChaCha20, имеет совместимость с другими менеджерами паролей – KeePass2, KeePassX, KeeWeb и интеграцию с браузерами Google Chrome, Chromium, Mozilla Firefox.
А теперь давайте разберемся с его установкой и использованием!
Установка KeePassXC
Для начала переходим на страницу загрузок офф. сайта (кликабельно) и скачиваем установочный файл:

Запускаем скачанный файл и устанавливаем программу:

После окончания установки и нажатия кнопки Finish, программа будет автоматически запущена.
Настройка и использование KeePassXC
Создание базы паролей
При первом запуске KeePassXC попросит подтвердить автоматическую проверку обновлений:

А затем предложит создать базу, в которой мы будем хранить пароли.

Нажмите кнопку "Создать новую базу данных".
KeePassXC предлагает придумать имя. Это имя будет видно в заголовке окна парольной базы. Можно оставить как есть, "Пароли".

Нажмите кнопку "Продолжить".
На следующем шаге можно изменить параметры шифрования. Здесь можно оставить все без перемен. Нажмите "Продолжить".
Теперь нужно придумать пароль для защиты всей базы. Повторите его во второй строчке.
Этот пароль защищает содержимое базы. Пароль должен был надежным, и его придется запомнить. Если боитесь ошибиться, можете нажать кнопку с изображением глаза справа от поля для ввода мастер-пароля и увидите вводимые символы.

Нажмите кнопку "Готово".
Диалог сохранения файла. По умолчанию предлагается расширение *.kdbx и название "Пароли". Вряд ли мудро давать файлу такое говорящее название. Впрочем, название и расширение файла всегда можно изменить.

Файл с базой паролей лучше хранить отдельно от программы KeePassXC. Не забывайте, где храните базу, и не выкладывайте ее в наиболее очевидные места, такие как папка "Документы" или "Рабочий стол".
По умолчанию KeePassXC предлагает сохранить вашу базу в файле с расширением .kdbx. Это позволит сразу опознать в файле парольную базу. Кроме того, вы сможете открывать базу в KeePassXC двойным щелчком по файлу базы.
К сожалению, то же самое сможет сделать злоумышленник. Возможно, лучше не используйте "говорящее" расширение .kdbx.
Некоторые псевдо-эксперты рекомендуют "маскировать" файл под документ Word, изображение JPEG или иной привычный формат, давая файлу соответствующее расширение (.doc/.docx, .jpg). Это не очень хороший совет.
"Фальшивый" документ Word, разумеется, не будет открываться в текстовом редакторе, и это еще один повод для злоумышленника, имеющего доступ к компьютеру, заподозрить обман. Более того, многие программы добавляют к файлам "своих" форматов узнаваемые сигнатуры (строчки внутри кода), которые нетрудно видеть даже в простом редакторе типа "Блокнота". В "фальшивом" документе Word такой сигнатуры не будет.
Мой совет:
Выбирайте "бессмысленные" название и расширение файла.
Не используйте русские буквы.
Храните файл там, где он не будет бросаться в глаза.
В идеале злоумышленник не должен даже приблизительно догадываться, как называется ваша парольная база и где ее искать.
После сохранения файла откроется основное окно программы:

Давайте посмотрим на это окно. Слева в столбце – "Корень". Эта область предназначена для групп. Вы можете группировать пароли, чтобы их удобно было искать. Например, группы могут носить названия "Почта", "Сайт", "Банки". Вы можете переименовывать группы, вкладывать их одна в другую и даже присваивать группам разные значки. Группы напоминают папки в менеджере файлов ("Проводнике" Windows), только вместо файлов тут хранятся пароли.
Создание, редактирование, удаление записи
Давайте попробуем сохранить в созданной базе какой-нибудь пароль. Каждому аккаунту, каждому паролю соответствует запись.
Нажмите третью кнопку на панели инструментов KeePassXC (кнопка с плюсиком, "Добавить новую запись"). Откроется новое окно.
По умолчанию слева выбран пункт "Запись". Посмотрим, какие поля предлагает заполнить KeePassXC:

Название. Позволяет идентифицировать запись. По названию вы сможете ориентироваться в базе.
Имя пользователя. То, что вы указываете на сайте в поле "Логин".
Пароль. Собственно, ваш пароль к этому аккаунту. Изображение кубика справа от этого поля – генератор паролей, о нем позже.
URL-адрес. Адрес страницы, где вы вводите логин и пароль.
Истекает. Автоматическое напоминание того, что следует изменить пароль. (Сам пароль при этом, конечно, не меняется).
Примечания. В этом поле можно сохранить любую полезную информацию. Например, дополнительный адрес сайта, ответ на "секретный вопрос".
Заполните поля и нажмите кнопку "ОК". Новая запись создана:

Таким образом вы создадите записи для всех аккаунтов: почты, социальных сетей, любимых веб-сайтов, на которых зарегистрированы.
Для редактирования записи достаточно дважды щёлкнуть по заголовку. Или щёлкнуть по записи правой кнопкой мыши и выбрать в контекстном меню "Изменить запись".
Для удаления записи можно нажать на клавиатуре кнопку Delete или щёлкнуть по записи правой кнопкой мыши и выбрать в контекстном меню "Удалить запись".
Помните, что когда вы создаете или изменяете записи в KeePassXC, пароли в аккаунтах автоматически не меняются. И наоборот: когда вы меняете пароль на сайте, это не значит, что KeePassXC автоматически изменит его в своей базе. База служит только для хранения паролей, как записная книжка – для хранения номеров телефонов.
Классический способ входа на сайты
Есть три способа ввода паролей из парольной базы KeePassXC:
Классический – через буфер обмена.
Автоввод – автоматизация встроенными средствами KeePassXC.
С помощью браузерного плагина.
Сначала рассмотрим самый универсальный первый способ.
Откройте нужный веб-сайт (страницу, где требуется ввести логин и пароль).
Откройте программу KeePassXC и вашу базу паролей.
Выберите соответствующую запись в KeePassXC. Выберите шестую кнопку в панели инструментов – "Скопировать логин в буфер обмена". (Альтернатива: нажмите на записи правой кнопкой мыши и выберите то же самое из контекстного меню).
При этом имя пользователя на 10 секунд попадёт в буфер памяти. (То же по смыслу происходит, когда вы выделяете текст в редакторе и нажимаете на клавиатуре Ctrl+C).

Установите курсор в поле для ввода логина на веб-сайте, щёлкните правой кнопкой мыши и выберите в контекстном меню "Вставить".

Повторите шаги 2 и 3 для пароля (седьмая кнопка на панели инструментов).

Когда логин и пароль находятся в своих полях на сайте, можете войти на сайт.
Функция автоввода KeePassXC
Если копирование и вставка имени пользователя и пароля через буфер вас утомляет, попробуйте функцию автоввода (Autotype).
1. Откройте нужный веб-сайт, страницу ввода логина и пароля. Установите курсор в поле "Логин" ("Имя пользователя" или аналогичное).
2. Откройте базу паролей KeePassXC. Выберите нужную запись и нажмите девятую кнопку на панели инструментов – "Выполнить автоввод".

KeePassXС самостоятельно вставит имя пользователя и пароль, а также выполнит вход на сайт.
Браузерный плагин KeePassXC
Третий способ использования KeePassXC для входа на сайты – с помощью дополнительного браузерного расширения KeePassXC-Browser. Оно доступно как для Chrome, так и для Firefox. Скачайте и установите расширение для вашего браузера. Понадобится сопряжение браузера с открытой в KeePassXC базой паролей (то есть, "само по себе" расширение работать не будет). Эта опция включается так: в панели инструментов нажмите кнопку параметров (с шестерёнкой), затем в левом столбце выберите "Интеграция с браузером" и поставьте галочку в поле "Включить интеграцию с браузером".
Вот как выглядит KeePassXC в панели Google Chrome:

Теперь на страницах с формами значок KeePassXC будет появляться прямо в полях ввода. Вам достаточно нажимать для него:

Генератор паролей
KeePassXC избавляет владельца от необходимости придумывать сложные, "заковыристые" пароли самостоятельно. Эту работу берет на себя "Генератор паролей".
Откройте запись для редактирования.
Нажмите кнопку с изображением кубика рядом с полем "Пароль". (Вы можете нажать кнопку с изображением кубика в панели инструментов; тогда запуск генератора паролей не будет связан ни с какой записью в базе KeePassXC).

В верхнем поле KeePassXC предложит созданный программой надёжный случайный пароль. Почему-либо не понравился пароль? Нажмите кнопку со стрелочкой ("Создать заново"), чтобы увидеть следующий вариант.
Длина. Этот параметр задаёт число символов в пароле. Рекомендуем использовать не менее 16 символов, если ресурс (веб-сайт) это позволяет. Впрочем, вы можете не скупиться, вам все равно не придется запоминать этот пароль или воспроизводить его вручную. 25-30 символов – вполне достойный пароль.
Виды символов. Здесь вы можете выбрать множества, из которых будут выбраны символы для генерации пароля. По умолчанию включены большие буквы, маленькие буквы и цифры. Щелкнув по четвертой кнопке, можете добавить знаки препинания и спецсимволы. Будьте внимательны: некоторые системы позволяют использовать только определённые знаки препинания и спецсимволы.
Сгенерируйте пароль и нажмите кнопку "Использовать пароль".
Также, в качестве пароля вы также можете использовать не последовательность символов, а фразу из ряда случайных слов (по современным представлениям о надёжности парольных фраз рекомендуется 6-7 слов). Выберите вкладку "Парольная фраза". Можете выбрать символ для разделения слов, если хотите.

Блокировка базы
Как правило, базу KeePassXC удобно открывать в начале работы и закрывать в самом конце. А если вам понадобилось ненадолго отлучиться, скажем, выпить чашку кофе?
Для этого удобно не открывать-закрывать базу, а быстро заблокировать ее.
Просто нажмите десятую кнопку на панели инструментов (с замочком):

База исчезнет с экрана. Чтобы снова ее открыть, нужно ввести пароль к базе.
Изменение пароля к базе
Как и все остальные пароли, пароль к базе данных следует время от времени менять.
Откройте базу паролей. Выберите в меню "База данных – Безопасность базы данных…" – кнопка "Изменить пароль".
Дважды введите новый пароль и нажмите кнопку "ОК".
Отключение автозагрузки базы
Нажмите на панели инструментов 11-ю кнопку (со значком шестерёнки) для перехода в настройки программы KeePassXC.
Обратите внимание на пункты:
Запоминать ранее использованные базы данных
Загружать прошлые базы данных при запуске
Запоминать для баз данных файлы-ключи и аппаратные ключи безопасности
Весьма удобно, если программа при запуске находит базу и предлагает ввести пароль. Но это не всегда хорошо с точки зрения безопасности.
Возможно, вы не захотите, чтобы злоумышленник запустил KeePassXC и немедленно обнаружил, в каком файле вы храните свои пароли.
Тогда снимите галочку из пункта "Запоминать ранее использованные базы данных" (в двух других пунктах галочки исчезнут автоматически):

Настройки Корзины и Истории
KeePassXC имеет "Корзину". Удаляемые вами записи сначала помещаются туда.
В первое время пользования KeePassXC, когда есть риск случайных ошибок, возможно, лучше держать "Корзину" включённой. Если вы захотите отключить "Корзину" по соображениям безопасности, сделайте следующее:
Откройте базу паролей.
Выберите в меню "База данных" пункт "Параметры базы данных".
Снимите галочку в поле "Использовать корзину" и нажмите кнопку "ОК".
Отключение "Корзины" возможно только для каждой базы паролей индивидуально.

В этом же разделе настроек вы можете изменить настройки "истории", то есть, записей изменений вашей парольной базы.
FAQ
ВОПРОС. Есть ли способ восстановить забытый пароль к базе?
ОТВЕТ. Нет. По соображениям безопасности.
ВОПРОС. А двухфакторную аутенификацию в KeePassXC можно включить?
ОТВЕТ. Да. Например, можно добавить к паролю ключевой файл. Тогда при каждом открытии парольной базы нужно будет не только знать пароль, но и иметь ключевой файл.
ВОПРОС. Можно ли скопировать файл с базой паролей KeePassXC, например, на флешку?
ОТВЕТ. Да. Можно делать копии этого файла. Вообще, создавать резервные копии очень важно. Обязательно делайте это, и лучше чаще (после всех существенных изменений в базе).
ВОПРОС. А на мобильных устройствах это работает?
ОТВЕТ. Да, через сторонние приложения. Вот их полный список. Рекомендую Keepass2Android для Android, Strongbox – для iOS. Поскольку KeePassXC хранит базу паролей локально, а не в интернете, синхронизировать базы придётся вручную. Например, загрузить заполненную базу с компьютера в "облако", а затем открыть ее из облака на смартфоне.
ВОПРОС. Есть еще программы KeePass и KeePassX. Это то же самое или что-то другое?
ОТВЕТ. KeePass – менеджер паролей для Windows. KeePassX – заброшенный проект, больше не обновляется. Все они совместимы по формату парольной базы. Например, парольная база, созданная в KeePass, может быть открыта и использована в KeePassXC.
ВОПРОС. А программа LastPass – она хуже или лучше? А 1Password? A Roboform? А…
ОТВЕТ. Всё это представители семейства парольных менеджеров. Я рекомендуюKeePassXC по ряду критериев: функциональность, открытый код, бесплатность, известность, поддержка русского языка и др. Это прекрасный выбор, если вы хотите держать свои пароли под рукой, не доверяя сторонним хранилищам.
9. Как автоматически обнулить свой Android-смартфон. Красная кнопка
Очередная хитрость, благодаря которой ваш участковый останется в этом месяце без премии, а вы - на свободе.
Я научу вас настраивать в телефоне экстренное удаление всей информации. И в этом нам поможет одна хорошая программа.
Способ удаления всех данных на смартфоне:
1. Для начала нам потребуется включить функцию шифрования данных на смартфоне.
На различных версиях пункт шифрования находится в разных местах, обычно в "Настройки" -> "Безопасность" -> Шифрование данных, Защита данных, Блокировка экрана, Зашифровать устройство.
Шифрование необходимо для того, чтобы не было никакой возможности восстановления файлов уже после удаления файлов по описанному нами способу.
2. Далее скачиваем программу "AutoWipe" на свой Андроид-смартфон. 👉Скачать можно: По данной ссылке
Для установки включаем пункт "Установка приложений с неизвестных источников" в настройках.
После окончания установки открываем приложение, Активируем "админа" и подтверждаем в настройках.
Сами настройки AutoWipe.
1. На первом месте нас ждёт та самая полезная настройка - Удаление файлов при неудачном вводе пароля блокировки экрана.

На одной только функции эта полезная софтина не останавливается. Следом идет не менее полезный пункт:
2. Удаление файлов по SMS. Т.е. программа удалит все с телефона, если на смартфон придёт смс сообщение с определённым кодовым словом 😎

Данная функция будет полезна всем без исключения.
Далее идет простая, но не менее полезная опция для "особо-хитрых" товарищей в погонах:
3. Удаление данных при изменении Subscriber ID, например, удалена или заменена Sim-карта в телефоне.

4. Ну, и напоследок нам понадобится защитить само приложение "AutoWipe" и конечно же не забываем включить пункт удаления данных с SD карты.

Готово
После нарушения установленных ограничений - телефон выключится и начнёт процесс сброса данных (обнуления), а настроенное в самом начале шифрование - не даст эти данные восстановить.
10. Как защитить свой роутер от взлома
Очень важно использовать защищенные устройства маршрутизации или роутеры. С помощью этих устройств происходит обмен пакетами между устройствами сети и провайдера на основе правил и таблиц маршрутизации. Получив доступ к роутеру можно получить различную информацию, которая может быть использована в разных целях. Например, это может быть информация об устройствах, посещаемых сайтах, настройках и т.д.
Я использовал роутер фирмы TP-LINK. В зависимости от фирмы и модели админ панель может отличаться. Информации достаточно много в сети по каждой из моделей. Настройка не займет у вас много времени.
Как можно получить доступ к роутеру?
Хакеры используют автоматические сканеры по определенным сетям. Сканеры устройств маршрутизации проводят сканирование по портам, которые традиционно занимают роутеры. Происходит сканирование на нахождения стандартных портов с определенными данными для входа. Если ваш роутер имеет стандартные настройки, то очень большая вероятность, что хакер сможет получить доступ к вашим данным.
На примере одной из программ для сканирования было получено 73 успешных роутера за 40 минут работы. Если учитывать, что в среднем роутер используют 3-4 устройства, то это достаточно большое количество пользователей:

Как свести шансы взлома к нулю?
Для того, чтобы снизить шансы и минимизировать риск взлома необходимо проделать небольшой список действий.
Изменение стандартного IP-адреса для локального управления
Для начала, необходимо проверить адрес, на котором находиться админ панель. Для этого нужно ввести в браузере два адреса:
http://192.168.0.1/
http://192.168.1.1/
Как правило, для входа используется логин и пароль admin/admin или похожая стандартная комбинация. Таким образом, первое что нужно сделать - это изменить адрес размещения админ панели, логин и пароль. Это позволит защитить нас от средств массового сканирования, например, Router Scan.

Изменения авторизационных данных для входа
Имя пользователя и пароль можно изменить в разделе «Системные инструменты»->«Пароль»:

Ограничение списка компьютеров для локального управления
Далее необходимо запретить доступ к средствам администрирования из вне. Для нашего роутера необходимо зайти в раздел «Безопасность»->«Локальное управление».
В нашем случае можно указать MAC адреса компьютеров, которые будут иметь доступ к админ панели. Этот способ можно применять для открытых сетей с большим количеством участников.

Фильтрация MAC-адресов
Создание фильтрации позволяет добавить в список устройств тех пользователей, которые не имеют опасности. Это можно обойти, но это дополнительный барьер, который может остановить школьников-хакеров.
Роутеры TP-Link позволяют создать список желательных и нежелательных устройств для сети. Этот способ имеет преимущества с большими сетями.

Изменения порта для удаленного управления
Дополнительно необходимо изменить порт, который может использоваться для удаленного управления. Это действие позволит защититься от автоматических сканеров, которые сканируют адреса на портах 80 и 8080. Это стандартные порты роутеров. Программы автоматического сканирования не будут проверять все значения от в пределе от 1 до 65534. Поэтому лучше изменить стандартные порты на другие значения. Да, хакеры могут отдельным софтом просканировать все порты на средства маршрутизации, но это займет ооочень много времени.
В идеале, функцию удаленного управления лучше вовсе отключить. Достаточно указать IP адрес 0.0.0.0. Тогда по умолчанию эта функция будет отключена.

Отключение DHCP сервера

Протокол DHCP применяется для автоматического назначения IP-адреса, шлюза по умолчанию, DNS-сервера и т.д. В качестве транспорта данный протокол использует UDP, а это значит, что мы можем без особых проблем подменять все интересующие нас поля в сетевом пакете, начиная с канального уровня: MAC-адрес, IP-адрес, порты — то есть все, что хочется. Поэтому, чтобы избавить себя от разного рода атак лучше отключить DHCP на роутере.
Привязка MAC адреса и IP
Привязать можно в меню IP & MAC Binding (Привязка IP и МАС). Связывание по протоколу ARP является удобной функцией для контроля доступа компьютеров, находящихся в локальной сети. Список устройств можно посмотреть в ARP таблице.

Скрытый SSID
Как правило, почти все WiFi сети имеют свое название. Это название и является SSID (Service Set Identifier). Это имя можно увидеть, сканируя сети вокруг. По умолчанию роутеры показывают имя всем желающим. Скрытый SSID позволит снизить количество разных атак, которые будут осуществляться на вашу сеть.
В роутерах TP-Link это можно сделать в основном меню (Настройки беспроводного режима).

Отключить WPS подключение
Wi-Fi Protected Setup(WPS) - это технология аппаратного подключения к сети, которая работает по упрощенному принципу подключения к сети WiFi. Она имеет достаточно много уязвимостей, поэтому лучше отказаться от ее использования.
Мониторинг сетей с помощью программы AirSnare

Данная программа позволяет контролировать все устройства сети. Если появляется новое устройство, то софт может отправлять сообщение на почту, записывать лог в журнал или отображать эту информацию в интерфейсе программы. Дополнительно программа умеет отправлять сообщение подключенному устройство с меткой, что за ним ведется детальное наблюдение.
Таким образом, мы смогли максимально обезопасить свой роутер. Конечно, не стоит забывать, о двух вещах. Во-первых, практически все модемы имеют кнопку сбрасывания настроек. Поэтому, лучше размещать роутер в месте, где нет физического доступа других пользователей. Во-вторых, если вы скачаете файл с эксплойтом/вирусом и запустите его у себя на компьютере, тогда толку от защиты нет. Так как хакер получит доступ ко всем вашим данным. Поэтому, стоит внимательно проверять данные, которые вы скачиваете и открываете.