#STREET ПУТЕВОДИТЕЛЬ ч.1. "Стартовый набор darknet работяги"


939a8744c25452ed1b5681254f710dfb.cleaned.jpg


#STREET ПУТЕВОДИТЕЛЬ ч.1. "Стартовый набор darknet работяги"

Доброго дня всем участникам форума, мы запускаем серию статей, в которых будем обсуждать различные темы о наболевшем или актуальном, и приглашаем Вас, дорогие мои, присоединиться к нам и вместе:
-Делиться мнением в поисках истины
-Находить готовые решения вопросов (ответы на ключевые вопросы будут обновляться в треде)

И в нашей первой статьей постараемся разобраться какой же минимальный начальный набор в плане софта необходимо иметь обычному даркнет дельцу. Далее постараемся разобраться как же его настроить и в каких уже существующих темах на форуме найти нужные ответы и все это коротко сжать в одной этой статье с последующим редактированием актуальной информации, постараюсь создать такой некий путеводитель по форуму для тех у кого нет кнопки "поиск" на сайте. И по моему мнению первое с чего стоить начать это выбрать безопасную (на сколько это возможно) операционную систему и кошелек, т.к. первое с чем придется столкнуться это на какой ОС работать чтобы спать спокойно и с каким кошельком иметь дело для получения денег и оплаты мелких расходников таких как VPN и прочее.

"OS"

Начнем с самого начала, необходимо выбрать защищенную операционную систему на которой Вам будет комфортно работать и в которой на начальной этапе Вы сможете более менее разбираться, конкретно под ПК. Да есть множество других вариантов таких как удаленный рабочий стол, но это уже другая история.
Из самых популярных, которые мелькают на форуме больше других можно выделить следующие:

-TAILS (cайт)
Дистрибутив Linux (на Debian), спонсируется проектом TOR, работает с флэшки на любом ПК и не оставляет следов при правильном использовании
-WHONIX (сайт) \(сайт в TOR)
Дистрибутив Linux (на Debian), анонимность обеспечивается по средствам Virtual Box и TOR
-KODACHI (сайт)
Anti-forensic проект, существенно затрудняющая криминалистический анализ флэш накопителей и оперативки.
-MOFO (сайт)
На базе Ubuntu, оптимизирована для защиты от слежки "из коробки"
-QUBES (сайт) \ (сайт в TOR)
Дистрибутив XEN, ориентированный на изоляцию по средствам виртуализации

На форуме уже имеются обсуждения, на основании которых можно определиться с выбором системы, и ее настройкой, ниже прикреплю обсуждения для самостоятельного ознакомления (кликабельно):
"Обзор трех анонимных систем с точки зрения пользовательского опыта в нашей теме" - отличный обзор на Tails, Whonix, Qubes
" [Статья] Whonix сохранит твою анонимность. Облегчение от Tails." - статья о приемуществах whonix и его установке
"Qubes OS" - обзор на данную ОС
"Whonix - и точка!" - гайд по установке ОС

"WALLET"

Теперь перейдем к кошелькам, система подготовлена и необходимо выбрать безопасный кошелек для произведения расчетов, можно выбрать на любой вкус и цвет, кошельки которые имеют и мобильные и десктоп версии, с трафиком через TOR, и т.д.:

-ELECTRUM (сайт)
Один из самых популярных кошельков на данный момент, открытый исходный код, есть возможность пустить трафик через TOR, есть 2FA.
-COINOMI (сайт) \ (сайт в TOR)
Холодный кошелек, поддерживает все три вида ВТС
-WASABI (сайт) \(сайт в TOR)
Некастодиальный кошелек, открытый исходный код, встроенный миксер CoinJoin, есть возможность пустить трафик через TOR
-SAMOURAI (сайт)\(сайт в TOR)
Ориентирован на приватность, использует CoinJoin для анонимизации транзакций

Для того чтобы определиться с выбором и получить необходимые инструкции предлагаю ознакомиться с уже имеющимися статьями и гайдами на форуме (кликабельно):
"Гайд по ELECTRUM: Часть 1. Создание и выбор кошелька." - всё ясно по названию темы
"Гайд по ELECTRUM: Часть 2. Базовые функции, настройки и использование." - всё ясно по названию темы
"Гайд по ELECTRUM: Часть 3. Продвинутое использование и нюансы." - всё ясно по названию темы
"Coinomi Wallet - простой BTC кошелёк" - создание и настройка Coinomi
"Samourai Wallet: Мобильный биткоин кошелек." - создание и настройка кошелька для мобильных

"Итог"

Исходя из всего вышесказанного, можно выбрать и подготовить самый популярный и простой сетап для работы новичку.
Возьмём Tails и рассмотрим его приемущества, будем рассматривать голый Tails без persistent раздела (persistent дает возможность сохранять кастомизацию ОС, но существенно снижает её анонимность, поэтому будем без неё)

Приемущества TAILS OS:
-Прост в установке и настройке.
-Весь траффик шифруется в TOR по умолчанию.
-Автоматическая настройка мостов, никаких танцев с бубнами и часами больше делать не нужно.
-Система будет установлена на флешке, благодаря чему можно работать с любого ПК, не оставляя лишних следов (при должном подходе).
-В ОС предустановлены лучшие необходимые программы, такие как кошелек Electrum, о котором мы говорили ранее, Pidgin Messenger для анонимного общения, в нём можно подключить Jabber, который по умолчанию имеет необходимые плагины такие как OTR шифрование, плюс множество других программ для работы.
-Для работы с фото предусмотрен встроенный инструмент который удаляет метаданные в пару кликов по фото.
-Имеет хороший потенциал в настройке под определённые задачи, но как правило придётся включать persistent.

Что нам необходимо сделать и что мы получим? Нужно всего лишь установить TAILS, запустить, и можно сразу приступать к делу, ведь все необходимые программы уже установлены по умолчанию + в основном уже настроены для безопасной работы.

Гайд по установке Tails и настройке необходимых программ:

Для начала нам необходимо иметь две флэшки, объемом не менее 16гб (желательно), две необходимы для боле безопасной установки, т.к. сначала мы установим на одну флэшку, запустим с неё Тэйлс и уже с неё установим на вторую флэшку, на второй и будем работать.
Оффициальный гайд по установке через Windows, на него мы и будем ориентироваться, открываем его и идём по шагам:

Шаг 1\9
Скачиваем TAILS
По ссылке или через торрент

Шаг 2\9
Тут нам говорят что TAILS безопасна, но это не магия.

Шаг 3\9
Верифицируем загруженный в шаге 1\9 файл, просто нажимаем на зеленую кнопку "Select your download…" и указываем путь к файлу. Ждем.

Шаг 4\9
Скачиваем balenaEtcher
Запускаем его

Шаг 5\9
Устанавливаем Tails через balenaEtcher
1. Вставляем 1ую флэшку (не забываем что работать мы будем со второй)
2. Нажимаем на кнопку "Flash from file" в balenaEtcher и указываем путь к нашему файлу.
3. Нажимаем на кнопку "Select target" и указываем нашу 1ую флэшку.
4. Нажимаем на кнопку "Flash" и ждем завершения
5. Закрываем balenaEtcher.

Шаг 6\9
Нам предлагают открыть дальнейшие инструкции на смартфоне или распечатать их, ведь далее мы будем загружать ОС.
Сделаем по памяти.

Шаг 7\9
Запуск TAILS с флэшки
Вставляем флэшку, перезагружаем ПК и сразу после включения вызываем BOOT MENU нажатием следующей кнопки:

ManufacturerKey
AcerF12, F9, F2, Esc
AppleOption
AsusEsc
ClevoF7
DellF12
FujitsuF12, Esc
HPF9
HuaweiF12
IntelF10
LenovoF12
MSIF11
SamsungEsc, F12, F2
SonyF11, Esc, F10
ToshibaF12
others…F12, Esc

Далее вы увидите похожее окно, в котором надо будет выбрать USB (окно в зависмости от модели ноутбука и прочих характеристик будет разным, но суть одна, выбираем нашу флешку).

boot_menu.cleaned.png

Далее после короткой загрузки увидим следующее окно, на котором надо будет выбрать TAILS и запуститься.

grub.cleaned.png

Шаг 8\9
Добро пожаловать в TAILS!
После загрузки ОС мы увидим следующее окно, в котором необходимо добавить русскую клавиатуру (во второй строчке Keyboard Layout) для удобного переключения по комбинации win+пробел.
Поставить пароль на разблокировку (нажмите на +, далее в графе с паролем установите его).

welcome-screen.cleaned.png

Шаг 9\9
Установка Persistent.
Этот раздел мы пропустим, т.к. для достижения большей безопасности будем работать без него.

Далее установим наш заветный TAILS на вторую флэшку, с которой будем работать.
В верхнем левом углу нажимаем на Applications, далее в меню выбираем вкладку Tails, далее жмем Tails Installer и видим следующее окно:

6.cleaned.cleaned.png
Вставляем вторую флэшку и в данном окне выбираем Clone the current Tails, далее в Target USB stick выбираем нашу вторую флэшку и жмем Install.
Когда процесс закончится вытаскиваем флэшку, перезагружаем ПК, загружаемся уже со второй флэшки и работаем с неё, первую убираем, она нам больше не нужна.
Поздравляю, TAILS установлен.

Настройка мостов и TOR:

Запускаем вторую флэшку, подключаемся к WI-FI, после успешного подключения автоматически вылезет следующее окно (если не вылезло, запустите Tor Connection через основное меню) :
1.cleaned.cleaned.png
Расставляем галочки как на скриншоте, жмем Connect to Tor, и далее видим следующее окно:

2.cleaned.cleaned.png
Ставим галочку как на скриншоте и жмем снова Connect to Tor, временной пояс автоматически синхронизируется, мосты настроятся сами и вы можете выходить через TOR в интернет.

Создание и настройка кошелька ELECTRUM:

В верхнем левом углу нажимаем на Applications, далее в меню выбираем вкладку Internet, далее жмем Electrum Bitcoin Wallet и видим следующее окно:

7.cleaned.png
Жмём Launch, далее видим следующее окно:

8.cleaned.png
Придумываем название кошелька по желанию, можно этого не делать, жмём Next и далее видим окно:

9.cleaned.png
Жмём первый пункт, далее Next, далее видим такое окно:

10.cleaned.png
Жмём первый пункт, далее Next, далее видим такое окно:

12.cleaned.png
Выбираем Legacy , далее Next, и мы видим окно с нашей сид фразой из 12 слов (скриншота нет), записываем её в очень надежное место, через неё мы будем заходить в кошелек.
Далее нас просят повторить её (скриншота нет), повторяем и жмём Next и видим следующее окно:

13.cleaned.png
Придумываем пароль, снимаем галочку и жмём Next.
Electrum запустился и теперь в настройках Proxy ставим галочку Use TOR proxy at port 9050.
В меню VIEW жмём на строчку Show Adresses и видим наши адреса для приема BTC.
Жмём Preferences, затем General и в Base unit ставим BTC.
Поздравляю, кошелек готов к работе !

Создание и настройка Jabber в Pidgin:

Для начала зарегистрируем аккаунт на одном из этих сайтов, я думаю проблем не должно возникнуть:

Далее запускаем мессенджер, в верхнем левом углу нажимаем на Applications, далее в меню выбираем вкладку Internet, далее жмём Pidgin Internet Mesenger и видим следующее окно:

3.cleaned.cleaned.png
Жмём Add и видим окно:

4.cleaned.cleaned.png

Выбираем протокол как на скриншоте.
Username - вводим тот который указывали на сайте выше при регистрации.
Domain - это часть юзернейма после @ например xmpp.jp, вводим.
Password - вводим пароль и жмём галочку его запомнить.
Жмём Add.
По умолчанию в плагинах уже установлено и включено OTR шифрование.
5.cleaned.cleaned.png
Поздравлю, теперь у нас есть Jabber, готовый для общения. Всегда включайте OTR шифрование в переписках и проводите аутентификацию, чтобы в чате всегда горела зеленым надпись Private.

Ну вот мы и дошли до финала, и на руках имеем стандартный набор даркнет работяги.
Тема будем обновлятся по мере появления актуальной и необходимой информации.
4.cleaned.png
 

Вложения

  • 6.cleaned.png
    6.cleaned.png
    12,6 КБ · Просмотры: 2 481
Последнее редактирование:
Нашёл тут в разделе пару статей за это, сейчас приступлю к изучению

Много полезных примочек. Спасибо тебе, добрый человек

Разжевал прям все, благодарю:)


Благодарю всех, рад стараться, если будут сложности - пишите, будем разбираться)
 
Вы так и не ответили почему. Интересно ваше мнение.
У меня вот аналогичный интерес) Знаю два случая, один был этой весной, когда была обнаружена уязвимость в тор браузере, но о ней быстро оповестили и быстро пофиксили, и что вроде идёт суд с ФБР (вроде) где тейлс пытается узнать о уязвимости которую они использовали. Насчет второго момента оффициальной инфы еще не читал.
 


Посмотреть вложение 86575

#STREET ПУТЕВОДИТЕЛЬ ч.1. "Стартовый набор darknet работяги"

Доброго дня всем участникам форума, мы запускаем серию статей, в которых будем обсуждать различные темы о наболевшем или актуальном, и приглашаем Вас, дорогие мои, присоединиться к нам и вместе:
-Делиться мнением в поисках истины
-Находить готовые решения вопросов (ответы на ключевые вопросы будут обновляться в треде)

И в нашей первой статьей постараемся разобраться какой же минимальный начальный набор в плане софта необходимо иметь обычному даркнет дельцу. Далее постараемся разобраться как же его настроить и в каких уже существующих темах на форуме найти нужные ответы и все это коротко сжать в одной этой статье с последующим редактированием актуальной информации, постараюсь создать такой некий путеводитель по форуму для тех у кого нет кнопки "поиск" на сайте. И по моему мнению первое с чего стоить начать это выбрать безопасную (на сколько это возможно) операционную систему и кошелек, т.к. первое с чем придется столкнуться это на какой ОС работать чтобы спать спокойно и с каким кошельком иметь дело для получения денег и оплаты мелких расходников таких как VPN и прочее.

"OS"

Начнем с самого начала, необходимо выбрать защищенную операционную систему на которой Вам будет комфортно работать и в которой на начальной этапе Вы сможете более менее разбираться, конкретно под ПК. Да есть множество других вариантов таких как удаленный рабочий стол, но это уже другая история.
Из самых популярных, которые мелькают на форуме больше других можно выделить следующие:

-TAILS (cайт)
Дистрибутив Linux (на Debian), спонсируется проектом TOR, работает с флэшки на любом ПК и не оставляет следов при правильном использовании
-WHONIX (сайт) \(сайт в TOR)
Дистрибутив Linux (на Debian), анонимность обеспечивается по средствам Virtual Box и TOR
-KODACHI (сайт)
Anti-forensic проект, существенно затрудняющая криминалистический анализ флэш накопителей и оперативки.
-MOFO (сайт)
На базе Ubuntu, оптимизирована для защиты от слежки "из коробки"
-QUBES (сайт) \ (сайт в TOR)
Дистрибутив XEN, ориентированный на изоляцию по средствам виртуализации

На форуме уже имеются обсуждения, на основании которых можно определиться с выбором системы, и ее настройкой, ниже прикреплю обсуждения для самостоятельного ознакомления (кликабельно):
"Обзор трех анонимных систем с точки зрения пользовательского опыта в нашей теме" - отличный обзор на Tails, Whonix, Qubes
" [Статья] Whonix сохранит твою анонимность. Облегчение от Tails." - статья о приемуществах whonix и его установке
"Qubes OS" - обзор на данную ОС
"Whonix - и точка!" - гайд по установке ОС

"WALLET"

Теперь перейдем к кошелькам, система подготовлена и необходимо выбрать безопасный кошелек для произведения расчетов, можно выбрать на любой вкус и цвет, кошельки которые имеют и мобильные и десктоп версии, с трафиком через TOR, и т.д.:

-ELECTRUM (сайт)
Один из самых популярных кошельков на данный момент, открытый исходный код, есть возможность пустить трафик через TOR, есть 2FA.
-COINOMI (сайт) \ (сайт в TOR)
Холодный кошелек, поддерживает все три вида ВТС
-WASABI (сайт) \(сайт в TOR)
Некастодиальный кошелек, открытый исходный код, встроенный миксер CoinJoin, есть возможность пустить трафик через TOR
-SAMOURAI (сайт)\(сайт в TOR)
Ориентирован на приватность, использует CoinJoin для анонимизации транзакций

Для того чтобы определиться с выбором и получить необходимые инструкции предлагаю ознакомиться с уже имеющимися статьями и гайдами на форуме (кликабельно):
"Гайд по ELECTRUM: Часть 1. Создание и выбор кошелька." - всё ясно по названию темы
"Гайд по ELECTRUM: Часть 2. Базовые функции, настройки и использование." - всё ясно по названию темы
"Гайд по ELECTRUM: Часть 3. Продвинутое использование и нюансы." - всё ясно по названию темы
"Coinomi Wallet - простой BTC кошелёк" - создание и настройка Coinomi
"Samourai Wallet: Мобильный биткоин кошелек." - создание и настройка кошелька для мобильных

"Итог"

Исходя из всего вышесказанного, можно выбрать и подготовить самый популярный и простой сетап для работы новичку.
Возьмём Tails и рассмотрим его приемущества, будем рассматривать голый Tails без persistent раздела (persistent дает возможность сохранять кастомизацию ОС, но существенно снижает её анонимность, поэтому будем без неё)

Приемущества TAILS OS:
-Прост в установке и настройке.
-Весь траффик шифруется в TOR по умолчанию.
-Автоматическая настройка мостов, никаких танцев с бубнами и часами больше делать не нужно.
-Система будет установлена на флешке, благодаря чему можно работать с любого ПК, не оставляя лишних следов (при должном подходе).
-В ОС предустановлены лучшие необходимые программы, такие как кошелек Electrum, о котором мы говорили ранее, Pidgin Messenger для анонимного общения, в нём можно подключить Jabber, который по умолчанию имеет необходимые плагины такие как OTR шифрование, плюс множество других программ для работы.
-Для работы с фото предусмотрен встроенный инструмент который удаляет метаданные в пару кликов по фото.
-Имеет хороший потенциал в настройке под определённые задачи, но как правило придётся включать persistent.

Что нам необходимо сделать и что мы получим? Нужно всего лишь установить TAILS, запустить, и можно сразу приступать к делу, ведь все необходимые программы уже установлены по умолчанию + в основном уже настроены для безопасной работы.

Гайд по установке Tails и настройке необходимых программ:

Для начала нам необходимо иметь две флэшки, объемом не менее 16гб (желательно), две необходимы для боле безопасной установки, т.к. сначала мы установим на одну флэшку, запустим с неё Тэйлс и уже с неё установим на вторую флэшку, на второй и будем работать.
Оффициальный гайд по установке через Windows, на него мы и будем ориентироваться, открываем его и идём по шагам:

Шаг 1\9
Скачиваем TAILS
По ссылке или через торрент

Шаг 2\9
Тут нам говорят что TAILS безопасна, но это не магия.

Шаг 3\9
Верифицируем загруженный в шаге 1\9 файл, просто нажимаем на зеленую кнопку "Select your download…" и указываем путь к файлу. Ждем.

Шаг 4\9
Скачиваем balenaEtcher
Запускаем его

Шаг 5\9
Устанавливаем Tails через balenaEtcher
1. Вставляем 1ую флэшку (не забываем что работать мы будем со второй)
2. Нажимаем на кнопку "Flash from file" в balenaEtcher и указываем путь к нашему файлу.
3. Нажимаем на кнопку "Select target" и указываем нашу 1ую флэшку.
4. Нажимаем на кнопку "Flash" и ждем завершения
5. Закрываем balenaEtcher.

Шаг 6\9
Нам предлагают открыть дальнейшие инструкции на смартфоне или распечатать их, ведь далее мы будем загружать ОС.
Сделаем по памяти.

Шаг 7\9
Запуск TAILS с флэшки
Вставляем флэшку, перезагружаем ПК и сразу после включения вызываем BOOT MENU нажатием следующей кнопки:

ManufacturerKey
AcerF12, F9, F2, Esc
AppleOption
AsusEsc
ClevoF7
DellF12
FujitsuF12, Esc
HPF9
HuaweiF12
IntelF10
LenovoF12
MSIF11
SamsungEsc, F12, F2
SonyF11, Esc, F10
ToshibaF12
others…F12, Esc

Далее вы увидите похожее окно, в котором надо будет выбрать USB (окно в зависмости от модели ноутбука и прочих характеристик будет разным, но суть одна, выбираем нашу флешку).

Посмотреть вложение 82498

Далее после короткой загрузки увидим следующее окно, на котором надо будет выбрать TAILS и запуститься.

Посмотреть вложение 82499

Шаг 8\9
Добро пожаловать в TAILS!
После загрузки ОС мы увидим следующее окно, в котором необходимо добавить русскую клавиатуру (во второй строчке Keyboard Layout) для удобного переключения по комбинации win+пробел.
Поставить пароль на разблокировку (нажмите на +, далее в графе с паролем установите его).

Посмотреть вложение 82500

Шаг 9\9
Установка Persistent.
Этот раздел мы пропустим, т.к. для достижения большей безопасности будем работать без него.

Далее установим наш заветный TAILS на вторую флэшку, с которой будем работать.
В верхнем левом углу нажимаем на Applications, далее в меню выбираем вкладку Tails, далее жмем Tails Installer и видим следующее окно:

Посмотреть вложение 82506
Вставляем вторую флэшку и в данном окне выбираем Clone the current Tails, далее в Target USB stick выбираем нашу вторую флэшку и жмем Install.
Когда процесс закончится вытаскиваем флэшку, перезагружаем ПК, загружаемся уже со второй флэшки и работаем с неё, первую убираем, она нам больше не нужна.
Поздравляю, TAILS установлен.

Настройка мостов и TOR:

Запускаем вторую флэшку, подключаемся к WI-FI, после успешного подключения автоматически вылезет следующее окно (если не вылезло, запустите Tor Connection через основное меню) :
Посмотреть вложение 82507
Расставляем галочки как на скриншоте, жмем Connect to Tor, и далее видим следующее окно:

Посмотреть вложение 82508
Ставим галочку как на скриншоте и жмем снова Connect to Tor, временной пояс автоматически синхронизируется, мосты настроятся сами и вы можете выходить через TOR в интернет.

Создание и настройка кошелька ELECTRUM:

В верхнем левом углу нажимаем на Applications, далее в меню выбираем вкладку Internet, далее жмем Electrum Bitcoin Wallet и видим следующее окно:

Посмотреть вложение 82511
Жмём Launch, далее видим следующее окно:

Посмотреть вложение 82512
Придумываем название кошелька по желанию, можно этого не делать, жмём Next и далее видим окно:

Посмотреть вложение 82513
Жмём первый пункт, далее Next, далее видим такое окно:

Посмотреть вложение 82515
Жмём первый пункт, далее Next, далее видим такое окно:

Посмотреть вложение 82516
Выбираем Legacy , далее Next, и мы видим окно с нашей сид фразой из 12 слов (скриншота нет), записываем её в очень надежное место, через неё мы будем заходить в кошелек.
Далее нас просят повторить её (скриншота нет), повторяем и жмём Next и видим следующее окно:

Посмотреть вложение 82517
Придумываем пароль, снимаем галочку и жмём Next.
Electrum запустился и теперь в настройках Proxy ставим галочку Use TOR proxy at port 9050.
В меню VIEW жмём на строчку Show Adresses и видим наши адреса для приема BTC.
Жмём Preferences, затем General и в Base unit ставим BTC.
Поздравляю, кошелек готов к работе !

Создание и настройка Jabber в Pidgin:

Для начала зарегистрируем аккаунт на одном из этих сайтов, я думаю проблем не должно возникнуть:

Далее запускаем мессенджер, в верхнем левом углу нажимаем на Applications, далее в меню выбираем вкладку Internet, далее жмём Pidgin Internet Mesenger и видим следующее окно:

Посмотреть вложение 82519
Жмём Add и видим окно:

Посмотреть вложение 82520

Выбираем протокол как на скриншоте.
Username - вводим тот который указывали на сайте выше при регистрации.
Domain - это часть юзернейма после @ например xmpp.jp, вводим.
Password - вводим пароль и жмём галочку его запомнить.
Жмём Add.
По умолчанию в плагинах уже установлено и включено OTR шифрование.
Посмотреть вложение 82521
Поздравлю, теперь у нас есть Jabber, готовый для общения. Всегда включайте OTR шифрование в переписках и проводите аутентификацию, чтобы в чате всегда горела зеленым надпись Private.

Ну вот мы и дошли до финала, и на руках имеем стандартный набор даркнет работяги.
Тема будем обновлятся по мере появления актуальной и необходимой информации.
Посмотреть вложение 86574
Очень помогло! Благодарю!!!
 
Большое спасибо за ваш труд! Еще было бы интересно почитать о сравнинии систем плюсы и минусы каждой.
 
Очень помогло! Благодарю!!!

Большое спасибо за ваш труд! Еще было бы интересно почитать о сравнинии систем плюсы и минусы каждой.
Рад стараться!
Идея хорошая, возможно реализую её позже, как минимум двух самых популярных Tails и Whonix было бы неплохо, вечный спор идёт, какая из них лучше, но они обе хороши и обе разные, под разные задачи так сказать.
 
Tails пользуюсь... Привык к ее функциям, незнаю насколько хорош Whonix даже не пробовал))) так что будет интересно почитать сравнение!
Вобщем ждем!)))
 
Откуда вас столько, мало что по делу
 
Не знаю как давно, но в тайлс появмлась Metadata Cleaner во вкладке стандартные, очень удобная функция... Разом фотографии обнуляет))
 
Не знаю как давно, но в тайлс появмлась Metadata Cleaner во вкладке стандартные, очень удобная функция... Разом фотографии обнуляет))
Да, появилась относительно недавно, но раньше эта функция тоже была, просто нажимаете другую клавишу мышки по фото (или по фоткам) и там в списке есть кнопка remove metada, это даже проще)
 
Да, появилась относительно недавно, но раньше эта функция тоже была, просто нажимаете другую клавишу мышки по фото (или по фоткам) и там в списке есть кнопка remove metada, это даже проще)
Век живи, век учись!)...
 
Верх Низ