Темная Сторона Интернета

@deeptoweb خوش می آید 6 10 000

Первый канал о кибербезопасности и темном интернете. Рассказываем как защитить себя в сети, обучаем безопасности и публикуем переводы зарубежных материалов.
Связь: @markenstein
Черный рынок: @blackmarketru
ژئو و زبان کانال
روسیه, روسی


با ایجاد کننده تماس گیرفتن
ژئو کانال
روسیه
زبان کانال
روسی
رسته
فناوری
اضافه شده به شاخص
09.05.2017 23:31
реклама
TGStat Bot
Bot to get channel statistics without leaving Telegram
Telegram Analytics
Subscribe to stay informed about TGStat news.
TGAlertsBot
Monitoring of keywords in channels and chats
55 006
مشترکین
~11.1k
پوشش 1 انتشار
~7.4k
پوشش روزانه
~5
پست / هفته
20.1%
ERR %
43.92
شاخص استناد
اعلامیه ها و اشاره های کنال
211 اشاره کانال
115 اشاره نشریات
343 اعلامیه ها
FSCP
BotShare
Applicator
BotShare
FSCP
BotShare
FSCP
کانال هایی که توسط "@deeptoweb" نقل قول می شوند
Applicator
Dark AliExpress
CODE RED
THE CODE REDS
CODE RED
Эксплойт
RosKomSvoboda
Dark AliExpress
CyberYozh
Dark AliExpress
Дурман
HYDRA
Chipollino Onion Club
Cannder
Chipollino Grow Club
Dark AliExpress
Дурман
Мистер Слив
Обнальщик
Дурман
Cannder
Дурман
DARK VIDEO
Дурман
Дурман
Serg1us
Дурман
Дурман
Дурман
iSHIMOV.PRO
Дурман
نشریات اخیر
Удалённые
С упоминаниями
اعلامیه ها
Снимались ли ваши подруги в порно поможет узнать ИИ

Добрый вечер, господа! Китайский программист, живущий в Германии сообщил, что он с друзьями сделал нейросеть, которая находит аккаунты в соцсетях девушек, хоть раз снявшихся в порно. Информация об этом распространяется через Twitter.

На создание проекта ушло пол года. Они проанализировали 100 теробайт видео с популярных порносайтов, так как 1024, 91, sex8, PornHub, and xvideos. Лица из этих роликов сравнивались с фоточками девушек из Facebook, Instagram, TikTok, Weibo и других соцсетей.

Читать без VPN
Снимались ли ваши подруги в порно поможет узнать ИИ
Китайский программист, живущий в Германии сообщил, что он с друзьями сделал нейросеть, которая находит аккаунты в соцсетях девушек, хоть раз снявшихся в порно. Информация об этом распространяется через Twitter. На создание проекта ушло пол года. Они проанализировали 100 теробайт видео с популярных порносайтов, так как 1024, 91, sex8, PornHub, and xvideos. Лица из этих роликов сравнивались с фоточками девушек из Facebook, Instagram, TikTok, Weibo и других соцсетей. Авторы уверены, что мужчинам будет интересно…
Читать полностью
Что, блять, происходит?

Захожу в инсту, вокруг лишь мамкины капперы на ламборгини и прочая шляпа. Знакомо?
Скажу по секрету, сейчас в мире интернет-бизнеса очень большую часть денег зарабатывают профессиональные трейдеры, но их инфа стоит очень дорого.

Есть канал на просторах телеграма, где сливается как раз таки данная инфа и при этом получать ее можно бесплатно.
Что с ней делать? Ну подумай 😄.
Вот тебе ссылка - ТЫК .
Это вам не Вильнюс, здесь нет обещаний и миллионных заработков, все максимально честно и по-человечески.

Заходи. Вникай. Ебош.
Читать полностью
Вредительский контроль. Чем опасны приложения для ограничения функций iPhone

Доброе утро, господа! В конце апреля в средствах массовой информации прокатилась очередная волна публикаций на тему «Apple уничтожает конкуренцию». На сей раз скандал породила статья с провокационным заголовком «Apple расправились с приложениями против зависимости от iPhone», опубликованная в New York Times. Авторы обвинили Apple в нечестной конкуренции просто на основании того, что компания удалила из App Store приложения, позволяющие контролировать время использования смартфона и его функций.

Но идет ли речь о нечестной игре, или же приложения действительно представляли опасность? Попробуем разобраться.

Читать без VPN
Вредительский контроль. Чем опасны приложения для ограничения функций iPhone
В конце апреля в средствах массовой информации прокатилась очередная волна публикаций на тему «Apple уничтожает конкуренцию». На сей раз скандал породила статья с провокационным заголовком «Apple расправились с приложениями против зависимости от iPhone», опубликованная в New York Times. Авторы обвинили Apple в нечестной конкуренции просто на основании того, что компания удалила из App Store приложения, позволяющие контролировать время использования смартфона и его функций. Но идет ли речь о нечестной игре,…
Читать полностью
Краткий справочник анонима. Виды шифрования и защиты трафика, выбор софта

Добрый вечер, господа! Неважно, по каким причинам ты решил шифровать то, что пересылаешь через интернет. Это может быть забота о секретности личных данных, попытка обойти запреты того или иного государства или другие мотивы.

В современном мире простым людям доступен неплохой выбор криптостойких шифрованных протоколов и программ, которые их реализуют. В этой статье мы пройдемся по всем классам таких решений (пусть многие из них и широко известны), обсудим надежность и посмотрим, какие доступны реализации.

Читать без VPN
Краткий справочник анонима. Виды шифрования и защиты трафика, выбор софта
Неважно, по каким причинам ты решил шифровать то, что пересылаешь через интернет. Это может быть забота о секретности личных данных, попытка обойти запреты того или иного государства или другие мотивы. В современном мире простым людям доступен неплохой выбор криптостойких шифрованных протоколов и программ, которые их реализуют. В этой статье мы пройдемся по всем классам таких решений (пусть многие из них и широко известны), обсудим надежность и посмотрим, какие доступны реализации. Содержание статьи Прокси…
Читать полностью
Как Эдисон изобрёл беспроводную связь и ничего в ней не понял

Добрый день, господа! Мы так привыкли ассоциировать беспроводную связь с радиоволнами, что нам кажется невозможным изобретение беспроводного телеграфа до знаменитых опытов Герца 1887 года. Беспроводная электромагнитная связь будто бы автоматически подразумевает радио и возвращает нас к вечному спору о приоритете Маркони — Лоджа — Попова.

Однако ещё с 1831 года физикам был известен закон электромагнитной индукции. Хотя он и является необходимым условием существования радиоволн, но может применяться и самостоятельно, даже если о волнах ничего не известно. В частности, его можно употребить для создания беспроводного телеграфа. Одним из пионеров этого вида связи, задолго до Маркони, оказался Эдисон, проявив себя блестящим практиком — и, увы, совершенно безнадёжным теоретиком. Об этом в новой статье.

Читать без VPN
Как Эдисон изобрёл беспроводную связь и ничего в ней не понял
Мы так привыкли ассоциировать беспроводную связь с радиоволнами, что нам кажется невозможным изобретение беспроводного телеграфа до знаменитых опытов Герца 1887 года. Беспроводная электромагнитная связь будто бы автоматически подразумевает радио и возвращает нас к вечному спору о приоритете Маркони — Лоджа — Попова. Однако ещё с 1831 года физикам был известен закон электромагнитной индукции. Хотя он и является необходимым условием существования радиоволн, но может применяться и самостоятельно, даже если о волнах…
Читать полностью
Форензика в Linux. Расследуем сложный кейс с атакой на веб-сервер, побегом из гипервизора, майнером и ботнетом

Добрый день, господа! В этой статье мы детально разбираем большой кейс с атакой на целую ферму машин под управлением Linux. Нас ждёт взлом веб-сервера, заражение майнером, эскалация root из виртуального контейнера и создание ячейки ботнета, которая рассылала спам. Уже не терпится узнать подробности? Тогда поехали!

Читать без VPN
Форензика в Linux. Расследуем сложный кейс с атакой на веб-сервер, побегом из гипервизора, майнером и ботнетом
В этой статье мы детально разбираем большой кейс с атакой на целую ферму машин под управлением Linux. Нас ждет взлом веб-сервера, заражение майнером, эскалация root из виртуального контейнера и создание ячейки ботнета, которая рассылала спам. Уже не терпится узнать подробности? Тогда поехали! Содержание статьи Предыстория инцидента Поиск артефактов Извлекаем данные из оперативной памяти Анализ образа жесткого диска Ищем артефакты в PCAP-дампе Анализ артефактов, собранных с живых систем Дополнительные инструменты…
Читать полностью
Этапы проведения кибератак

Согласно отчету FireEye and Mandiant, около 97 % компаний подвергались хакерской атаке, связанной со взломом средств сетевой безопасности. Современные брандмауэры способны отражать большинство вторжений, но некоторые злоумышленники находят лазейки благодаря отличной подготовке и тщательно спланированным действиям. Тактики хакеров могут отличаться, но в большинстве случаев они содержат следующие этапы.

1. Разведка
Первым этапом любой кибератаки является разведка, в ходе которой злоумышленник собирает как можно больше информации о компании, ставшей мишенью для взлома. Найденные сведения необходимы для выявления уязвимостей, хакер выполняет анализ сайта компании и ее информационных систем, а также рассматривает способы взаимодействия цели с другими организациями. Как только уязвимость найдена, начинается подбор инструментов для взлома и подготовка к их применению. Например, одним из способов распространения вредоносного программного обеспечения является рассылка фишинг-писем.

2. Сканирование
После того как в периметре защиты компании-цели найдено слабое место, которое позволит получить доступ, начинается этап сканирования. Для этого применяются общедоступные инструменты интернет-сканирования, позволяющие обнаружить открытые порты, уязвимости в программном обеспечении, ошибки в настройке оборудования и другие «дыры». Этот этап может растянуться на месяцы, ведь поиск должен быть аккуратным и не спровоцировать службу безопасности на усиление средств защиты.

3. Установление контроля
Цель атаки в большинстве случаев заключается в получении доступа к защищенным ресурсам компании, таким как финансовые документы или конфиденциальные данные. Такие инструменты, «Радужная таблица» (rainbow table), позволяют злоумышленнику получить доступ администратора и войти в любую информационную систему с повышенными привилегиями, а затем получить полный контроль над сетью.

4. Организация доступа
После того как найдена уязвимость и осуществлен взлом системы, необходимо гарантировать поддержку доступа на протяжении времени, требуемого для выполнения преступных задач. Служба безопасности компании обладает достаточной квалификацией для обнаружения атаки, поэтому рано или поздно проникновение будет раскрыто. Как бы хакер ни пытался скрыть свое присутствие, его могут выдать операции по перемещению данных внутри сети или на внешние ресурсы, нарушения связи между центром обработки данных и сетью компании, установка соединений через нестандартные порты, аномальные серверные или сетевые операции. Системы мониторинга сети и глубокого анализа трафика (DPI) позволяют обнаружить такую активность и принять меры по ее предотвращению.

5. Нанесение ущерба
Не каждая кибератака содержит этот этап. В некоторых случаях злоумышленник только копирует данные для дальнейшей перепродажи, например. Однако на этой стадии хакер уже полностью контролирует сеть и информационные системы компании, а значит, способен вывести из строя оборудование, стереть базы данных, отключить рабочие сервисы и тем самым нанести огромный материальный урон и ущерб репутации.

6. Запутывание следов
После совершения атаки кажется разумным удалить всю информацию о своем присутствии, однако на практике не всегда происходит именно так. Часто хакеры оставляют признаки взлома как автограф на своем преступлении, но есть и более практичная цель — запутать следы. Существует множество способов пустить экспертов, расследующих преступление, по ложному пути: очистка и подмена записей в журнале, создание зомби-аккаунтов, использование троянских команд и другие.
Читать полностью
По статистике в Америке инвестирует 75% населения, а 50% семей работают с независимым финансовым советником. В России же инвестирует всего 3% населения, а с финансовым советником работает еще меньше.

@investacademy - это канал независимого финансового советника! Общий объем капитала его клиентов уже перевалил за 55 000 000 долларов и продолжает расти. Простым языком рассказывает, как сделать так, чтоб выйти на пенсию с полными карманами! С чего начинать и чего точно не стоит делать, чтобы сохранить кровно заработанные. Честно, колко, интересно и доходно!

Защита и структурирование капитала! Инвестиции! Наследование! Планирование и многое другое на канале https://t.me/investacademy.

Подписывайтесь и будьте спокойны -теперь у вас есть надежный партнер в этом вопросе.
Читать полностью
​​Подборка №80

Статья №1: Датчики движения любого смартфона позволяют создать цифровой отпечаток.

Chipollino Onion Club — Даркнет. Приватность. Криминал. Технологии. Профайлинг.

Статья №2: ФАС одобрила повышение тарифов на связь из-за суверенного интернета.

Статья №3: Кликбейт для быдла.

Статья №4: Минкомсвязи назвало виды угроз, которые могут повлечь изоляцию Рунета.

Статья №5: У российских туристов начнут проверять переписку в мессенджерах при въезде в Китай на предмет наличия компрометирующей информации.

Статья №6: Windows 10 будет блокировать некоторые сети Wi-Fi.

@Aapplicator — канал о приложениях и сервисах для владельцев техники Apple. Всё о календарях, заметочниках, текстовых редакторах, менеджерах задач и других приложениях, которые помогают в работе.

Статья №7: Spotify сбросил пароли пользователей из-за подозрительной активности.

Статья №8: Сотрудники Snapchat шпионили за пользователями.

Статья №9: Серия Долгая ночь Игры престолов стала самой популярной у преступников.

Статья №10: Миллионы европейцев попали под лавину дезинформации из интернета в преддверие выборов в Европарламент.

Статья №11: Польша подала жалобу на директиву Европейского союза об авторском праве.

Статья №12: «Ростех» представил первый суперкомпьютер на процессорах «Эльбрус».

Dark AliExpress — Хакерские и шпионские девайсы, тайники, средства самообороны. Телескопички, бронежилеты, кастеты, мини-камеры, жучки, USB-киллеры, Wi-Fi декодеры, устройства для перехвата трафика и не только.
Читать полностью
Не выбрасывайте умные лампочки в мусор, или опасность IoT

Добрый вечер, господа! По оценкам аналитиков GlobalData, объем рынка IoT-решений в прошлом году составил около $130 млрд. К 2023 году этот показатель вырастет почти в три раза, до $318 млрд. Ежегодный рост (GAGR) составляет сейчас около 20%. Объем же подключенных устройств к 2020 году составит 20-50 млрд штук.

К сожалению, умные гаджеты плохо защищены от взлома. Многие из них содержат вшитые учетные данные, уязвимости, легко обнаруживаемые и эксплуатируемые злоумышленниками. Пример: быстрое распространение Mirai. И сейчас атаки всё ещё продолжаются, благодаря свежей инкарнации зловреда.

Читать без VPN
Не выбрасывайте умные лампочки в мусор, или опасность IoT
По оценкам аналитиков GlobalData, объем рынка IoT-решений в прошлом году составил около $130 млрд. К 2023 году этот показатель вырастет почти в три раза, до $318 млрд. Ежегодный рост (GAGR) составляет сейчас около 20%. Объем же подключенных устройств к 2020 году составит 20-50 млрд штук. К сожалению, умные гаджеты плохо защищены от взлома. Многие из них содержат вшитые учетные данные, уязвимости, легко обнаруживаемые и эксплуатируемые злоумышленниками. Пример: быстрое распространение Mirai. И сейчас атаки всё…
Читать полностью
​​Только что был выпущен один из самых амбициозных RPG-проектов 2019 года — мобильная игра Raid: Shadow Legends.

В ней есть все: потрясающая сюжетная история, классная 3D графика, эпические сражения с Боссами, битвы с реальными игроками, и сотни чемпионов для коллекции и улучшений. А еще невероятный уровень графики для мобильной игры. И главное — игра абсолютно бесплатная.

Специально для подписчиков Темной Стороны: Качайте RAID только по нашим ссылкам, и вы получите 50,000 серебряных монет и Эпического чемпиона сразу же! А также не упустите возможность возможность поучаствовать в специальном турнире с грандиозными призами!

✅iOS — https://clik.cc/DSDFQ
✅Android — https://clik.cc/83RjS
Читать полностью
Электронная армия Пхеньяна. Как действуют северокорейские хакеры

Добрый день, господа! Северная Корея начала показательную демилитаризацию, но освободившиеся ресурсы тратит на войны другого формата — кибернетические. Удивительно, как в условиях информационной изоляции ей удается выполнять успешные атаки на инфраструктуру более развитых стран. Мы разберем самые масштабные из них и прольем свет на действия хакерских групп, чья деятельность финансируется правительством КНДР.

Читать без VPN
Электронная армия Пхеньяна. Как действуют северокорейские хакеры
Северная Корея начала показательную демилитаризацию, но освободившиеся ресурсы тратит на войны другого формата — кибернетические. Удивительно, как в условиях информационной изоляции ей удается выполнять успешные атаки на инфраструктуру более развитых стран. Мы разберем самые масштабные из них и прольем свет на действия хакерских групп, чья деятельность финансируется правительством КНДР. Содержание статьи И числом, и умением! APT37 (aka Reaper, Scarcruft, Group123) Арсенал APT38 Арсенал Выводы И числом, и умением!…
Читать полностью
​​Хочешь бесплатно научиться программировать и получить новую профессию?

До 28 мая Школа программирования 21 от Сбербанка и легендарной Ecole 42 проводит набор новых студентов.
https://applicant.21-school.ru/?deeptoweb_registrachiya

Почему тебе стоит поступить в Школу 21?
1. Обучение полностью бесплатно.
2. Ты сам выбираешь свою траекторию и темп обучения, ведь Школа открыта круглосуточно.
3. Ты будешь работать на новеньких iMac 27 5K Retina.
4. В Школе нет учителей, пар и расписания.
5. Здесь ты можешь найти единомышленников среди 900 текущих студентов, с которыми тебе будет интереснее и проще учиться.
6. В рамках учебы ты получишь предложения оплачиваемых стажировок и вакансий.

Что нужно, чтобы к нам поступить?
Нас не интересуют баллы ЕГЭ, твои оценки в школе, наличие или отсутствие знаний по программированию. Единственный критерий — ты должен быть старше 18 лет и хотеть развиваться в сфере программирования.

Отбор в школу состоит из 4 этапов:
1. Регистрация и 2 онлайн-игры наhttps://applicant.21-school.ru/?deeptoweb_registrachiya
2. Видеоинтервью
3. Очная встреча в Школе для оформления всех документов
4. БАССЕЙН — 4-недельное отборочное пробное обучение в школе

Бассейны пройдут с июне, июле и августе, начало обучение — со 2 сентября 2019 года.

Успей оставить заявку уже сейчас!
Читать полностью
Самая дорогая ошибка в моей жизни: подробно об атаке на порт SIM-карты

Добрый вечер, господа! Представляем вашему вниманию перевод статьи «The Most Expensive Lesson Of My Life: Details of SIM port hack» автора Sean Coonce.

"В прошлую среду я потерял более 100000 долларов. Деньги испарились в течение 24 часов в результате «атаки на порт SIM-карты», которая вычистила мой счёт на Coinbase. С тех пор прошло четыре дня, и я опустошён. У меня нет аппетита; я не могу заснуть; я наполнен чувствами тревоги, совести и стыда.

Это был самый дорогой урок в моей жизни, и я хочу поделиться опытом и усвоенными уроками с как можно бо́льшим количеством людей. Моя цель — повысить осведомлённость людей о таких типах атак и мотивировать вас усилить безопасность вашей онлайн-личности."

Читать без VPN
Самая дорогая ошибка в моей жизни: подробно об атаке на порт SIM-карты
Представляем вашему вниманию перевод статьи «The Most Expensive Lesson Of My Life: Details of SIM port hack» автора Sean Coonce. В прошлую среду я потерял более 100000 долларов. Деньги испарились в течение 24 часов в результате «атаки на порт SIM-карты», которая вычистила мой счёт на Coinbase. С тех пор прошло четыре дня, и я опустошён. У меня нет аппетита; я не могу заснуть; я наполнен чувствами тревоги, совести и стыда. Это был самый дорогой урок в моей жизни, и я хочу поделиться опытом и усвоенными уроками…
Читать полностью
Блоги как секты #видео

В новом видео блогер и публицист Михаил Пожарский рассказывает о том, как "постправда" и "фейкньюс" угрожают независимым СМИ и блогам ничуть не меньше, чем традиционным медиахолдингам.

О том, как устроены секты и радикальные политические движения, почему оттуда настолько сложно выбраться, и как не оказаться в ментальной ловушке конспирологии. И отвечает на главный вопрос: чем, черт возьми, эхо-комната отличается от эпистемологического пузыря?
Читать полностью
#реклама

Палю приватную схему дохода в даркнете основанную на людской жадности!
Реальный доход - 300 000 в месяц
Вложения - 5000р
И так: Все вы покупали аккаунты вк хоть раз
Все эти аккаунты создаются в сервисе deer.io
Мы будем продавать киви кошельки с ...БАЛАНСОМ! да да с деньгами!
Есть много бесплатных сервисов аналогичных deer.io
1.И так орендуем магазин. оформляем его в аналогичном виде
Читать продолжение на канале где ежедневно публикуются схемы заработка в даркнете - https://t.me/darknet_torr

❗️Внимание! Любая работа с данным каналом рекомендуется строго через гаранта
Читать полностью
Официально: вышел полноценный TOR на Andriod

Добрый вечер, господа! С радостью можем сообщить, что Tor Project выпустил релизную версия Tor Browser для Android устройств. Мобильный TOR работает на базе всем известного Firefox и это уже полноценный удобный браузер. Весь даркнет прямо у вас в кармане.

Напомним, что ранее для доступа к onion сайтам с мобильных устройств на зеленом роботе, приходилось использовать не очень удобную связку из Orbot + OrFox. Сейчас для этого достаточно установить всего одно приложение. Судя по отзывам на Google Play все работает стабильно и быстро.

Важные нюансы:
• С сентября 2018 года разработчики тестировали альфа-версию. Отмечается, что с тех пор была проделана большая работа, чтобы к выпуску стабильной версии приложения обеспечить должный уровень безопасности.
• В Tor Project объяснили, что в плане функциональности десктопная версия Tor все еще опережает версию для Android, но мобильный Tor Browser обеспечивает почти тот же уровень защиты, что и полноценная версия.
• Разработчики уточнили, что официального браузера Tor нет в App Store из-за ограничений Apple. Они порекомендовали пользователям iOS Onion Browser, созданный Майком Тигасом.

Скачать Tor Browser в Google Play.
Tor Browser for Android (Alpha) - Apps on Google Play
Tor Browser for Android is the only official mobile browser supported by the Tor Project, developers of the world’s strongest tool for privacy and freedom online. Note: For this release, you also need to install Orbot, a proxy application that will connect Tor Browser for Android with the Tor network. For the upcoming Tor Browser for Android stable release, our goal is for Orbot not to be necessary to connect to Tor. Known issue: Our Security Slider is now under ‘Security Settings,’ but because of a small issue, it’s only showing up after you restart the app. We plan on fixing it for the next release. BLOCK TRACKERS Tor Browser isolates each website you visit so third-party trackers and ads can’t follow you. Any cookies automatically clear when you’re done browsing. DEFEND AGAINST SURVEILLANCE Tor Browser prevents someone watching your connection from knowing what websites you visit. All anyone monitoring your browsing habits can see is that you’re using Tor. RESIST FINGERPRINTING Tor aims to make all…
Читать полностью
Теперь селфи можно платить!
Получи 50% скидку при оплате лицом с Visa.
Медвежья услуга

Добрый вечер, господа! В США фирмы обещают спасти данные от вирусов-вымогателей «высокотехнологичным» способом. Но просто платят выкуп хакерам. За свои услуги компании начисляют тариф, который в несколько раз больше выкупа злоумышленникам. Об этой разновидности мошенничества мы расскажем в новой статье.

Читать без VPN
Медвежья услуга
За свои услуги компании начисляют тариф, который в несколько раз больше выкупа злоумышленникам. С 2015 по 2018 годы вирус-вымогатель SamSam, который блокирует данные компьютера и просит выкуп, поразил тысячи компьютеров в Северной Америке и Великобритании, нанеся урона больше чем на 30 миллионов долларов. Он подорвал работу учреждений в Атланте, Нью-Джерси, Сан-Диего и Ньюарке, включая функционирование медицинских учреждений. Суммарно на выкупах злоумышленники заработали около шести миллионов долларов. В США…
Читать полностью
Акция от Windscribe VPN

Бесплатно получаем подписку на 50 GB трафика/месяц сроком на 1 год (без акции такая подписка стоит 108$).

Что для этого нужно?
Нужно зарегистировать аккаунт на официальном сайте — https://rus.windscribe.com, обязательно подтвердить почту и ввести ваучер KOMPUTER, затем установить Windscribe на одно из ваших устройств (поддерживаются все основные платформы: Android, iOS, Windows, Mac, Linux). Если у вас уже есть аккаунт, то вы тоже можете ввести код ваучера в меню Статус Аккаунта > Запросить Ваучер.

Условия акции:
• Подписка включает 50 ГБ трафика в месяц бесплатно в течение 1 года.
• Дополнительный трафик не прибавляется к другим бонусным акциям. Можно расширить только стандартные 10 ГБ, 20 ГБ или 30 ГБ.
• Доступна установка на неограниченное количество устройств. Вы можете установить VPN-приложение для Windows, Mac, Linux, Android и iPhone, использовать расширения для Google Chrome, Firefox, Opera.
• Доступны обновления приложений до новых версий.
• Вы получаете бесплатную техническую поддержку.

Сколько будет длится акция неизвестно, поэтому поторопитесь. Windscribe VPN — неплохой вариант, однако переоценивать его не стоит. Никаким VPN-сервисам доверять нельзя, даже если они платные и заявляют, что не ведут логи и не сотрудничают со спецслужбами. Проверить это мы никак не можем, поэтому лучше никому не верить. Запомните, что безопасность — это только ваша забота.

Подробный обзор Windscribe VPN на портале VpnMentor.
Читать полностью