Безопасность и анонимность

Интересно  ГОД, КОГДА ПОХОРОНИЛИ ПРИВАТНОСТЬ МЕССЕНДЖЕРОВ/КИБЕРНОВОСТИ

День добрый господа, Рыбак Осинтович опять в деле Эта небольшая статья или рассуждение будет краткой, о новостях 2021 года, в которой я бы хотел пообщаться с вами на эту тему. На повестке дня много кричащих новостей, коротко о главном. Начнем с самой кричащей новости последнего времени. ОБНОВЛЕННОЕ ПОЛЬЗОВАТЕЛЬСКОЕ СОГЛАШЕНИЕ WHATSAPP Очень важная тема последних дней. Как мы знаем, Facebook...

Интересно  Как деанонят Telegram

Распишем Вам как делают деанон через телеграмм. И как защитить себя от этого. Поехали Без iplogger'ов и прочего. Только звонок, телеграм и wireshark Инструкция: Качаем https://www.wireshark.org/download.html Нажимаем на "лупу" (Найти пакет) и видим, как у нас появится новая строка с параметрами и поисковой строкой. Там выбираем параметр Строка В строке пишем: XDR-MAPPED-ADDRESS Включаем...

Развертывание “анонимной цепочки” любой сложности на Hyper-V

Наверное никому не составит труда создать самую простую схему vpn=>tor. Для этих целей нужно всего лишь установить впн клиент и скачать тор браузер. После запуска трафик пойдет последовательно через впн, потом на ноды тора. А что если требуется усложнить схему? Например, параллельно вести два потока трафика и потом сливать их в один случайно разбрасывая запросы между нодами тора? Для этих...

Интересно  ВИРУСОЛОГИЯ ЧАСТЬ 4 - КАК ПАЛЯТ ВИРУСОПИСАТЕЛЕЙ

Привет форумчанин! Сегодня речь пойдет о том, как палят вирусописателей.Данное чтиво, опять же найденное в интернете, прекрасно опишет всю суть проблемы. Кто-то верит в домовых и полтергейст, кто-то — в снежного человека, кто-то — в то, что разработчик малвари и прочего нелегального софта может гарантировать собственную анонимность, просто накрыв бинарник упаковщиком или обфусцировав код...

Интересно  ВИРУСОЛОГИЯ ЧАСТЬ 3 - БОТНЕТ

Привет форумчанин Продолжая серию статей на тему вирусологии, поговорим о таком ядерном оружии, как ботнет Все вы не раз слышали о ботнете. Но знаете ли что это вообще? Для чего он нужен? И как не стать его жертвой. Если нет, то обязательно читайте эту статью. На самом деле, ботнет – это своеобразная зомби-сеть. В ней находятся обычные юзеры, которые качают всякую херню на свой комп. А точнее...

ВИРУСОЛОГИЯ ЧАСТЬ 2 - 15 СПОСОБОВ РАСПРОСТРАНЕНИЯ ВИРУСА

Привет форумчанин!) Продолжаю линейку статей на тему вирусологии. Данное чтиво найденное на просторах интернета расскажет, как распространять вирусы. Способы реально рабочие, которыми пользуюсь лично я. 1. Начну с самого простого - это распространение на различных буксах. Буксы- сайты, в которых сотни людей выполняют любые задания за копейки. Пример букса, с которым работал я ...

Интересно  Metasploit и Python

Привет друзья. Более чем уверен, что большинство из вас знакомы с таким зАмаечательным фреймворком для пентеста как Metasploit Framework, а тем кто им пользуется изевстны такие понятия как meterpreter, payload, handler и тд. Про них собственно мы сегодня и поговорим. Про удаленный доступ через метасплоит и пайтон. Причем же тут пайтон? А при том что использовать мы будем полезную нагрузку на...

Интересно  ВИРУСОЛОГИЯ ЧАСТЬ 1 - ПОЛНЫЙ FAQ ПО ТРОЯНАМ

Привет форумчанин! Нашел на просторах в интернете очень годное чтиво, эдакий сборник всей информации по такому виду вирусов, как троян. Троянские программы (трояны) - вредоносные программы, для активации которых, требуется запуск их пользователем или другой вредоносной программой. Получили они своё название от одноименного печально известного мифологического коня - вредоносный компонент...

Интересно  Как правильно шифровать диски VeraCrypt'ом

Как взламывает контейнеры VeraCrypt полиция Эта статья не о том, как ломать криптоконтейнеры. Однако, если ты не знаешь, как станут действовать эксперты, пытающиеся получить доступ к зашифрованным данным, будет трудно понять смысл описанных действий. Действия эксперта в лаборатории зависят от того, что именно и каким именно образом изъято при обыске. Стандартные методы Самый типичный...

Как узнать местоположение человека по фото [ANDROID]

Все будем делать при помощи андроид-телефона, понадобится Termux! Приступим: 1. Итак, сначала просто скачиваем фото, которую наша цель выложила со своего телефона. 2. Заходим в термукс и пишем: • apt update && apt upgrade -y && pkg install exiftool -y 3. Теперь пишем следующее: • termux-setup-storage •cd •ls Таким образом мы дали эмулю возможность просматривать память нашего устройства, и...

Полезные ссылки