tor

  1. Khan

    Хакеры атакуют пользователей криптовалют через серверы в сети Tor

    В феврале 2021 года атаки задействовали 27% вредоносных выходных узлов Tor. Уже более года неизвестные злоумышленники добавляют вредоносные выходные узлы в сеть Tor с целью перехвата трафика и осуществления SSL-stripping атак на пользователей, посещающих связанные с криптовалютой сайты...
  2. 9779

    Интересно tails ОЧЕНЬ подробный гайд по установке.Ч2

    tails для чайников ч2. Сегодня я расскажу как создать и настроить постоянное хранилище (защищенный раздел, persistent volume) на tails. 1.Для чего мне нужно постоянное хранилище? Под прошлым постом у меня спросили: "исходя из твоей статьи, правильно понимаю что Tails можно врубать из флешки...
  3. 9779

    Интересно tails ОЧЕНЬ подробный гайд по установке.Ч1

    tails для чайников Ч1. В этой статье я расскажу что такое tails и о том как ее установить на вашу флешку) 1.Что такое tails?для чего это вообще мне? TAILS - The Amnesic Incognito Live System это ориентированный на безопасность дистрибутив Linux на основе Debian, направленный на сохранение...
  4. H

    Анонимная цепь

    Салом КулХацкер!Сегодня я расскажу про одну схему анонимности.Которое гарантирует 100% анонимность .В следующей статье я расскажу какие VPN лучше использовать.Как известно, цепочка vpn-tor-vpn обеспечивает заебатую анонимность в сети. Я очень жесткий параноик, и, проворачивая незаконные схемы...
  5. Eteriass

    Интересно Мини VPN для Kali Linux/Nipe/

    Привет друзья. Хочу познакомить вас с утилитой, которая поможет вам пропустить трафик своей системы через сеть Тор. Небольшое отступление для особо привередливых: Тема создана в разделе СИ/Фишинг/Мошенничество из за того, что подмена ip адреса это неплохой способ защиты от того же seeker-а, и...
  6. fu11p0w3r

    Работа с прокси через Proxychains. Перенаправляем трафик через ТОР

    Приветствую форумчане. Сегодня познакомлю вас с такой полезной прогой как Proxychains. Рroxychains это программа с помощью которой можно перенапрявлять весь TCP трафик как через ТОР, так и через цепочки из SOCKS4/5 или HTTP(S) прокси серверов. Тулза поддерживает "user/pass" авторизацию для...
  7. SSHMAN

    TOR роутер на базе Raspberry с поддержкой VPN.

    В этой статье будет рассказано об одном из вариантов получения переносного решения с Tor, VPN и обфускацией, к которому можно подключить свои мобильные устройства, ПК или ноутбук. Постановка задачи: получить одноплатный компьютер, который можно подключить к своему ноутбуку/ПК/мобильному...
  8. A

    Слабые места TOR

    Сегодня в мире миллионы людей используют Tor. Половина пользователей зависит от этой сети. Для того, чтобы спокойно и анонимно вести деятельность в теневом пространстве, необходимо прибегать к помощи лукового маршрутизатора, но как показывает практика, просто скачать и запустить трафик через Tor...
  9. shellest

    Создание сайта в сети TOR

    Наверняка все из нас когда-нибудь мечтали вернуться в 1990-ые и создать на абсолютно пустом рынке свой Google или Ebay. Нынешняя ситуация в сети TOR напоминает ситуацию в глобальном инете в самом конце ХХ века. Поток посетителей растет с каждым днем. Качественных и полезных сервисов практически...
  10. shellest

    IOS и Android, основы безопасного доступа в Tor и анонимной переписки

    В эпоху смартфонов и портативных гаджетов использование теневых ресурсов становится все более удобным и доступным практически в любом месте. Однако никогда не стоит забывать о том, что такие средства связи ставят под угрозу нашу анонимность. Определяя местоположение, отслеживая поисковые запросы...