tor

  1. Emilio_Gaviriya

    Статья Интересно Сеть Tor: Возможности и ограничения.

    Сеть Tor предназначена для обеспечения анонимности пользователей в интернете путем сокрытия их реального IP-адреса. Хотя передаваемые данные шифруются, на выходном узле, который непосредственно запрашивает сайт и получает от него ответ, трафик находится в исходном состоянии. Это означает, что...
  2. G

    разработка fake сайта даркмаркета Kraken

    Здравствуйте! Требуется разработка fake сайта даркмаркета Kraken. Подмена любого кода или текста на сайте и возможно выбрать текст в сообщении обмена. Каждая сессия - свой прокси (мультитор). Замена реквизитов карт с помощью API. Замена БТС адреса. Отправка логов в Telegram. Смена пароля...
  3. Q

    Интересно Огромный DeepWeb курс

    Скрытое содержимое
  4. DOMINUS

    Хакеры атакуют пользователей криптовалют через серверы в сети Tor

    В феврале 2021 года атаки задействовали 27% вредоносных выходных узлов Tor. Уже более года неизвестные злоумышленники добавляют вредоносные выходные узлы в сеть Tor с целью перехвата трафика и осуществления SSL-stripping атак на пользователей, посещающих связанные с криптовалютой сайты...
  5. 9

    Интересно tails ОЧЕНЬ подробный гайд по установке.Ч2

    tails для чайников ч2. Сегодня я расскажу как создать и настроить постоянное хранилище (защищенный раздел, persistent volume) на tails. 1.Для чего мне нужно постоянное хранилище? Под прошлым постом у меня спросили: "исходя из твоей статьи, правильно понимаю что Tails можно врубать из флешки...
  6. 9

    Интересно tails ОЧЕНЬ подробный гайд по установке.Ч1

    tails для чайников Ч1. В этой статье я расскажу что такое tails и о том как ее установить на вашу флешку) 1.Что такое tails?для чего это вообще мне? TAILS - The Amnesic Incognito Live System это ориентированный на безопасность дистрибутив Linux на основе Debian, направленный на сохранение...
  7. H

    Анонимная цепь

    Салом КулХацкер!Сегодня я расскажу про одну схему анонимности.Которое гарантирует 100% анонимность .В следующей статье я расскажу какие VPN лучше использовать.Как известно, цепочка vpn-tor-vpn обеспечивает заебатую анонимность в сети. Я очень жесткий параноик, и, проворачивая незаконные схемы...
  8. Eteriass

    Интересно Мини VPN для Kali Linux/Nipe/

    Привет друзья. Хочу познакомить вас с утилитой, которая поможет вам пропустить трафик своей системы через сеть Тор. Небольшое отступление для особо привередливых: Тема создана в разделе СИ/Фишинг/Мошенничество из за того, что подмена ip адреса это неплохой способ защиты от того же seeker-а, и...
  9. F

    Работа с прокси через Proxychains. Перенаправляем трафик через ТОР

    Приветствую форумчане. Сегодня познакомлю вас с такой полезной прогой как Proxychains. Рroxychains это программа с помощью которой можно перенапрявлять весь TCP трафик как через ТОР, так и через цепочки из SOCKS4/5 или HTTP(S) прокси серверов. Тулза поддерживает "user/pass" авторизацию для...
  10. S

    TOR роутер на базе Raspberry с поддержкой VPN.

    В этой статье будет рассказано об одном из вариантов получения переносного решения с Tor, VPN и обфускацией, к которому можно подключить свои мобильные устройства, ПК или ноутбук. Постановка задачи: получить одноплатный компьютер, который можно подключить к своему ноутбуку/ПК/мобильному...