безопасность

  1. F

    Статья Библиотека Поиск и удаление вредоносных программ из Linux

    Как найти вирус на сервере Linux Вредоносные программы, вирусы, трояны, майнеры имеют определённую цель. Для этой цели им необходимо выполнять те или иные действия — именно по этой активности и можно их найти. Кроме того, поскольку программы находятся в системе «нелегально», то им необходимо...
  2. F

    Статья Мануал Библиотека Как НЕ надо делать фишинговые атаки (КЕЙС) ч. 2

    Мне опять прислали фишинговое письмо и опять за 5 минут я нашёл сетку фишинговых сайтов, скачал скрипты для фишинга (уже другие) и нашёл пароли других жертв. По этой причине, чтобы пароли этих людей не попали дальше, я буду частично замазывать скриншоты. Итак, письмо: Стандартная проверка...
  3. F

    Статья Мануал Библиотека Как НЕ надо делать фишинговые атаки (КЕЙС) ч. 1

    У меня пытались украсть пароль. А я за 5 минут узнал почтовые адреса атакующего, IP его сервера и все принадлежащие ему домены для фишинговых атак, получил исходный код его поделок, API телеграмм бота и, может быть, даже IP атакующего и его имя и фамилию (но последние два это не точно)…...
  4. F

    del

    del
  5. F

    Статья Мануал Лучшая виртуальная машина для работы и принцип работы.

    Какая виртуальная машина лучше всего подходит ? Программное обеспечение для машины является очень важной частью его работы, потому что именно от него зависит удобство и успешность работы. Почти на каждом кардинг форуме бывают сотни, а иногда и тысячи сообщений о спорных вопросах о...
  6. F

    Статья Мануал Создаем связку VPN-TOR-VPN

    Уверен каждый, кто читает эту статью, интересуется своей безопасностью и пытается улучшить свою связку. Сегодня мы пошагово создадим и настроим соединение "VPN-TOR-VPN". Таким образом вы с нуля создадите довольно мощную и безопасную цепочку, распутать которую будет сложно. По моему мнению...
  7. F

    Статья Мануал Настройка анонимного роутера

    Вся сборка состоит из ноутбука + роутера. Ноутбук выполняет программную роль роутера, а роутер это железо которое раздает интернет по Wi-FI или Ethernet кабелю Для примера я возьму обычный роутер xiaomi nano (Он маленький, его можно запитать от USB и он раздает интернет как по Wi-FI так и...
  8. F

    Мануал Двойной VPN и его использование

    Как использовать два VPN-соединения одновременно Кардеры и хакеры могут выбрать установку двух VPN-соединений одновременно с одного и того же удаленного устройства. Это может наиболее безопасно. VPN - один из самых популярных способов получения удаленного доступа к ИТ-ресурсам. В этой статье...
  9. F

    SOFT Мгновенный снос всех данных на телефоне

    Приветствую всех обитателей форума «DARK2WEB» и непосредственно Darknet'a. Хотелось бы рассказать любителям мобильного: Тор'а, Orbot на Андроид, про приложение которое моментально сносит систему на телефоне, удаляет все данные и сбрасывает к заводским настройкам. Если вы по запаре забыли...
  10. F

    Статья мануал по анонимности

    Здесь будет полный разбор всего, что касается сетевой безопасности и анонимности. 1. Полной анонимности вообще не существует в природе! "Полная анонимность" не требуется, достаточно так запутать цепочку, чтобы её распутывание было нерентабельным и потраченные усилия не окупались результатом...
  11. F

    Статья I2P или Невидимый интернет.

    Введение Рад приветствовать вас, дорогие пользователи форума. Хочу представить вам сегодня такую сеть как I2P. Пожалуй данная сеть будет одним из лучших решений в достижении высшей степени анонимизации своего сетевого трафика. План работы Сегодня я расскажу вам о сети I2P, так же объясню почему...
  12. identory

    НЕ ПРОВЕРЕНО IDENTORY - Универсальный анти-детект браузер для безопасного мультиаккаунтинга

    IDENTORY — это универсальный анти-детект браузер, позволяющий быстро создавать уникальные идентичности для любых сайтов. Что вы получите? Реальные отпечатки IDENTORY предоставляет огромную базу максимально достоверных аппаратных конфигураций. Максимальная защита Передовая и многоуровневая...
  13. Bratec

    Слив Мир глазами антифрода. Часть 2

    Как формируются отпечатки браузера? Отпечатки нашего браузера это не какая-то функция, заложенная разработчиками, и это не скрытая возможность или что-то в этом роде, отпечатков браузера в браузере НЕ СУЩЕСТВУЕТ! Все что мы привыкли видеть на сайтах чекерах и воспринимаем это как отпечатки на...
  14. Bratec

    Слив Мир глазами антифрода. Часть 1

    Сегодня расскажу, почему с некоторых пор антифрод смотрит на нас не через розовые очки, а в прицел. До последнего времени самой популярной архитектурой антифрод систем являлась архитектура Fraud score. Архитектура Fraud score получала с помощью браузера пользователя единичные параметры и...
  15. Bratec

    Слив Настройка iPhone для работы

    1. Кто не знает как юзать носки на айфоне - есть 2 шарика. Первый - заходим в вайфай, тыкаем букву «i». Листаем в самый низ, видим настройки прокси, вводим, профит. Второй - приложуха ShadowRocket. Думаю самостоятельно разберётесь. 2. Как подменить ГЕО на яблоке? Первый варик - для винды есть...
  16. Bratec

    Статья На счёт безопасности...

    На счёт безопасности, всё просто, главное ни в коем случае не трогать СНГ логи, работая по США, Германии, Франции и тд никаких проблем быть не должно. Если бы у кого-то они возникали, мы бы об этом знали, кардинг сообщество не такое большое. Вот вам выдержка из одной из моих статей. Итак...
  17. B

    «Почему VPN говно?»

    Друзья, очень интересны ваши мысли по поводу VPN (для работы)…
  18. ࿗ 𝕯𝖚𝖐𝖊 𝕰𝖚𝖌𝖊𝖓𝖊 ࿗

    Курсы [Paranoid] Курс по анонимности и безопасности [2018]

    [Paranoid] Курс по анонимности и безопасности [2018] Скачать
  19. ࿗ 𝕯𝖚𝖐𝖊 𝕰𝖚𝖌𝖊𝖓𝖊 ࿗

    AirDrop на iPhone позволяет узнать номер владельца

    В Apple заботятся о безопасности и конфиденциальности пользователей. Об этом даже утверждает рекламный слоган: Но в каждой системе присутствуют уязвимости и Apple тут не исключение. Так выявлен баг в отправляемой информации при помощи Bluetooth LE через технологию AirDrop. BLE(Bluetooth с...
Сверху Снизу