Безопасность и анонимность

Интересно  Как деанонят Telegram

Распишем Вам как делают деанон через телеграмм. И как защитить себя от этого. Поехали Без iplogger'ов и прочего. Только звонок, телеграм и wireshark Инструкция: Качаем https://www.wireshark.org/download.html Нажимаем на "лупу" (Найти пакет) и видим, как у нас появится новая строка с параметрами и поисковой строкой. Там выбираем параметр Строка В строке пишем: XDR-MAPPED-ADDRESS Включаем...

Развертывание “анонимной цепочки” любой сложности на Hyper-V

Наверное никому не составит труда создать самую простую схему vpn=>tor. Для этих целей нужно всего лишь установить впн клиент и скачать тор браузер. После запуска трафик пойдет последовательно через впн, потом на ноды тора. А что если требуется усложнить схему? Например, параллельно вести два потока трафика и потом сливать их в один случайно разбрасывая запросы между нодами тора? Для этих...

Интересно  Metasploit и Python

Привет друзья. Более чем уверен, что большинство из вас знакомы с таким зАмаечательным фреймворком для пентеста как Metasploit Framework, а тем кто им пользуется изевстны такие понятия как meterpreter, payload, handler и тд. Про них собственно мы сегодня и поговорим. Про удаленный доступ через метасплоит и пайтон. Причем же тут пайтон? А при том что использовать мы будем полезную нагрузку на...

Интересно  Как правильно шифровать диски VeraCrypt'ом

Как взламывает контейнеры VeraCrypt полиция Эта статья не о том, как ломать криптоконтейнеры. Однако, если ты не знаешь, как станут действовать эксперты, пытающиеся получить доступ к зашифрованным данным, будет трудно понять смысл описанных действий. Действия эксперта в лаборатории зависят от того, что именно и каким именно образом изъято при обыске. Стандартные методы Самый типичный...

Как узнать местоположение человека по фото [ANDROID]

Все будем делать при помощи андроид-телефона, понадобится Termux! Приступим: 1. Итак, сначала просто скачиваем фото, которую наша цель выложила со своего телефона. 2. Заходим в термукс и пишем: • apt update && apt upgrade -y && pkg install exiftool -y 3. Теперь пишем следующее: • termux-setup-storage •cd •ls Таким образом мы дали эмулю возможность просматривать память нашего устройства, и...

Интересно  Мессенджер в 2021: что выбрать?

Думаю каждый сталкивался с вопросом: на какой мессенджер сесть самому,а на какую посадить мать? Вопрос действительно правильный. Ведь нельзя использовать один и тот же мессенджер,а так же учетку в ней для общения в жизни и для незаконных черных дел. У многих людей сложилось мнение,что для всего на свете хватит и одного мессенджера в лице Telegram - убеждая себя в том,что там реализовано...

Интересно  Maltego XL nulled

При просмотре профилей пользователей соцсетей, невольно задаешься вопросом, а сколько информации лежит в открытых источниках? Понятно, что много. Но как это посчитать? И у кого еще, кроме спецслужб и корпораций уровня Google или Microsoft, есть ресурсы и механизмы, чтобы это систематизировать? Создатели ПО Maltego уверяют — у любого. В этой статье я разберу практические примеры, пробегусь по...

Интересно  Криптография для начинающих

Хайл гидра господа. Заренее извиняюсь за отсутствие, были важные дела. Но щас не об этом. Как вам всем уже наверняка растрындели , криптография, это наука которая направлена на защиту информации методом шифрования этой самой информации. В этой статье я не собираюсь делать из вас супер мега крутых криптографов, а лишь расскажу как работает эта наука, зачем она нужна и как бонус покажу вам как...

Интересно  Операторы Maze начали публиковать файлы, украденные у компании Canon

Операторы шифровальщика Maze заявляли, что атаковали Canon утром 5 августа и похитили у компании более 10 терабайт данных, включая приватные базы данных. Теперь журналисты издания Bleeping Computer сообщают, что хакеры начали публиковать на своем сайте информацию, ранее похищенную у компании. При этом ранее журналисты считали, что Canon заплатила выкуп злоумышленникам, так как компании за...

Интересно  Боксерская груша хакеров или что такое metasploitable

Хайл гидра господа и дамы (Я все еще не нацист). Как трахать ОС вы уже знаете, но к сожалению только в теории. На практике же ваши знания не систематизированы и вы будете жестко тупить (Поверьте моему опыту). Чтобы исправить этот неприятный пробел в вашем образовании и была создана эта ОС под названием Metasploitable. Давно вышла третья версия ос для битья, но я все еще использую вторую...

Полезные ссылки