tor

  1. Admin

    Статья Некоторые общие принципы защиты bitcoin core кошелька в инфраструктуре tor сети.

    Вступление И снова здравствуйте, уважаемые форумчане. На повестке сегодняшней статьи у нас попытка описать и одновременно реализовать один из элементов части безопасной инфраструктуры в лице запрятанного в управляемый нами узел сети ТОР классического биткоин кошелька Bitcoin Core с набором...
  2. Admin

    Статья Мифы и заблуждения Tor

    Введение В современном обществе существует множество ложных утверждений относительно сети Tor («темная сеть»), браузера Tor и платформ или программного обеспечения, использующего Tor, например Whonix ™. Мифы и заблуждения подкрепляются целым рядом факторов, в том числе: отсутствием понимания...
  3. Support81

    USB Linux без следов стал ещё тише. Tails теперь прячет Tor в потоке «обычного» интернета

    Новая технология маскирует Tor-соединения под обычный веб-трафик. Проект Tails выпустил новую версию своей операционной системы, ориентированной на безопасность и приватность. Обновление 6.18 принесло важную возможность, которая поможет пользователям обходить...
  4. Support81

    Волна жалоб поставила под угрозу работу Tor

    Специалисты отразили попытку нарушения анонимности пользователей. В конце октября администраторы Tor, операторы ретрансляторов и даже команда Tor Project начали получать жалобы на якобы проводимое их серверами сканирование портов. Как выяснилось позже...
  5. Support81

    Загадочный трафик и ложные блокировки: зачем хакеры атакуют узлы Tor?

    Угроза безопасности нарастает, и её масштаб уже не скрыть. В последние дни операторы узлов Tor начали массово получать уведомления о злоупотреблениях. Уведомления касаются неудачных попыток входа по SSH, вызванных якобы атаками с их узлов, что указывает на...
  6. Emilio_Gaviriya

    Статья Интересно Сеть Tor: Возможности и ограничения.

    Сеть Tor предназначена для обеспечения анонимности пользователей в интернете путем сокрытия их реального IP-адреса. Хотя передаваемые данные шифруются, на выходном узле, который непосредственно запрашивает сайт и получает от него ответ, трафик находится в исходном состоянии. Это означает, что...
  7. G

    разработка fake сайта даркмаркета Kraken

    Здравствуйте! Требуется разработка fake сайта даркмаркета Kraken. Подмена любого кода или текста на сайте и возможно выбрать текст в сообщении обмена. Каждая сессия - свой прокси (мультитор). Замена реквизитов карт с помощью API. Замена БТС адреса. Отправка логов в Telegram. Смена пароля...
  8. Q

    Огромный DeepWeb курс

    Скрытое содержимое
  9. DOMINUS

    Хакеры атакуют пользователей криптовалют через серверы в сети Tor

    В феврале 2021 года атаки задействовали 27% вредоносных выходных узлов Tor. Уже более года неизвестные злоумышленники добавляют вредоносные выходные узлы в сеть Tor с целью перехвата трафика и осуществления SSL-stripping атак на пользователей, посещающих связанные с криптовалютой сайты...
  10. 9

    Интересно tails ОЧЕНЬ подробный гайд по установке.Ч2

    tails для чайников ч2. Сегодня я расскажу как создать и настроить постоянное хранилище (защищенный раздел, persistent volume) на tails. 1.Для чего мне нужно постоянное хранилище? Под прошлым постом у меня спросили: "исходя из твоей статьи, правильно понимаю что Tails можно врубать из флешки...