Jump to content
Новости и объявления.
  • Уважаемые гости. При посещении нашего сайта, просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.д. Рекомендуем посетить разделы: "Общение, Коммерческий раздел, Услуги Хакеров и статьи, Отзывы о сайте и пользователях, Черный список" и другие разделы нашего сайта. ***ВНИМАНИЕ*** При обращении за помощью, просим быть внимательными, на сайте есть, как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант сервиса. xakervip.com
  • Взлом
  • Взлом
  • Гарант-сервис
  • Реклама на форуме

Search the Community

Showing results for tags 'информация'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Admin
    • Hacker Forum news.
    • Transactions are the guarantor of the service.
    • A section for resolving controversial issues.
  • Общение.
    • A section for resolving controversial issues.
    • A section for resolving controversial issues.
  • Коммерческий раздел.
    • A trading platform on a hacker site.
    • Services related to communication, telephony, number substitution, etc.
    • Promotion, promotion, SEO, etc.
    • Sale-Purchase Of Cryptocurrencies.
  • Практика взлома, информация и т.д
    • Web vulnerability.
    • Social network
    • E-Mail (Mail).
    • Malware.
    • Soft Hacker
    • Freebie (I'll give it away for free).
    • Help with various software problems and computer problems.
  • Безопасность.
    • Help with malware infection.
    • Punishment for hacking.
    • Secure connection with IP address substitution and security articles.
  • XAKER (Hacker Services and articles).
    • Services of professional hackers (HACKING SERVICES)
    • Hacking services (REFUSED VERIFICATION).
    • About professional hackers (ARTICLES AND STORIES).
    • Requests for help.
  • Other topics, miscellaneous.
    • Reviews of hackers/programmers who helped you.
    • Reviews about our site and suggestions to change your opinion.
    • Reviews of third-party resources.
  • Реклама на форуме.
    • Advertising on the forum.
  • Черный список. (BLACK LIST).
    • BLACKLIST. Scammers and would-be hackers.
    • What methods scammers use to deceive users (Articles).
  • Разное.
    • Other topics, miscellaneous.
    • Other topics, miscellaneous.

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


AIM


MSN


Сайт


ICQ


Yahoo


Skype


Город


Интересы

  1. Привет хакеры , основатель мессенджера Telegram Павел Дуров считает облачный сервис хранения данных iCloud, принадлежащий американской компании Apple, является инструментом слежки в связи с отказом компании шифровать резервные копии сервиса. "Теперь iCloud официально является инструментом слежки. Приложения, которые используют его для хранения ваших личных сообщений (такие, как WhatsApp), являются частью этой проблемы", — написал Дуров в своем Telegram-канале. Агентство Рейтер со ссылкой на источники, знакомые с ситуацией, заявило во вторник, что пользователи Apple не смогут полностью скрыть резервные копии cj своих устройств в iCloud. Согласно публикации, компания отказалась от планов предоставить пользователям возможность полностью шифровать резервные копии со своих устройств в сервисе, т.к. шаг может помешать расследованиям ФБР. По данным агентства, более двух лет назад Apple уведомила ФБР, что намерена предложить пользователям использовать сквозное шифрование данных, содержащихся в iCloud. Информация пользователя могла быть защищена от взломов хакерами, Apple не имела бы возможности получить доступ и передать властям по решению суда. По словам источника агентства, компания не желала получить обвинения в защите преступников, поэтому приняла решение отказаться от сквозного шифрования данных iCloud. По данным агентства, более двух лет назад Apple уведомила ФБР, что намерена предложить пользователям шифрование данных, содержащихся в iCloud. Пользовательская информация в этом случае может быть защищена от взлома, но и сама Apple не имела бы возможности получить к ней доступ и передать ее властям, даже по решению суда. По словам источника агентства, компания не хотела получать обвинения в защите преступников, поэтому она решила отказаться от шифрования данных iCloud от начала до конца. В январе ФБР обвинило Apple в неспособности помочь регулятору в расследовании теракта во Флориде в декабре 2019 года. Apple опровергла обвинения властей и заявила, что вся необходимая информация была предоставлена ​​своевременно. Я никого ни к чему не призываю, статья написана в ознакомительных целях!
  2. Привет, хотелось бы донести очень важную и весьма интересную информацию до вас. Совсем недавно создатель компании под название Nitro-Team и по совместительство специалист информационной информации Батыржан Тютеев создал специального бота в мессенджере Телеграм. Имеет всего одну функцию, но она невероятна, введя любую почту данному боту, он покажет вам пароли, которые утекли в сети от данных электронных адресов. База данных Телеграм-бота насчитывает более девяти миллиардов строк данных, а скоро база будет расширена до двенадцати миллиардов. Разработчик говорит, что база пополняется не только от общедоступных источников, но и с закрытых ресурсов, никогда не светившихся. Что необходимо сделать для проверки утечки паролей почты: 1. Зайти в телеграмм-канал - https://t.me/mailsearchbot 2. В строке ввода написать желаемый e-mail. 3. Ждем несколько секунд и получаем список слитый паролей. Так же бот может показывать пароль и от сайтов, где указывалась введенная вами почта при регистрации. Статья вышла очень короткой, но очень важной. Этой огромной базой данных может воспользоваться и мошенник. Но это отличный способ защитить собственную почту. Если ваш пароль оказался слитым на данном ресурсе, то скорее бегите менять пароль. Есть возможность быть быстро взломанным.
  3. Привет, хакер, в данной статье разберем интересную программу Krown Stealer, можно догадаться, что это стиллер и он обладает весьма обширным списком функционала: Кража любых данных из множества популярных и известных браузеров.Кража сессии в стимКража сессии в FileZillaКража сессии ТелеграмСоздание скриншота с зараженного устройстваГраббер файлов с компьютера имеющие расширения .txt, .doc, .docx, а также доступ к изменению названия файла и его расширенияДва вида детектера, позволяющие обрабатывать логи ввода определенные запросы. Можно устанавливать собственные ссылки. От зараженного устройства можно узнать огромное множество информации: Разрешение экранаИнформация об операционной системеИП-адресИнформацию о процессореРаскладка клавиатуры и данные по установленным языкамКоличество ОЗУСоздание юзер агентов для браузера жертвыМестоположение жертвы и информация о его стране, регионе, городе и прочая информацияИнформация о провайдере Некоторый функционал можно подстраивать под себя и включать по желанию опции: Анти-СНГ не позволит запуск данной программы в странах СНГАнти-Виртуалка не позволит запускать этот софт на виртуальных машинахMutex, специальная защита не позволяющая повторно запускать инструмент. Стиллер работает как на 32-битных устройствах, так и на 64-битных. Информация отправляется прямиком вам в телеграм, никаких хостов и утомительных настроек. Программа не имеет в себе никакий библиотек и не засоряет систему, создавая минимальное количество запросов в интернет. Интересная функция – самоуничтожение, когда лог будет отправлен. После выполнения работы стиллер не оставит никаких следов прибывания. Программа имеет специальную технологию, которая позволят становится невидимым практически для всех антивирусов. Обнаруживается лишь в редких случаях.
  4. Приветсвую, хакеры, в данной статье расскажу об аналоге обычной файловой системе, которая имеет отличительную черту – pingfs. Ее фишкой является сохранение всей информации в сети, в виде ICMP пакетов, которые отправляется от пк к серверам. Сервис создан при помощи API и Filesystem in userspace. Значит, что для запуска данной системы необходимы права superuser. Единственная операционная система поддерживающая данный тип файловой системы – Linux. Поддержка есть как у протоколов IPv4 так и IPv6. Работа с сервисом Чтобы скомпилировать сервис нужно прописать make в папке с инструментом. Для начала использования, нужно: Создать текстовый документ, название который установить в соответствии в название хоста и ип-адресомВключить инструмент с полученными рут-правами, сделав при помощь команды: ./pingfs “название документа” ”точка монтирования”. После программа начинает сканировать хосты на верность реакции, отправляя сразу несколько пингов. На экране выводятся некие данные и статистика, после чего файловая система будет успешно смонтированаПрограмма не закрывается и продолжает создавать динамику отправки пакетов и байтов постоянно.Для прекращения работы инструмента: Нажимаем Ctrl + CЕсли же не работает, пишем fusermount –u. Возможные операции Сохранение и удаление файловИх списокИзменения названияЧтение и записьНастройка и изменения прав доступаНевозможные операции Сохранение и удаление каталоговСохранение ссылок на файлыОтметкиСоздатель системы говорит, что сегодня скорость локальных хостов очень маленькая. Часто передача информации грозит потерей пакетов, поэтому стоит с осторожностью относится к данной файловой системе.
  5. Привет хакерам, сегодня прослушивать телефонные звонки имеют возможность не только силовые структуры. Есть специальные программы для шпионажа, устанавливающиеся на смартфон и дают взломщику различную информацию, которая позволит отслеживать вас. К таким программа часто обращаются родители, которые хотят полностью контролировать деятельность своего чада. Подобные программы имеют широкий спектр функционала, запись телефонных звонков, перехват сообщений и отправка их на определенный номер. Они способны скопировать номера из телефонной книжки, передать местонахождение устройства, а также включения микрофона в любое время. Ваш смартфон способен стать настоящим жучком. В корпоративные телефоны устанавливаются аккумы со спец. чипом, который позволит также прослушивать звонки и получать информацию. Обычно подобные инструменты не выдают себя, сложно найти его в устройстве. Однако есть признаки, которые могут указать на наличие вредоносного ПО. Вот список признаков: 1. Быстрая разрядка Одной из причин слежки является быстрая разрядка батареи. Если телефон сильно греется, есть повод задуматься над наличием шпионских программ. Проблема возможно аппаратная, но лучше убедиться в безопасности. 2. Странная работа устройства Если телефон очень долго выключается, сам по себе перезагружается и непонятно мигает. 3. Шумы при звонке Во время разговора вы можете услышать посторонние шумы, возможно даже какие-то голоса. 4. Помехи Также стоит задуматься, если телефон создает помехи возле разных устройств. Это может значить, что злоумышленник вышел на связь с другим устройством и передает ему необходимую информацию. 5. Долгое ожидание соединения с абонентом Если последнее время установления соединения с человеком стало занимать гораздо больше времени и отключение тоже стало медленее, то это один из признаков прослушки. Если вы столкнулись с подобными проблемами и считаете, что устройство заражено вредоносным программным обеспечением, то стоит обратиться к специалисту.
  6. Всем привет, брут-атака это упорядоченная проверка и подбор всех возможных вариаций паролей, пока правильный не будет обнаружен. Если нахождение хоста прямо в сети и там же находится служба SSH, то такой хост всегда будет подвергнут атакам брутфорс, которые выполняются в автоматическом порядке, для этого существует скрипт - hydra. Чтобы обнаружить начало брутфорс-атака на службы SSH вашего хоста, которые запускаются при помощи менеджеров систему – system, туда входят: CentOS7, Fedora21 и RHEL7, для них используется команда journalctl, имея данные параметры: Древние системы, держащиеся на основе RedHat, используя upstart, а именно – CentOS6 и RHEL6, можно обнаруживать попытки атаки в просмотре непосредственно файла: Отлично, мы узнали ип-адрес хакера, пытающийся провести брутфорс атаку, использовав сервис whois узнаем его местоположение. Служба whois дает информацию и выполняет поиск объекта в специальной базе данных для данного ип-адреса. Теперь посмотрим информацию об интернет-провайдере злоумышленника, для возможности связи с ними и выведении из строя данного пользователя, чтобы больше он не имел возможности атаковать сервера. Отлично, узнав информацию о провайдере можно написать письмо на их электронную почту, где указать все необходимые данные пользователя и сделать запрос на дальнейшую блокировку данного клиента.
  7. Всем привет, в данной статье я собрал несколько сервисов, которые помогут получить различную информацию о людях, для использования в своих целях. Социальные сети Яндекс Люди – сайт от Яндекса, он может вам прогнать определенный набор данных по разных социальным сетям.Login.stop-list.info – находит адреса аккаунтов социальных сетей, по логину. Также выводит информацию по их доступности.220vk.com – позволят увидеть скрытый друзей, общих друзей между несколькими пользователи, недавней активности и проверка странички.Vk.city4me.com – сервис, который выводит информацию об активности юзера. Посмотреть можно трафик, информацию по добавлению друзей и так далее. Номер телефона NumBuster – поможет узнать данные о человеке по номеру. Работает во многих странах, в том числе и зарубежных. Скачать можно и на смартфоны. Приложение необходимо для создания “отзывов” о номерах, узнать спамерские номера и так далее.Pipl.com – сервис ищет людей через номер, имени или нику. Необходима регистрация, после дается пробный период в две недели, далее необходимо платить.Nomer.org – огромная БД номеров России. Вы сможете узнать имя того человека, который вам позвонил, узнать его адрес проживания. Для входа на сайт необходим ВПН. Государственные и бизнес ресурсы Focus.kontur.ru – имеет бесплатную демо-версию, помогает узнать был ли определенный человек связан с бизнесом.Scholar.google – если человек как-то взаимодействует с наукой, информация о нем будет здесьAvinfo.co – введя гос. Номер, телефон или vin можно получить данные о владельце автомобиля.ГИБДД – прописываем vin, кузов или шасси. Не будет информации о владельце, но тоже неплохо. Tor Cases.legal – информации о судебных разбирательствах из различных стран СНГ и дальнего зарубежьяSsndob – детальные данные о людях из США и прочих развитых странах для работоспособности с системами платежа и другое, где необходима такая информацияProbiv – известный форум, на котором пробиваются данные. Различные серые схемы.
  8. Приветствую, хочу поделится весьма необычной файловой системой πfs, находящаяся на гитхабе - https://github.com/philipl/pifs Она работает без жестких дисков, данные хранятся в π. Вам не послышалась, любые существующие или нет файлы сохраняются в числе, значит, что хранилище никогда не закончится и сжатие файла достигает ста процентов. Сборка очень легка. Сначала устанавливаем autoconf, automake и libfuse, для примера покажу этот процесс на Debian: π file system легок в использовании: meradara directory – это то места, где он сохраняет метаданные, а mountpoint – эта точка монтирования вашей стандартной файловой системы. Связь π и данных π – важнейшая математическая константа, о невероятных качествах вы узнаете на Вики. Главное отличие – оно полностью нормальное, все цифры его записи нормально распределены. Они образуют дизъюнктивную последовательность (подробнее на Википедии) значит, что число содержит любой порядок чисел. Это свойство работает в шестнадцатеричной системе исчисления, следовательно, она позволят найти что хочешь. Этот факт всплыл в далеком 2001 году. Какой смысл тратить много жестких дисков, если необходимые файлы уже в π? Совсем любой? Абсолютно, любые возможные сведения, ваши, чужие и несуществующие. Нет ограничений в авторских правах, ведь это просто символы из π, которые существовали до авторских работ. Как обнаружить нужные данные? Узнав начальную цифру вашего файлика, их количество, то без проблем найдете с помощью формулы Бэйли-Боруэйна-Плаффа. Советую разбивать на блоки, если данных достаточно много, чем длиннее порядок, тем дольше будет процесс. Нашел необходимые байты, но как запомнить их местонахождение? Можете записать в свой блокнотик, можно и в π. Местоположение это метаданные, забыв их, из π они не исчезнут.
  9. В данной статье расскажу почему не стоит нигде показывать свой ип адрес. А также покажу сервисы, которые помогут узнать какую-то информацию об айпишнике. Опасность IP-адреса Начну рассказ с весьма необычным раскладом. Уверен вы знаете отдел К. Именно тот отдел, занимающийся кибер преступлениями. Представим такую ситуацию, вы взламываете сайт. Большой и толстый сайт. Потом нашли дырку в системе, смогли подключиться, но оказывается не включили различные средства защиты, как прокси и впн. Из-за огромного желания срубить много денег. Конечно первое время все будет хорошо, наслаждение жизнью. Вычислив вас, наряд будет ожидать. Как не удивительно, за подобные преступления отвечает отдел К. Теперь переходим к более стандартному примеру, допустим как зная IP-адрес узнать оператора. Чтобы это сделать необходимо использовать данный ресурс - https://www.reg.ru/whois/. С помощью него можно узнать регистрационные данные, оператора и т. п. Показывает вам большую строку информации об айпи. Всего в пару кликов возможно получить немало данных, используя один ресурс. Сейчас расскажу о парочке других сайтах, которые дадут возможность получить информацию о IP. Htmlweb.ru – сервис помогает определить местоположение IP-адреса. Также предоставляет информацию о провайдере, телефоне и т. п. Getipintel.net – ресурс помогает определить вероятность использования средств анонимность у айпи-адреса Ip-score.com – сайт поможет узнать связь между вашим айпи, и причастность к спам-атакам Ipqualityscore.com – Проверяет айпишник на использование различных средств по типу: прокси и впн. Неплохая информация и подборочка ресурсов, которая поможет не только в черных делишках, но и в вашей же безопасности. Вы сможете узнать какую-то открытую информацию и сделаете определенные выводы.
  10. В данной статье я собираюсь ознакомить людей с небольшим списком программ, позволяющие улучшить анонимность в сети. 1. STZBlaster – данная программа позволит изменить имя компьютера, хостинга, ID-процессора, HDD-volume, Мак адрес и всякое прочее. Софт также позволяет менять в компьютере региональный настройки. Есть лишь одно замечание, смена мак-адреса не всегда стабильна, поэтому на него нельзя положиться. 2. RMOSChange – необходима для изменения HTTP заголовков распространенных браузеров. Вы спросите зачем нужна эта программа и что может выполнять этот софт. Первое, что отмечу – включенные скрипты говорят о том, что информация куда-то отправляется, это версия браузера, язык, операционная система и т.д. Будет весьма странно, что заходя на шелл из России, мы будем иметь зарубежные socks и ssh. Второе – используя зарубежные дедики или впн, то необходимо сменить настройки под IE, который является самым популярным браузером за рубежом. 3. SMAC – софтина подменяет мак адреса сетевой платы. Меняя раз в месяц, вы ничем не рискуете. 4. Privacy Suite Main Menu – помогает закриптовать и спрятать созданный контейнер в файлы расширения jpg и waw. Можно сделать сейф. Главная фишка программы – полное уничтожение файлов. 5. TrueCrypt – необходимость в объяснении отсутствует, лучшая программа позволяющая шифровать информацию. 6. Proxyfier – обычный проксификатор. Можно выборочно соксифицировать любое приложение. 7. OpenVPN GUI – софт необходимый, чтобы подключаться к впн серверам. 8. VPSProxy – фича утилиты – использование залитых гейтов как соксы. А главной особенностью является постоянное изменение входящих и исходящих гейтов. 9. O&O SafeErase – главная программа, которой можно доверить полное удаление файлов. 10. VMware workstation – наиболее распространенная софтина, предназначенная для виртуализации систем. Вы спросите, а зачем она необходима? Тут все легко, при включении различных браузерных скриптов (это небходимо для шеллов) то передается информация не только браузерная, но и компьютерная, то есть операционная система, ип, днс и так далее. Для спасения достаточно лишь поставить виртуалку, купить бэкдор-патч на нее. После этого можете пользоваться необходимым софтом. Если чувствуете что-то не так, то юзаем программу под пунктом 4 и форматируем все данные. Я рассказал вам об о всех программах, которые необходимы каждому, кто собирается заниматься какими-то черными делишками или же просто хочет максимально анонимизироваться.
  11. Возможно не многие знают, но последнее время очень часто бывают случаи, когда недобросовестные компании, которые за очень мелкие деньги могут предоставить вам большой выбор высокообъемных flash накопителей. Чаще всего такие компании существуют в Китае, но это не важно. Чаще всего получается так, что на флешке намного меньше емкости чем было заявлено производителем, не смотря на то, что в свойствах накопителя мы видим заветные цифры. В данной статье я расскажу о том, как узнать настоящую емкость флешки. Почему так выходит и как узнать реальную емкость накопителя На самом деле китайские предприниматели делают очень хитро, они прошивают контроллер памяти таким образом, что компьютер будет его определять как более емкое, хотя это на самом деле не так. Есть такая маленькая программа, которая называется – h2testw. Она позволит вам протестировать ваш накопитель, чтобы узнать какую емкость он имеет на самом деле. Скачать данную программу можно по ссылке - https://www.heise.de/download/product/h2testw-50539 После установки программы запускам ее. При первом старте будет установлен немецкий язык, поэтому чтобы упросить работу выбираем английский. Далее необходимо выбрать накопитель. Для этого нажимаем на кнопку “Select target” Выбираем требуемый накопитель. Обратите внимание, что во время проверки емкость флешки вся информация хранящаяся на ней будет очищена. Для начала работы программы нажимаем “Write + verify” Проверка выглядит следующим образом, вся емкость флешки поэтапно наполняется файлами формата H2W, каждый из которых имеет объем в 1 гигабат. На это тратится достаточно большое количество времени, от емкости накопителя будет влиять скорость, обычно от 3 часов и более. Текст отмеченный красным и является настоящей емкостью накопителя. Как сделать чтобы накопитель показывал настоящую емкость Если вы хотите и дальше пользоваться такими устройствами, то вы можете сделать так, чтобы флешка показывала реальный объем. Для этого необходимо провести настройку контроллера, делается это с помощью программы MyDiskFix Скачать данную программу можно по ссылке - https://mega.nz/#!MrgUBAjI!0acagwJcqYeTE0SD5JK4X6NZqnQGb4WMVLBvxXCYRog Теперь нужно запустить программу, делать это обязательно с правами администратора. Не пугайтесь непонятных символов, программа китайская (как иронично). Поэтому следуем моим инструкциям и проблем не возникнет. Сначала необходимо выбрать накопитель. Как в случае с предыдущей программой все данные будут удалены. Далее нам нужно выбрать один из левых пунктов, а именно низкоуровневое форматирование. Справа нам нужно вписать количество секторов накопителя, их количество вы можете узнать в прошлой программе, они обозначены в скобках. Здесь нельзя ошибиться, будьте очень внимательны, ведь если сделать что-то не так, накопитель может выйти из строя. Далее там же нажимаем на кнопку. Потом подтверждаем предупреждение и начинаем процесс. Далее просто проводим форматирование флешки. Когда вы закончите все пункты, вы сможете использовать накопитель. Хотелось бы сказать о том, что дешевые флешки не дадут нам хорошего качества, выбирайте с умом.
  12. Всем привет, прямо сейчас я солью курс с одного известного сайта за бесплатно, содержимое вы можете узнать, прочитав эту статью. Ссылка на весь архив курса: https://yadi.sk/d/fMkBU7zZ3ZeMeuаd0815b89 В этом курсе вы найдете много всего интересного, а именно: Раздел "Хакерство". 50 видеоуроков, рассказывающих про такие темы, как: Базовые знания хакера: интернет-протоколы (HTTP, TCP, IP, IPv6, DNS, FTP, SMTP, IMAP, POP3, DHCP, ICMP, порты), инструмент анализа трафика Wireshark, инкапсуляция траффика, канальный уровень. Хакерские операционные системы: Kali Linux, Tails, Whonix. Обеспечение анонимности хакера: VPN и его создание, TOR и I2P сети, зашифрованный винчестер и Truecrypt, скрытая вторая Windows на компьютере. Как вычисляют хакера: по IP, по MAC адресу, идентификаторам соседских WiFi, отслеживание местоположения мобильника, IPv6 уязвимость. Безопасный для вирусов браузер и "Песочница". Социальная инженерия, как метод взлома. Всё про криптовалюты: майнинг и оборудование, POS майнинг, анонимная *****ичка. Взлом WiFi сетей, инструменты Aircrack и Wifite. Поиск уязвимостей на сайте вручную и сканерами, слив базы данных. Уязвимости в оборудование и аппаратуре. Чипокалипсис. Чем конкретно хакеры зарабатывают. +30 хакерских инструментов.Раздел "Крэкерство и реверсинг". 40 видеоуроков по крэкерству и реверсингу, вот некоторые из них: Легендарный реверсер и хакер Крис Касперски. Каким он был. Автомобильные прошивки, электронный блок управления, чип-тюнинг. Создание электронных микропроцессорных устройств своими руками. Взлом протектора Xoren без декомпилятора. Взлом Themida протектора на .NET приложениях. Снятие защиты Themida & Safe Engine. Инфопротектор - снятие защиты. Взлом игр в отладчике OllyDbg. Как взломать RAR ZIP архивы с паролем. Перезапись содержания картриджа для Денди. Взлом Apple iOS приложение в IDA Pro (англ). Анализ вредоносных JavaScript и VBScript в x64dbg (англ). Изучение в IDA Pro вируса, использующего DGA-домены (англ). Борьба с антиотладочными приемами в IDA Pro (англ). Реверсинг вируса, определяющего виртуальную машину (англ). Быстрый анализ действий вируса в песочнице (англ). + Более 40 инструментов для крэкера и реверсераРаздел "Программирование". PHP Более 50 видеоуроков по языку PHP, объясняющих веб-программирование от простого к сложному: основные команды и структуры языка PHP, взаимодействие с базой данных (SQL) и браузерными технологиями (Javascript, ajax, jquery). Погружение в объектно-ориентированное программирование: классы,методы, анонимные функции, трейты, возможности Reflection класса, а также шаблоны проектирования Factory, Strategy, Decorator и некоторые другие видеоуроки. Javascript 40 уроков по языку Javascript, позволяющему оживить функционал сайта в браузере: слайдеры, всплывающие меню, подгрузка данных без перехода на другую страницу, некоторые игры. В уроках последовательно рассматриваются основы языка: переменные, условия, циклы, массивы, класс this, функции. Взимодействие с веб-страницей (HTML DOM кодом). Действия по таймеру (однократные и повторяющиеся). Взаимодействие с CSS стилями. Обработка событий мыши и клавиатуры. Анимация. А также видеоуроки объясняют практически примеры применения Javascript: создание динамического меню и слайдерп, определение зашли на сайт со смартфона или настольного компьютера, создание пары простых браузерных игр. Android Studio Видеоуроки по языку программирования Java под операционную систему Android. Здесь вы найдете более 60 видеоуроков, рассказывающих о том, как стать Андройд программистом "с нуля". Всё начинается со скачивание и установки Android Studio (среда разработки и виртуальный смартфон). Затем изучаются графические элементы, которыми можно насытить своё приложение: кнопки, кнопки с картинками, поля для ввода данных, календари, списки, выпадающие списки, индикатор прогресса и многие многие другие. Затем рассматривается более сложный уровень: работа с данными (отправка и получение, хранение в файлах и в базе данных), отправка SMS, создание браузера, создание сервисногоприложения, асинхронные задачи. Apple Swift Видеокурс программирования под яблочные устройства на языке Swift 3 "с нуля" (более 20 видеоуроков). Объясняются базовые переменные и структуры языка, условные операторы, массивы, перечисления, замыкания, property свойства, subscript индекс, ARC, наследование, опциональные цепочки и другие хитрости языка свифт. Yii2 Видеоуроки по Yii2 - фреймворку для создания мощных веб-приложений, объяснение его возможностей, например: создание контроллеров и представлений, работа с ЧПУ URL, аякс технологией, пагинация, организация связи с уровнем данных. +Порядка 30 инструментов для программистов А также: Книги 2017 года выпуска Около 30 книг 2017 года выпуска, все книги на русском. В книгах рассматриваются такие темы, как: теоремы и задачи программирования, разработка на языке C#, программирование игр, прикладное программирование на Python, С++, веб программирование Ruby on Rails, PHP 7, Javascript(ECMAScript) 6, JQuery, node.js, React, Angular, платформа Arduino для разработки микроэлектронных поделок и пара других интересных книг. Ссылка на весь архив курса: https://yadi.sk/d/fMkBU7zZ3ZeMeuаd0815b89
  13. Привет всем, сейчас я хочу рассказать вам о том, как же можно украсть учетные записи от социальных сетей с помощью точки доступа и Андройда. Теоретическая часть Итак, передаваемая и получаемая информация шифруется. Нас не должно интересовать как идет передача пакетов, это не входит в нашу статью. Нас должно интересовать, как пакеты совершают обратное действие датаграмм к пользователю. Когда HTTP запрос был обработан, сервер начинает проверку прав клиента на использования GET запросов, если отклик был положительным, то сервер сразу же выдает контент, который был запрошен, после чего совершает его шифрование и отправляет полученные данные обратно. Тот кто ворует дынные не может воспользоваться GET запросом, так доступ к нему имеет только тот, кто владеет данными. Однако, это не значит, что хакер должен самостоятельно отсылать этот запрос, ведь за него это может сделать сама жертва. Для этого нам и понадобится WiFi. Все что нужно – это в определенное время поймать пакет с данными, который как ни крути всегда будет проходить через подсеть, после чего мы записываем куки и у нас все отлично. Чтобы провернуть это дело на Андроид существует cSploit Практическая часть Что же, данная программа официально предназначена для того, чтобы совершать сканирование точек доступа на их безопасность, однако ее способности мы будем применять в другом русле, конечно же все по закону. Помните! Чтобы программа работала ей нужны рут-права а так же библиотеки BusyBox. Инструкция Установка необходимых компонентовУстановка cSploitПосле удачной установки всего необходимого вы сможете увидеть все подключенные устройства к сетиНеобходимо выбрать жертву и нажать по нейПерейти в раздел MITMДалее переходим в раздел сниффер сессийЖдем или убеждаем человека на то, чтобы он зашел в свою социальную сетьПосле входа в аккаунт вы сможете перехватить сессию жертвуОтлично, мы открыли страничку жертву в браузере.Я считаю, что я наглядно вам показал, что совершать такие мелкие взломы совсем не тяжело. Для этого не нужно ни в чем разбираться и быть феноменальным человек, при должной тренировке этому можно научить даже обезьяну. Данная информация предоставлена лишь для ознакомления, и для того, чтобы обезопасить пользователей интернета. Автор не несет ответственности за использование данной информации в корыстных целях.
  14. Всем привет, наверняка многие из вас используют режим инкогнито, чтобы посмотреть очень интересные фильмы или запускать сразу же несколько аккаунтов в одном сервисе. Чтобы все это скрыть от ботов и другого наблюдения и нам кажется это очень даже интересным. Однако, если углубиться, то никакой секретности этот режим не дает. Отличия обычного режима от инкогнито Итак, при входе в режим инкогнито вы сразу будете оповещены о том, что же он дает, однако вот сам список, который обычно не изменяется: Не сохраняется история посещения сайтовНе сохраняются данные сайтовНе запоминаются новые паролиНе ведется запись временных файловНе сохраняются данные для входа на сайтах. Список немаленький. Однако, данный режим дает защиту только малой части ваших данных. И такие браузеры как, Google Chrome и Mozilla Firefox при входе нас об этом предупреждают. Восприятие пользователями режима инкогнито Хоть два вышеуказанных браузера и предупреждают пользователя о том, что они не находятся в безопасности, но большая часть людей так и считает, что они получают приватность в интернете. Специалисты из университета Чикаго и Ганновера провели опрос среди пользователей самых популярных браузеров, вот такие были результаты: 56.3% опрошенных считают, что в режиме инкогнито не идет сохранения поисковых запрос даже в том случае, если человек зашел в свой аккаунт Google40.2% опрошенных уверенны, что находясь в приватном режиме, сайт не могут определить их местонахождение37% уверенны, что поставщики интернета, государство и так далее не смогут узнавать об активности пользователя в данном режиме27.1% убеждены, что находясь в режиме инкогнито, можно защитить свою систему от вирусов. Причины небезопасности режима инкогнито На первое что стоит обратить внимание, это то, что в режиме не записываются посещения, но это не значит, что их нельзя отследить с помощью вашего IP адреса. А это значит, что интернет-провайдер всегда сможет узнавать все ваши. Точно также это могут делать администраторы локальной сети, владелец открытой точки доступа в кафешке и, впрочем, любой человек, который сможет отследить ваш IP адрес. Второе на что мы обратим внимания, это то, что при входе в вашу учетную запись вся ваша активность будет записываться. Однако данные опроса показывают, что люди об этом не знают. А еще, если войдете в свою учетную запись в любом сервисе от Гугл, то данные сайтов начнут записываться. Как происходит идентификация браузера Идентификация происходит по определенной методике, она очень часто используется компанией Google. Поисковики сохраняют некий отпечаток браузера. Поэтому если у вас нет никаких учетных записей, то сайты в любом случае смогут провести идентификацию вашего браузера, для этого они будут использовать эти данные: Заголовки браузераРазрешение экранаРасширения, включенные в браузереВремя, установленное на компьютереОперационная системаПараметры ваших шрифтовЯ перечислил лишь самые понятные и распространенные для нас параметры, однако их куда больше. Это значит, что поисковые системы создают некий портрет системы, который с большой долей вероятностью будет абсолютно уникальным.
  15. Привет, анон. Сегодня я расскажу тебе, что такое 21 порт и почему его лучше не держать открытым. Посмотрим, сколько устройств доступны для анонимной авторизации. Я расскажу тебе, как можно автоматизировать поиск и как отсеивать пустые запросы в Shodan. Вся информация предоставлена исключительно в образовательных целях. Что делать с найденной информацией — личный выбор каждого. Что такое FTP? FTP – File Transfer Protocol, это широко распространенный протокол который необходим доя передачи файлов. Он необходим чтобы передавать файлы можно было между системами одной сети. Чтобы это сделать человек подключается к серверу с данным протоколом и с помощью каталога что-то скачивает, загружать или удаляет. Также существую более безопасные версии данных протоколов, а именно – FTPS и SFTP Чтобы получить доступ к серверам с данным протоколом необходимы FTP-клиенты, это специальный программы и их больше множество. Самые популярные из бесплатных это: FilzeZilla, Total Commander, WinSCP и FAR Manager. Как найти открытые FTP-сервера? Как ты уже догадался, некоторые файловые серверы являются открытыми. Достаточно просто найти их, проверить каталоги, загрузить/скачать файлы. Для начала проверим Shodan. Для этого используем вот такой запрос: "230 login successful" port:"21" На момент написания статьи, было 173220 результатов. Лидер открытых FTP — США с результатом 58320 записей. При желании можно отфильтровать результаты по операционным системам и продуктам. Среди ОС популярны: Linux 3.x, Linux 2.6.x и Windows XP. Среди продуктов vsftpd, Pure-FTPd, pyftpdlib, Microsoft ftpd и ProFTPD. Конечно, среди выдачи Shodan существует достаточно много пустышек. Поэтому для тех, кто хочет оптимизировать поиск можно написать софт, который будет подключаться к FTP-серверу и анализировать наличие каталогов и их размер. На выходе получаем полноценный список FTP-серверов. В России ситуация выглядит следующим образом. 10134 результата. Среди компаний лидирует — Mobil-group ltd. Также в списке есть: Rostelecom, Beeline, VimpelCom и REG.RU. Конечно, чтобы улучшить результаты я советую отбирать конкретные модели по заголовкам и искать конкретные устройства. Например, для работы с Xiaomi-девайсами можно использовать заголовок — "220 Welcome to MI-3 FTP service". "230 login successful" "220 Welcome to MI-3 FTP service" port:"21" Список устройств можно существенно расширить. Чтобы лучше разобраться, рекомендую сначала посмотреть устройства: RT-AC66R, RT-AC66U, RT-N66R, RT-N66U, RT-AC56U, RT-N56R, RT-N56U, RT-N14U, RT-N16 и RT-N16R. Можно найти и посмотреть, какие заголовки используются для успешной авторизации без логина и пароля. Вот пример, для одного устройства из списка. "220 Welcome to ASUS RT-N56R FTP service" "230 Login successful." Как подключиться к FTP-серверу? Я покажу на примере FileZilla. Этот клиент имеет простой и понятный интерфейс. В нашем случае достаточно указать IP. После этого нажимаем "Быстрое соединение" и получаем каталоги, которые доступны на FTP-сервере. Среди файлов можно найти очень много разной информации: конфиги, бэкапы, доступы, учетки, загрузки, данные клиентов, документация, фото и т.д. Тут важно разделять личные и корпоративные FTP. Нужно быть готовым, что в первом случае часто будут попадаться фото котиков и записи с детских утренников, во втором более серьезная информация. Что делать с данными — личный выбор каждого. Заключение Все понимают, что критично оставлять открытым 21 порт. Тем не менее, сотни тысяч устройств доступны для анонимного доступа. Я показал, как можно достаточно просто найти файловые хранилища и получить доступ к файлам. Для более серьезной и масштабной работы можно существенно оптимизировать процесс поиска. Очень просто фильтровать сервера по наличию данных и размеру. Также можно оптимизировать поиск для конкретных папок или файлов. Но это уже другая история
  16. Всем приветствую, некоторых продвинутых пользователей мучает вопрос, а как же проводятся исследования закрытого кода iOS. Теперь есть ответ, ведь издательство Motherboard провело расследование и выяснило, каким же образом можно исследовать уязвимости яблочного устройства. Как оказалось, что серый рынок прототипов смартфонов неплохо развит, ведь именно с помощью данный прототипов исследователи получает и узнает большое количество новых эксплойтов. Данные прототипы не имеют большинства функций обеспечения защиты, а это значит, что можно выполнять огромное количество опытов для взлома уже вышедших смартфонов. Прототипы данных устройств является не дешевым удовольствием, вот примерные цены таких: iPhone 6 – 1300 долларовiPhone 8 Plus – 5000 долларовiPhone XR – 20000 долларовВпечатляет, неправда ли? Однако это не все, ведь для того чтобы данные устройства можно было использовать в таких прототипах необходимы специальные USB-кабели, которые носят названия “kanzi”. Название немного ироничное, ведь так называется бельгийской сорт яблок, а также название самца карликового шимпанзе. Ценник на такой кабель – 2000 долларов. Как предполагалось, эти устройства и данный кабель были созданы специально для создателей и разработчиков новых устройств компании Apple, однако после того инсайдеры из Foxcon вложили много сил, то прототипы стали попадать на китайский рынок электроники в городе Шеньчжень, где их уже скупают большое количество исследователей на всем земном шаре, чтобы проводить с ним различные манипуляции.
  17. Всем привет, в какой-то из статей я рассказывал вам об уязвимости, которая существовала в популярном архиваторе WinRAR на протяжении практически 20 лет. Конечно, разработчики данного софта уже отказались от уязвимой библиотеки, но все же, этого мало, чтобы обеспечить защиту более чем пол миллиарду человек, использующих данный архиватор. Мы не можем знать наверняка, может быть хакеры уже давно знали о данной уязвимости и использовали ее. Как предполагается, использовалась уязвимость WinRAR ACE чтобы устанавливать бэдкор. Уязвимость используется для MALSPAM 360 Threat Intelligence увидели огромную активность в использовании данной уязвимости, произошло это после того, как о ней стало известно всему миру. Они в своем твиттере сделали свои выводы Когда был опубликован твит, то Bleeping Computer сразу же углубились в исследования 360 CIT. Данные источники говорят о том, что метод эксплуатации был таким как вирус Chech Point. Зараженный архив, после того как попадает в систему, сразу же разархивирует файлы в папку автозагрузки, при том, если UAC будет отключен. Если же он все-таки будет включен, то во время разархивирования появится ошибка в программе. После того как вирус CMSTray будет разархивирован, то вредоносная программа сразу же будет настроена на дальнейший запуск во время старты системы. Также Bleeping Computers рассказали об этапах проведения атаки. Как говорится из исследований, вирус сначала будет запускать wbssrc.exe, которая будет выполнять запросы на выполнение удаленных команд. После открытия файла он скопирует CMSTray.exe прямиком в %Temp%\wbssrv.exe и после чего выполнит сам wbssrv.exe. После того как вирус запущен, он начинает загружать в системы различные другие вредоносные программы, тем самым получая доступ к вашему компьютеру. Получив этот доступ, он сможет управлять любыми аспектами вашей системы, тем самым получив огромное количество информации о вас. Что делать? Чтобы избежать проблем вы должны немедленно обновить свой архиватор. Чтобы это сделать достаточно удалить WinRAR и скачать новейшую версию. Если вы не хотите этого делать, то можете установить микропатч от opatch который избавит данные софт от уязвимости.
  18. Приветствую вас, эта статья будет очень маленькой, но надеюсь из нее вы получите долю полезной информации. Сегодня как и вчера это будет связанно с питоном. А именно, я покажу вам один небольшой скрипт для данного языка, с помощью которого вы сможете выполнять обход списков вложений в фильтр брендмауера, с помощью которых будет иметься возможность обфусцировать целевой ИП-адрес Все это выполняется с помощью данного небольшого кода: utilization: Cuteit.py [-h] [--disable-coloring] ip positional arguments: ip IP you wish to convert optionally available arguments: -h, --help present this assist message and exit --disable-coloring Disable coloured printing Уже на этом можно было бы закончить статья и я на самом деле сделаю это. Однако не могу не упомянуть то, что использовать данный скрипт можно также в виде модуле, для этого в нашем скрипте должны появится данные строки: import Cuteit convert = Cuteit.lib(ip) print(convert.hex) Данный скрипт носит название Cuteit, как вы уже догадались. Найти его рабочую версию вы всегда сможете на GitHub, надеюсь эти небольшие строки станут для вас полезными.
  19. Привет всем, я уверен, что вы знаете о таком протоколе шифрования как WPA2, который на данный момент является самым распространенным и безопасным протоколам для защиты точек доступа. Однако, небольшое количество людей знает о том, что Wi-Fi Alliance предоставили новейший протокол шифрования, не трудно догадаться, что он называется WPA3 Этот протокол делает скачок в сфере безопасности, но вместе с тем и подрывает способы взлома вайфая. На данный момент протокол не распространяется глобально, поэтому лучше заранее узнать о том, как же его все-таки взломать. И как оказывается, он есть. А сейчас минуточку – данный способ взлома работает не только на новом протоколе WPA3 но и на нашем привычном и старом WPA2. Поэтому данный метод становится и останется актуальным еще длительное время. Главным достоинством данного метода является то, что для взлома не требуется перехватывать хеншейк, а это значит, что проводить взлом можно даже тогда, когда к сети никто не подключен. Начнем: В качестве примера будет рассматриваться взлом на системе Debian Первым делом нам нужно подготовить все необходимые инструменты, будет хорошо, если они уже вас есть. Вот полный список: 1. airmon-ng + airodump-ng 2. hcxdumptool 3. hcxpcaptool 4. hashcat Итак, приступим к самому делу! Сначала нам нужно перевести нашу карту в режим монитора, делается это следующей командой: sudo airmon-ng start wlan0 Чтобы узнать название собственного Wi-Fi интерфейса, нам нужно ввести команду ifconfig Отлично, теперь мы должны перехватывать пакеты благодаря работе программы airodump. Пишем следующую команду: sudo airodump-ng wlan0mon wlan0mon – это наш интерфейс монитора, узнаем мы его когда введем команду ifconfig, как только будет введена первая команда. Мы увидим вот такую вот картину: Из этого обширного списка нам нужно выбрать самый устойчивый. После чего нам нужно сохранить его BSSID Echo “0CB6D2599781” > filter.txt Не забудьте, что BSSID нужно записывать без данных знаков “:” Мы уже близко, переходим к самой важной части этого процесса. Нам необходимо заполучить Pmkid точки, это сделать можно с помощью данной команды: sudo hcxdumptool -o hash -i wlan0mon --filterlist=filter.txt --filtermode=2 --enable_status=1,2 Если вы хотите узнать значения ключей, то вы сможете их прочитать, просто наберите команду hcxdumptool -h Вот список основных ключей: --o hash в нем как раз-таки и хранится необходимый Pmkid. --i wlanomon является интерфейсом карты мониторинга. --filterlist наш ранее сохраненный bssid. Конда вы введете команду, то вы сможете наблюдать примерно такую ситуацию: Теперь, после того как вы заметите надпись [FOUND PMIKD] то сразу нажимаем комбинацию клавиш для копирования в буфер обмена и начинаем процесс расшифровки. Для этого нужно перевести полученный pmkid в читаемый вид для hashcat: sudo hcxcaptool -z hashtocrack hash После этого нам нужно зарядить наш Hascat Для этого мы воспользуется брутом, а это как вы знаете подбор паролей, совершается он с помощью такой команды: sudo hashcat -m 16800 hashtocrack -a 3 -w 3 '?d?d?d?d?d?d?d?d' –force '?d?d?d?d?d?d?d?d' – является маской. С помощью маски вы сможете прочесть доки hashcat Теперь, что перебрать по словарю, пользуемся данной командой: sudo hashcat -m 16800 hashtocrack wordlist.txt --force Хочется сказать о том, что брут производится с помощью видеокарты, благодаря маске из 8 цифр, а если быть точнее, то это более 10 миллионов паролей, и занимает это менее часа. Работа со словарями также довольно быстра.
  20. Привет всем, сейчас я хочу поговорить о том, как можно перехватывать различную информацию из Wi-Fi, и все это с помощью вашего Андроид-смартфона. Предисловие На сколько часто вы подключаетесь к открытым сетям? Я уверен, что у вас не всегда находится возможность положить себе на счет денег, однако, выход интернет в наше время необходимо постоянно. Допустим, вы едете в общественном транспорте, ведете бурную переписку с человеком, которую ни в коем случае нельзя прерывать. Но в один прекрасный момент связь резко обрывается, а рядом только открытая сеть. Вы понимаете, что положить деньги на телефон прямо из транспорта невозможно, поэтому вы подключаетесь к открытой точке. Конечно, если вы не беспокоитесь за кражу вашей информации, то вы спокойно может подключаться. Но если вы хотите сохранить свою конфиденциальность, то вы можете не закрывать эту статью, потому что если у вас смартфон с рут правами, то любой человек нажатием одной кнопки сможет получить данные вашей соц. сети, почты и так далее. Теория Данные отправляются и получается в зашифрованном виде. Цель данной статьи не предусматривает узнавание и понимание того, как пакеты с информацией совершают обмен между пользователями. Нам более необходима обратная сторона. Что ж, как только HTTP запрос обработается, сразу же будет проверка на право использования GET запроса, если будет положительный результат, то сервер найдет необходимую информацию, которую запросит пользователь, после чего поставит его шифр и отправит его обратно. Ток кто ворует информацию, не сможет воспользоваться GET-запросом, так как к данному запросу имеется доступ только у того человека, у которого вы собираетесь похитить информацию. Но это не значит, что вы всегда должны посылать данный запрос, ведь это может сделать и тот человек, который находится с ним в одинаковой подсети. Ею как раз таки и является открытая точка доступа. Все что необходимо злоумышленнику, это просто в определенный момент похитить необходимый пакет с информации, которые ни смотря ни на что пройдет через точку доступа, запишет куки-файлы и все будет в шоколаде. Что совершить данный взлом нам понадобится cSploit для операционной системы Андроид. Практика Сейчас я вам расскажу краткую инструкцию о том, как провернуть все это дело. По официальным данным, данная программа необходима, чтобы анализировать точки доступа на безопасность, но мы же направим возможности утилиты в другое русло. Конечно же в рамках закона. Помните! Чтобы программа смогла запуститься на вашем устройстве, вам понадобятся рут-права, а также такие библиотеки как BuxyBox. Я думаю, что у вас не возникнем вопросов с их установкой. К делу Теперь я по пунктам распишу, что мы будем выполнять. 1.Конечное же установка рут-прав и библиотек BuxyBox. 2.Установка cSploit на ваше устройство. 3.Если все прошло удачно, то после установки программы, то после подключения к сети вы сможете увидеть все подключенный к ней устройства. 4.Теперь мы нахожим жертву и нажимаем на нее. 5.Мы можем увидеть большое количество модулей, с помощью которых мы сможем производить влияние на устройство жертвы, но нам понадобится MITM. Поэтому нам нужно выбрать его. 6. Дальше нам нужно выбрать раздел “сниффер сессий”. 7.Далее, если вы знаете жертву лично, то вы можете задействовать свои навыки социальной инженерии и убедить его в том, чтобы он зашел к себе в “Контакт”, если же нет, то нужно ждать пока он сделает это сам. 8.Когда человек зайдет в собственный аккаунт, то на вашем телефоне сразу же появится список с сессиями, которые были перехвачены, чаще всего она именуется ип-адресом. 9.Теперь нам нужно просто нажать на данную сессию и подтвердить перехват. 10.Появися браузер, где будет открыта страничка жертвы. Поздравляю, вы можете читать сообщения, менять информацию и так далее.
  21. Всем привет, наверняка вы во многих фильмах видели, как злодеи взламывали биометрические пароли. Так вот, сейчас я хочу подробнее рассказать вам об этом и доказать, что биометрические системы можно обойти, например, для получения доступа к айфонами. Предисловие Думаю, не стоит обсуждать для чего вам понадобились чужие отпечатки и доступ к чужим смартфонам, меня это уже не касается. Поэтому вдохновляясь Разрушителями Легенд, когда они пытались обойти биометрические сканеры, я отравился в гугл, чтобы узнать об этом как можно больше и получить опыт в этом. Необходимые вещи 1.Как ни странно, но первым делом нам нужно заполучить сам отпечаток, с помощью которого можно разблокировать смартфон. Например, данный отпечаток можно сфотографировать, после того как жертва оставит его на чем-либо. Чтобы отпечаток было лучше видно, вам нужно будет посыпать его грифелем. 2.Лазерный принтер и необходимая для него пленка Да, нужен именно лазерный, для данной работы не подойдет даже самый технологичный струйный принтер. 3.Фотополимер Verbatim Что это и какими особенностями он обладает вы сможете узнать на просторах интернета. Кстати, это правда интересно. 4.Небольшие стеклышки Те, который используются в больницах для проверки крови или такие же как на уроках биологии, которые использовались для наблюдения под микроскопом различных вещей. 5. Лампа с ультрафиолетовыми лучами 6. Стиральный порошок 7. Компьютер на котором имеется фотошоп 8. Пачка от сигарет Приступаем к самой работе 1.Первым делом открываем сфотографированный нами отпечаток пальца в фотошопе, после чего увеличиваем его до необходимых размеров и при необходимости дорисовываем линии, которые плохо отобразились. После этого переводим фото в негатив. 2. Теперь нам нужно уменьшить картинку до размера пальца и все это сохранить. 3. Далее нам нужно распечатать на пленке принтера данной отпечаток, этот пункт является самым сложным, ведь нам нужно угадать точный размер отпечатка, а сделать это довольно трудно. 4. Берем отдельную пленку и вырезаем от нее кусок чуть более чем наш отпечаток. 5. Теперь в ход пойдет пачка от сигарет, из который нам нужно сделать такой же кусок. 6. Теперь достаем стекло, прикладываем к нему чистый кусок пленки, после этого капаем на него немного полимера, самое важное, чтобы не переборщить. 7. Теперь целофан, который мы ободрали с пачки сиграет мы прикладываем к пленке и накрывает это все другим стеклышком. 8. Теперь нам нужно включить лампу ультрафиолета и начать “прожарку” всей этой херни. Делаем это на протяжении десяти минут. 9. После прожарки нам нужно убрать стекло, которое накрывает все это и забираем пленки, предварительно с большой осторожностью убрав целофан. Отлично, у нас есть что-то похожее на силикон. Главное выполнить все правильно, если эта штучка будет слишком твердой, то вы передержали включенной лампу, если слишком мягкая, то наоборот – недодержали. 10. Теперь обратно ложим касок пленки на стекло, после чего ложим на него сверху наш отпечаток пальца и опять накрываем его другим стеклом. 11. Опять ставим на прожарку под ультрафиолет. После чего с большой скоростью снимает стекло, аккуратно снимаем плену и пускаем пленку под струю теплой воды, чтобы пленка придалась рельефу. 12. После промывки этот кусочек опять кладем на пять минут под ультрафиолет и ждем, когда она затвердеет. 13. Когда она затвердеет, нам нужно содрать резину с пленки и аккуратненько обрезать. Все готово, теперь данный отпечаток вы можете приложить к своему пальцу и с легкостью разблокировать яблочные смартфоны.
  22. Всем снова привет! В этой статье я бы хотел опять затронуть тему слежки за людьми. Хочу сразу предупредить, что данная статья написана лишь в ознакомительных целях, чтобы каждый пользователь смог защититься от этого. Я не призываю никого этим заниматься. Ладно не будем медлить, ведь не каждый день удается узнать о способе слежки, которая показывает информацию о местонахождении с погрешностью всего ~30 метров. Необходимые инструменты для работы: Kali LinuxSeekerМожно было бы пойти по порядку, если бы список не был таким коротким. Ведь я уверен, что вы все знаете о том, что такое Kali Linux. Поэтому перейдем сразу ко второму пункту. Seeker является скриптом для вышеуказанной операционной системой, который собственно и занимается вычислением местонахождения человека. Это возможно после нажатия жертвой специально созданной ссылке, также скрипт использует в себе ngrok. Данные скрипт использует для работы сразу несколько языков программирования, которые помогают ему заполучить информацию об каком-либо пользователе благодаря функции геолокации с невероятной точностью данных. Напомню, что точность имеет погрешность всего лишь до 30 метров, это колоссальный результат. Как же работает данный скрипт? Он создает фейковый сайт и использует при этом ngrok, которая попросит у пользователя разрешение на размещение, если пользователь соглашается с этим, то после этого вы сможете получать вот такую информацию о нем: ДолготаШиротаТочностьВысота (однако может работать не всегда)Направление (работает только тогда, когда пользователь находится в движении)Скорость (тоже работает только тогда, когда пользователь находится в движении) Также кроме информации о местонахождении человека, вы также сможете получить аппаратную информацию, не имея при этом никаких дополнительных разрешений с его стороны. А именно: ОСПлатформаКол-во ядер CPUОбъем RAMРазрешение экранаИнформацию о видеокартеНазвание и версия браузераIP адрес Установка: Первым делом, как неудивительно, нам нужно будет открыть терминал кали. После этого в него вам нужно будет написать данную команду: git cole https:/github.com/thewhiteh4t/seeker.git cd seeker/ chmod 777 install.sh ./install.sh seeker После этого нам необходимо всего-то запустить его, сделать это можно с помощью данной небольшой команды: - python seeker.py Теперь единственно что вам нужно – это ждать, пока человек нажмет на сгенерированную вами ссылку и соответственно даст разрешение на геолокацию После этого вы сразу же получи данные о его местонахождении, а также о его устройстве. Использовать данные геолокации можно в том же Google Maps.
  23. Когда мы хотим удалить какие-то старые и ненужные нам файлы, мы просто выделяем их и нажимаем кнопку “удалить” после этого мы о них забываем. Но теперь давайте подумает, а правда ли они уничтожаются? После того как были созданы твердотельные накопители, удаление стало не тем, к чему мы привыкли. И так как восстановление файлов не стоит на месте, то и возможности полного уничтожения файлов тоже нужно иметь. Так что делает с вашими файлами SSD после того как вы нажали “удалить?”. Об этом и пойдет речь в этой статье. Что происходит после удаления Мы тыкнули кнопку “удалить” и все, больше мы его можем никогда не увидеть. Но куда же он пропадает? На самом деле, удаление информации – это многоступенчатый процесс. После того как вы удалите файл первый раз, он просто будет помещен в корзину. Таким образом файл не получает никаких повреждений и его можно будет сразу же вытащить из корзины, если мы удалили что-то по случайности. Следующим этапом удаления является уничтожения файлов в корзине. Большое количество ОС проводят слежение за файлами благодаря “указателям”. Любая информация имеет собственный указатель, который показывает вашему компьютеру, где можно отыскать необходимую информацию. Когда вы уничтожили данные из корзины, то файлы теряют этот указатель и они становятся доступны для перезаписи. Да, больше вы этот файл никак не сможете увидеть, но пока часть диска, где находился ваш файл, не будет перезаписан, то файлы все еще будут существовать. Именно поэтому существует множество программ для восстановления файлов. Даже больше, есть программы, которые могут восстановить часть не перезаписанных файлов. Это все было справедливо для обычных жестких дисков, твердотельные накопители работают несколько иначе. Как точно удалить файлы с SSD Отлично, мы узнали принцип удаления файлов на накопителях, поэтому теперь стоит рассказать о нескольких методах, которые позволят раз и навсегда уничтожить необходимые данные. На данный момент есть несколько способов и программ, который практически со 100 процентной вероятностью очистят ваш твердотельный накопитель. Уничтожение данных с помощью ПО Первый способ заключается в использовании Secure Erase. Так называют процесс, который влечет за собой заполнение ячеек памяти обычными “нулями”, данный способ очень эффективен, однако некоторые исследователи говорят о том, что способ был плохо реализован. Поэтому в некоторых случаях данные могут не уничтожиться. Большое количество производителей SSD создают собственное программное обеспечение для полного удаления файлов этим способом. Уничтожение файлов используя Parted Magic Большое количество исследователей рекомендуют использовать этот способ. Ведь Parted Magic является дистрибутивом Linux, где можно найти все методы удаления информации и управления секторами. Данный дистрибутив является загрузочной средой Линукс, это значит, что вам необходимо установить ее на флэшку и загрузит таким образом. Вот небольшой перечень того, что вам понадобится сделать: 1. Скачать дистрибутив и создать флэшку с установочными файлами используя программу Unetbootin 2. Загружаем ПК с вашего диска и выбираем “Настройки на умолчанию” 3. Как только он будет загружен, в нижнем левом углу выбираем сначала “Служебные”, после чего нажимаем “Стереть диск”. 4. Далее выбираем “Внутреннее: безопасное стирание”, это начнет запись нулей на все сектора диска, после чего вам будет необходимо выбрать диск, на котором начнется процесс удаления файлов. 5. Если вам пришло оповещение о том, что диск был “заморожен”, то вам нужно будет перейти в спящий режим и повторить процесс позже. Если у вас будет запрошен пароль, то в строку записываем “NULL”. 6. Вам будет выведения некоторая информация, где вам нужно будет согласиться со всеми рисками, после чего информация будет уничтожена. Удаление файлов при помощи PSID Revert Бывают случаи, что на твердотельных накопителях имеется аппаратное шифрование. В таких случаях нам и понадобится PSID чтобы принять PSID Revert. Этот способ удаляет файлы криптографически, после чего сбрасывает ваш диск до заводских настроек. PSID Revert уничтожает все файлы. Также как уже говорилось, он будет полезен для тех, у кого стоит аппаратное шифрование. Узнать поддерживает ли ваш накопитель этот метод удаления диска вы сможете в интернете.
  24. На данный момент есть огромное количество сервисов, которые предлагают вам передавать какие-либо файлы или сообщения, которые будут удалены сразу после прочтения или скачивания. Обычно когда используются данные проекты, создается специальная “записку” на которую можно установить даже пароль, который будет известен только определенных лицам, а это значит, что данные не смогут быть получены третьими лицами. Дальше я расскажу вам про три таких сервисов, но не забывайте, что авторы данных проектов, обычно, не предоставляют доказательств о том, что ваши данные были удалены с их серверов, о том, что ваши данные специально не сохраняются и не используются в дальнейших целях. Поэтому если вы собираетесь использовать их для передачи особо важных данных, то советуем воспользоваться другими способами. Например, проекты по типу “сжечь после прочтения” вместе с шифрованием текста и специальным ключом для человека, который будет получать информацию. 1.Secserv.me Данный сервис предоставляет возможность создания группового чата, а так же есть удобный раздел с видео мануалами. Отсутствуют рекламные приложения от Гугла и Яндекса. Соединение производится с помощью HTTPS которое также зашифровывается с помощью 265-битного AES и 2048-битного RSA. Загрузить можно абсолютно любой файл, размер которого не превышает семь мегабайт, а также зашифровать его. Также расшифровать ключи невозможно, так как адрес с “запиской” открыть повторно невозможно. Также для обеспечения большей защиты данных, вы можете установить пароль на ваш файл. Ключ формируется из некоторых данных из вашего браузера, вашего пароля и случайных данных, который были сгенерированы алгоритмом Fortuna PRNG. Как только сообщения будет прочтено, вы сможете увидеть случайную картинку, только это вы можете увидеть после перехода по ссылку. Но главной фишкой данного сервиса является то, что сообщения шифруются с помощью 256-битного AES прямо перед тем, как вы отправляете файл или сообщение. В первой половине ссылке находится уникальный ключ сообщения, которое было зашифровано. Это означает, что ключ не попадает на сервера проекта, а это говорит о том, что ваши данные никто не сможет расшифровать и узнать содержимое ваших файлов. 2. Crypt-A-Byte Этот проект, как и следующий имеет открытый исходный код. Также данный сервис имеет API. Шифрует данные основываясь на публичных ключах, HTTPS, SSL и прочее. Все файлы проходят шифрование через 256-битный AES и SHA алгоритмы. Также вы можете создать случайный пароль и отправлять одноразовые письма на электронную почту. Так как проект имеет открытый исходный код, то с помощью него вы можете сделать приложение для операционных система типа Unix, а для двух других известных платформ на данный момент есть только тестовые сборки. Чтобы расшифровать сообщения или файлы, вы должны ввести пароль, который вы задавали перед созданием ключа. Информация никогда не находится в открытом доступе и произвести дешифровку без вашего пароля невозможно, как говорят авторы. 3. One Time Secret Как уже говорилось выше, данный проект также имеет открытый исходный код и API. Все данных проходят через SSL. Из минусов можно отметить то, что ваш IP будет сохранен на сайте. Будет показана информация о используемом браузере, чтобы в будущем улучшить работу сайта. Если вы перешли на проект через реф. ссылку, то будет получена информации о местоположении данного адреса. Есть возможность установления пароля, который никогда не запоминается. Созданные записки остаются активными до недели для анонимных пользователей и до 2 недель для бесплатных учетных записей. Также имеются ограничения по размеру файла, а именно: для анонимных пользователей текстовые файлы до ста килобайт, для бесплатных аккаунтов сто килобайт, для платных аккаунтов более ста килобайт.
  25. Всем привет, сегодня мы опять немного поговорим об анонимности и конфиденциальности ваших данных. По этому поводу было уже написано немало статей, однако ситуация от этого не становится менее актуальной. Поэтому прямо сейчас я кратко расскажу вам про несколько программ, которые позволят вам зашифровать ваши данные. Ведь шифрование данных является отличным инструментом, который позволяет защитить вашу личную информацию от третьих лиц. Не будем медлить, начнем! 1.AxCrypt Это утилита, впрочем, как и многие другие, имеет открытый код, а значит это позволяет быстро развиваться данной программе. Однако, данная программа шифрует данные только по 128-битному методу AES. Этот алгоритм является весьма надежным, но здесь он единственный, что можно записать как недостаток. 2.VeraCrypt Данная программа уже не первый раз упоминается в статьях, на это есть причины. Эта утилита имеет в своем арсенале несколько методов шифрования, а именно 256-битный AES, шифрование с помощью Serpent, а также Two Fish. 3.DiskCryptor В очередной раз, что можно отметить в данной программе, это то, что она имеет открытый исходный. Для шифрования использует шифр, который нужен для того, чтобы иметь возможность заблокировать определенный раздел на вашем диске, а также и системные разделы. Пользуется теми же алгоритмами шифрования, что и вышеуказанная программа. 4. LaCie Private-Public Не особо отличающаяся программа от своих братьев. Однако она имеет место быть в этом списке, так как является довольной популярной и удобной. Как и многие имеет открытый исходный код, а также для шифрования использует уже давно нами знакомый 256-битный алгоритм AES. 5. Gpg4win Эта утилита является не только хорошим способом шифрования данных, но и конфиденциальной передачи ваших сообщений. Для этого можно воспользоваться всеми возможными способа криптографии. Также данная программа включает в себя некоторые модули, о который мы поговорим ниже: GnuPg – именно этот модуль отвечает за шифрование данныхKleopatra – является диспетчером сертификатов, а также для диалогов проводимых с помощью криптографииGpgOL – является плагином для Microsoft OutlookGpgEX – является плагином для Microsoft Explorer и служил для шифрования файловGPA – используется как альтернатива Kleopatra, а значит является еще одним диспетчером сертификатов, а также поддерживает все методы криптографического шифрования.
×
×
  • Create New...

Important Information

Guidelines
Terms of Use
We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.