Результаты поиска

  1. shad0w

    Деаон пользователя VPN. Так как же работают спецслужбы?

    Так как же работают спецслужбы? Есть несколько различных методик, как можно деанонимизировать пользователя VPN. Вот представим ситуацию. Находясь в Москве нам подключили VPN, который находится где-нибудь в Париже. А мы зашли и произвели какие-либо противозаконные действия. Что происходит...
  2. shad0w

    Cоздaние цепочки из нескольких SSH

    Допустим, у нас есть три ssh (Россия, Австралия, Швейцария) – пожалуй одна из лучших связок, так как мы хотим сделать цепочку из этих ssh, да так, чтоб каждый из узлов, не знал реальный ip, который инициирует трафик (кроме входящего), и каждая из сессий шифровалась уникальным ключом, то есть...
  3. shad0w

    WebRTC

    Сегодня поговорим о том что такое WebRTС, как он работает, почему VPN/TOR/SOCKS не делают вас полностью анонимными при включенном WebRTC и собственно как его отключить. WebRTC (Web Real-Time Communication) - технология с открытым исходным кодом, позволяющая передавать потоковые данные между...
  4. shad0w

    ребята помогите

    у меня была ссылка,называлась бэкдор ,Я через нее смотрел камеру одну от которой не знал пароль,может кто не жадный,скинет ее мне в личку
  5. shad0w

    Безопасность при использовании анонимных SIM-карт

    Вы пользуетесь "анонимным" мобильником, а настоящий находится рядом и включен. Следователи запрашивают логи всей соты, в которой работает (работал) "анонимный" аппарат. Это всё, что им потребуется, что бы Вас вычислить (причем не только "по горячим следам", но и через неделю, месяц, не спеша, в...
  6. shad0w

    Программы для анонимности.

    1. STZBlaster – программа для изменения имени ПК, хоста, ID процессора, HDD volume, MAC adress и много другого. Также в программе дополнительно можно изменить региональные настройки. 2. RMOSChange.exe – программа меняет HTTP заголовки популярных браузеров (Mozilla, IE, Mozilla (старая)). Суть...
  7. shad0w

    Делаем анонимнми данные смартфона.

    ТЕМА В ПЕРВУЮ ОЧЕРЕДЬ ПОЛЕЗНА ДЛЯ ТЕХ - КТО РАБОТАЕТ В ОФФЛАЙНЕ! Первое что делают сотрудники при задержании - изымают средства связи. Во-первых, для предотвращения ситуаций, когда один член организованной группы предупреждает о своём задержании остальных, во вторых, для предотвращения...
  8. shad0w

    Как НЕ нужно пользоваться Tor Browser

    Заходить в аккаунты социальных сетей и думать, что вы анонимны Не заходите в личный аккаунт Facebook или другой социальной сети через Tor. Даже если вместо реального имени используется псевдоним, аккаунт вероятно связан с друзьями, которые знают вас. В результате, социальная сеть может...
  9. shad0w

    Проверяем данные смартфона на анонимность

    Первое что делают сотрудники при задержании - изымают средства связи. Во-первых, для предотвращения ситуаций, когда один член организованной группы предупреждает о своём задержании остальных, во вторых, для предотвращения уничтожения таких улик как СМС-сообщения, журнал вызовов, а самое главное...
  10. shad0w

    Безопасность

    Вся тема: I уровень безопасности Анонимность: Рекомендуется использовать анонимайзеры, Tor, бесплатные прокси сервера, по-возможности элитные или просто скрытые, в общем чем защищеннее тем лучше. Для серфинга в интеренте используемRosenfox Portable для того, чтобы прописать прокси...
  11. shad0w

    Обзор Linux дистрибутивов для анонимности в сети.

    Все кто работают в дип вебе отлично знают, что использование Tor не даёт ни каких гарантий, что Вас не обнаружат. Анализ трафика и многие другие методы были неоднократно использованы для деанонимазации пользователей. Эксперты в области безопасности рекомендуют использовать дистрибутивы...
  12. shad0w

    Как выживать в федеральном розыске?

    В 2010 году в сети появилась одна интересная статья от некого Авраменко Константин, который рассказывал о том, как он "выживал" находясь в федеральном розыске. Тема очень интересная. В жизни моей случилось так, что я 4,5 года находился в Федеральном Розыске. Предыстория весьма банальна для...
  13. shad0w

    Самая надежная почта.

    Надежная электронная почта Это правда, что почтовые сервисы, такие как Gmail, Hotmail (Outlook) или Yahoo, удобны в использовании. Но защищают ли они нашу конфиденциальность? К сожалению, ответ — НЕТ. Yahoo разработал специальное программное обеспечение для Агентства национальной безопасности...
  14. shad0w

    VPN. Вычисление.

    Есть множество способов задеанонить пользователя VPN, для спецслужб это вообще не проблема, особенно если вами заинтересовались. Вот представим ситуацию. Находясь в Москве нам подключили VPN, который находится где-нибудь в Германии. А мы зашли и произвели какие-либо противозаконные действия...
  15. shad0w

    Взгляд с другого ракурса.

    Сидит человек за компьютером, всё настроено как надо. VPN / Socks / Виртуалка / Шифродиски / Антидетекты Да, человек может даже сидеть по USB модему Почти в любом современном компьютере есть WIFI адаптер. Правильно? Адаптер сканирует сети вокруг (любые соседние точки доступа) Что-то на подобие...
  16. shad0w

    СОРМ

    (сокр. от Система технических средств для обеспечения функций оперативно-розыскных мероприятий) — комплекс технических средств и мер, предназначенных для проведения оперативно-розыскных мероприятий в сетях телефонной, подвижной и беспроводной связи и радиосвязи (согласно Закону «О связи» и...
  17. shad0w

    GSM ловушки

    Все носят в кармане сотовый телефон, чуть ли не дошкольники ходят с ними, а базовые станции висят на каждом столбе. Обыватель считает, что всё просто и прозрачно: совершает звонки, посылает СМС. И редко задумывается над процессами, которые обеспечивают все эти действия. В этой статье показано...
  18. shad0w

    Всевидящее око Гугла.

    Компания Google не скрывает того факта, что подслушивает своих пользователей, но она это, мягко говоря, и не афиширует. Интернет-гигант не только записывает разговоры, но и хранит их на собственных серверах. Причём робот «подслушивает» вас не только, когда смартфон включен, но и когда он просто...
  19. shad0w

    VPN: варианты вычисления.

    Есть множество способов задеанонить пользователя VPN, для спецслужб это вообще не проблема, особенно если вами заинтересовались. Вот представим ситуацию. Находясь в Москве нам подключили VPN, который находится где-нибудь в Германии. А мы зашли и произвели какие-либо противозаконные действия...
  20. shad0w

    После перезагрузки пк, не работает njrat на жертве.

    Настраиваю njrat, везде вставляя галочки. Проверяю на друге все работает. Но после перезапуска njrat не видит его пк, хотя вирус в автозагрузке стоит и в процессах тоже. Попробовал многие ратнике. Открывал порты через ngrok. Подскажите как убрать эту проблему.
Назад
Сверху