Результаты поиска

  1. shad0w

    Обналичка на сегодняшний день

    Рынок обналички сильно поменялся, и продолжает меняться. В данной схеме я приведу 2 примера как можно обналичить денежные средства, не прибегая к услугам черных обнальщиков. Дивиденды. Самый законный и распространенный сейчас способ вывода средств. Дивиденды, простыми словами ─ часть прибыли за...
  2. shad0w

    Анонимная регистрация кошельков с отключением смс подтверждения

    Подготовка: 1. Покупаем RU скан 2. Покупаем на любой сайте виртуальный номер на три часа 3. Устанавливаем браузер Firefox 4. Регистрируем почту на Яндексе WebMoney 1. Заходим на сайт Вебмани жмем регистрация, вводим номер 2. Вводим персональные данные 3. Подтверждаем номер смс кодом 4. Задаем...
  3. shad0w

    Как проверить анонимность vpn сервера

    Как убедиться в анонимности сервиса Для наглядности этой темы пройдем по ряду вопросов, которые позволят объективно оценить анонимность конкретного сервиса, наличие соответствующих логов в его работе. При общении с технической поддержкой либо менеджерами выбранного сервиса обязательно задайте...
  4. shad0w

    Анонимность в Tor,или мануал для параноика!

    Рекомендуется к прочтению как и ньюфагам так и олдфагам.И так,чего же нельзя делать: - Посещать собственный сайт в анонимном режиме. «Интересно, как выглядит мой сайт, когда я анонимный?» Лучше избегать посещения персональных сайтов, к которым прикреплены реальные имена или псевдонимы...
  5. shad0w

    Не шарю как подключить телефон.

    Нужно законнектить один старый телефон 2016 года к компьютеру через USB кабель.При подключении к компу нужно разрешить передачу файлов с телефона,а у него разьебан экран.В Телефоне хранятся важные старые фотографии. Как можно обойти это *разрешение* и скачать файлы с телефона на комп?
  6. shad0w

    Масштабы глобальной слежки. Что такое СОРМ: виды и возможности.

    Многие люди годами пользуются Интернетом, и тем не менее не имеют ни малейшего представления о средствах глобального шпионажа за всеми пользователями, особенно актуальна эта информация для участников различных патриотических движений, хакеров, кардеров и других людей, связанных с не самыми...
  7. shad0w

    Организация работы на ОС Whonix

    Статья не моя.Копипаст! О системе: Whonix, это специальные образы модифицированного Debian, предназначенные для использование на двух отдельных виртуальных машинах или же отдельных физических. Анонимность достигается с помощью того простого факта, что одна из машин Workstation не подключена...
  8. shad0w

    Минимальная безопасность

    Минимальная безопасность. И так, сегодня немного прольем пива и поговорим о минимальной безопасности, которую должен соблюдать каждый из вас при использовании технологий нашего века. Пароли: Никогда не используйте сохранение паролей, которое предлагает вам браузер. Стоит вам закинуть стиллер...
  9. shad0w

    Как анонимно ездить по России

    Была тема такая, хочу поделиться опытом (проверено лично) 1. бла-бла-кар Про симку на дропа и регу в сервисе пояснять не буду, го в поиск. Едем вечером, на заднем сиденье, уснул (либо притворился закрыв глаза, особо никто разговаривать не будет и не запомнит) Общение ограничивается: здрастье...
  10. shad0w

    Информационная безопасность

    Всем привет! Есть у кого курс по хакингу(Инф.безопасность для dark хакеров) Инструкции, курсы, литература которой нет в открытом доступе? очень хочется что-то выучить, но найти не могу нигде, лажи много о бреда так же. Скиньте в телеграмм пожалуйста: @Scarlet_Karl
  11. shad0w

    Электронная почта без регистрации

    Бегло просмотрел ветку и не нашёл нужного, пришлось искать глобально. Не пинайте больно, может для "акул" этот вопрос вообще не вопрос, но первое с чем я столкнулся в создании "личности" - проблемы с регистрацией почты. На данный момент только Яндекс позволяет регать почту без телефона, но при...
  12. shad0w

    Применение ETERNALBLUE и DOUBLEPULSA

    Первая публикация состоялась летом 2016 года, а деятельность организации продолжается до сих пор. До этого времени Shadow Brokers несколько раз пытались продавать похищенные эксплоиты, но это было малоуспешно. Shadow Brokers известны всем по публикациям секретных эксплоитов АНБ. Тогда для...
  13. shad0w

    Что такое носки и как настроить проксификатор

    Многие новички задаются вопросом, а как же сменить свой IP и DNS ? Самым простым способом смены IP является использование носков. Носком (соксом), на "хакерском сленге", называют прокси класса socks5. Носок выглядит так: 95.221.4.171:6588 Предупреждаю, на серьезные дела только с носками...
  14. shad0w

    Как установить на флешку Tails

    Tails — не единственный дистрибутив Linux, который ставит защиту данных во главу угла. Но, на мой взгляд, это на сегодняшний день лучший выбор для человека, желающего сохранить конфиденциальность переписки, защищенность личных данных и сохранность важной информации от любопытных глаз. И раз уж я...
  15. shad0w

    Настройка Google Chrome через сеть TOR

    По некоторым причинам пользователям более удобно в качестве браузера использовать Google Chrome. Действия в Торе (нам только нужно посмотреть его настройки): 1. Первым делом скачаем и запустим последнюю версию Тор браузера 3.5. При первом включении нажимаем соединиться, если у Вас нет особых...
  16. shad0w

    Как использовать tor вместе с ssh

    Скачиваем firefox portable, PuTTY. В FireFox portable необходимо будет подредактировать в ручную настройки, открываем файл FirefoxPortable.ini, текстовым редактором, из папки \FirefoxPorable\Other\Source\ Находим строчку с параметром AllowMultipleInstances и меняем значение после = c false, на...
  17. shad0w

    Безопасное общение через Telegram, Signal, WhatsApp, и других “защищенных” месенджеров

    Сквoзное (end-to-end) шифрование в мессенджерах завоевало популярность тем, что оно происходит совершенно незаметно для пользователей. Им не надо самостоятельно генерировать пары ключей, подписывать их, распространять открытые и оберегать секретные ключи, вовремя отзывать старые и...
  18. shad0w

    Как использовать соц-сети в своих интересах для анонимности

    Все хорошо знакомы с социальными сетями, многие ими активно пользуются, общаются с друзьями, слушают музыку, но не догадываются какую угрозу в себе они несут и какой потенциал в них заключен, как инструмент социальной инженерии. В этой статье мы подробно разберем , как правильно использовать соц...
  19. shad0w

    Как ловят преступников в Deep Web

    Криптографические технологии сетевой анонимности и онлайн-расчётов позволили преступникам создать чёрный рынок, где продают и покупают наркотики, краденые и контрафактные товары, и не только. Полиция и другие органы правопорядка в ответ совершенствуют свои технологии, перенося свои облавы и...
  20. shad0w

    Что такое Биткойн Bitcoin

    Биткойн ( англ. Bitcoin ) - это децентрализованная электронная криптовалюта, созданная в далеком 2009 году, предположительно, неким Сатоси Накамото. Общее название Bitcoin (BTC сокращенно) применяется как к самой монете, так и ко всей сети, непосредственно кошельку. Программное обеспечение...
Назад
Сверху