Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Передаем большие файлы надежно и незаметно.
1. FTP-серверов с анонимной авторизацией.
Получить свежий список таких серверов нам поможет поисковик по теневому интернету Shodan. Перечень анонимных FTP генерируется по запросу 230 Anonymous access granted. Выбери первый понравившийся и попытайся...
Про Tor из даркнета
1. Насколько надёжную защиту обеспечивает Tor Browser, в допущении, что является единственным средством защиты, которое я использую?..
Можно бы было устроить жаркую дискуссию на эту тему, но мы будем исходить из вопроса целей использования. Runion почитать и так можно, но...
Социальная инженерия работает не только в сети!
Профессор психологии Джек Шафер долгие годы работал специальным агентом ФБР и обучал других агентов техникам влияния и убеждения, которые порой немыслимы без личного обаяния. По его словам, есть золотое правило, пользуясь которым можно...
USBkill - простой скрипт против обыска!
Что делает USBkill? Постоянно запущенный процесс следит за портами USB, и если туда что-то вставят, сразу выключает компьютер. В каком-то смысле, это мини-средство против криминалистической экспертизы - особенно когда твои файлы на зашифрованном ноутбуке...
Tor, бeзусловно, одно из самых нужных средств защиты личных данных. Но чтобы обезопасить себя со всех сторон и работать, не оставляя вообще никаких следов, нужно намного больше. Tails — операционная система семейства Debian Linux, основанная на серьезных принципах защиты данных. Используя флешку...
Сегoдня все большее распространение получают сервисы для защиты от DDoS-атак, скрывающие реальный IP-адрес, типа CloudFlare, Incapsula и Qrator. Думаю, не имеет смысла объяснять, насколько бывает важно и полезно определить реальный IP-адрес сервера. Поэтому в данной заметке я поделюсь...
DoS атака (Denial of Service – отказ в обслуживании) представляет собой бомбардировку серверов жертвы отдельными пакетами с подложным обратным адресом. Сбой в этом случае является результатом переполнения (забивания трафиком) арендуемой клиентом полосы либо повышенного расхода ресурсов на...
Как зашифровать свою жизнь менее чем за час
Как говорят специалисты по кибербезопасности, приватности больше нет. Но надежда умирает последней. И жива она благодаря шифрованию. Если вы не готовы жертвовать своей безопасностью в интернете ради удобства, придется зашифровать всю свою...
Оставлять дaже заблокированный компьютер без присмотра – это, как известно, не слишком хорошая идея. Теперь взломать такую машину и сделать с ней самые разные вещи, стало еще проще, благодаря устройству PoisonTap, которое сегодня, 16 ноября 2016 года, представил известный инженер, хакер и...
Экономика похищения данных. Сколько стоит ботнет? Какова прибыль?
Чтобы узнать, сколько стоит построение ботнета, можно заглянуть на специальные форумы. Их хватает даже в "белом" интернете, что уж говорить о "тёмной" паутине. Нужно сказать, что продажа такого софта и подобных услуг 100%...
Примеры использования tcpdump
Перечислить доступные интерфейсы (которые можно прослушивать при помощи опции -i)
* tcpdump -D
посмотреть трафик одного хоста:
* tcpdump host 1.2.3.4
посмотреть трафик на порте:
* tcpdump src port 80
посмотреть IP трафик на хост:
* tcpdump ip host...
Бро поможет защитить твою сеть!
Bro – это, прежде всего, монитор безопасности, который глубоко инспектирует весь трафик подключения на подозрительную активность. В целом, однако, Bro поддерживает широкий диапазон аналитических задач даже за пределами сферы безопасности, сюда относятся...
Атака BlackNurse вызывает отказ в работе брандмауэров через ICMP-пакеты
Пеpвыми проблему обнаружили специалисты датской компании TDC, которая поставляет различные телекоммуникационные решения своим клиентам. В ходе анaлиза маломощной DDoS-атаки (всего 15-18 Мбит/с), предпринятой неизвестными...
Комплексный аудит безопасности сайта
Методы тестирования на проникновение:
1. Поиск по открытым источникам. Так как используется способ «черного ящика», то тестировщик абсолютно не в курсе, как выглядит атакуемый объект изнутри, иначе взлом был бы крайне тривиальной задачей. Поэтому в ход...
Довольно познавательный док.фильм, повествующий нам о том, что Анонимус — это не просто посетитель имиджборд, а настоящая сила, способная противостоять всему, что идёт против их идеалов.
[HIDE-POSTS=3]https://yadi.sk/d/B-6OaoJQyJUfN[/HIDE-POSTS]
AV-эксперты обнаружили malware, ориентированное на игроков в онлайн-покер — Win32/Spy.Odlanor. В статистике заражений преобладают пользователи из России и Украины, играющие на сайтах PokerStars и Full Tilt Poker.
Программа Odlanor позволяет хакерам получить доступ к информации об игроке и его...
Альтернатива Kali Linux
Операционная система Live Hacking OS предназначена для взлома и пентеста сетей на основе Ubuntu. Приятный интерфейс и много полезных утилит которых нет в других операционных системах. Разработана Dr. Jahangiri c целю свободного распространения для помощи хакерам...
Metasploitable 2: виртуальная машина Linux для тренировки. Годнота одним словом.
Metasploitable 2 — нечто вроде боксёрской груши для рабoты «пентестеров» и использования программ вроде Metasploit и Nmap. В нeй открыты все порты и присутствуют все известные уязвимости, некотоpые из которых вы...
NetWorx — кроссплатформенная (Windows, Mac OS и Linux) программа для учёта интернет-трафика и мониторинга скорости интернет-подключения на вашем компьютере.
Программа NetWorx работает с любым кабельным или беспроводным подключением, а также модемом, предоставляя удобную статистику, отчёты и...
Описание методов работы руткитов в Unix
Статья рассчитана на обычных пользователей, а не на системщиков, поэтому не стоит рассчитывать на рассказ о принципиально новых способах невидимости, т.к. вся информация взята из различных публичных источников. Также статья не претендует описание всех...
Для пользователей которые пользуются VPN но не понимают данного термина стоит насторожиться, напрячься и разобраться с этим. Коль вы хотите максимально сохранить свой трафик и данные от посторонних глаз, необходимо разобраться в деталях, так как проблема утечки данных через DNS запросы...
Всё, что вы хотели знать о шеллах
Введение
У шелла может быть множество разных применений, начиная с удобной работы с файлами на сервере (в случае если шелл был предоставлен хостером) и заканчивая разнообразными взломами через этот шелл. Большинство служб (если их можно так назвать...
Прежде чем мы подробно рассмотрим известные технологии сокрытия своего настоящего IP-адреса, нам следует узнать свой IP-адрес и выяснить некоторые вещи, обличающие наш компьютер в сети, например адрес DNS-сервера. Для этого достаточно зайти на любой сервис проверки анонимности, например...
Несмотря на то, что Интернет объединяет огромное пространство, личного пространства у человека становится всё меньше. Технология, которая призвана давать людям свободу слова и возможность открыто выражать свои мысли, с годами стала инструментом контроля и подавления. Из-за технологических...