Результаты поиска

  1. madman

    Передаем большие файлы надежно и незаметно.

    Передаем большие файлы надежно и незаметно. 1. FTP-серверов с анонимной авторизацией. Получить свежий список таких серверов нам поможет поисковик по теневому интернету Shodan. Перечень анонимных FTP генерируется по запросу 230 Anonymous access granted. Выбери первый понравившийся и попытайся...
  2. madman

    Халява Амедиатека

    Вдруг кому понадобится код от амедиатеки,на 3 дня,берите 6s6z3z3y6f2e Кто взял -- отпиши
  3. madman

    Про Tor из даркнета

    Про Tor из даркнета 1. Насколько надёжную защиту обеспечивает Tor Browser, в допущении, что является единственным средством защиты, которое я использую?.. Можно бы было устроить жаркую дискуссию на эту тему, но мы будем исходить из вопроса целей использования. Runion почитать и так можно, но...
  4. madman

    Психология & СИ Социальная инженерия работает не только в сети!

    Социальная инженерия работает не только в сети! Профессор психологии Джек Шафер долгие годы работал специальным агентом ФБР и обучал других агентов техникам влияния и убеждения, которые порой немыслимы без личного обаяния. По его словам, есть золотое правило, пользуясь которым можно...
  5. madman

    Форензика USBkill - простой скрипт против обыска!

    USBkill - простой скрипт против обыска! Что делает USBkill? Постоянно запущенный процесс следит за портами USB, и если туда что-то вставят, сразу выключает компьютер. В каком-то смысле, это мини-средство против криминалистической экспертизы - особенно когда твои файлы на зашифрованном ноутбуке...
  6. madman

    Делаем шпионскую флешку с защищенной ОС Tails

    Tor, бeзусловно, одно из самых нужных средств защиты личных данных. Но чтобы обезопасить себя со всех сторон и работать, не оставляя вообще никаких следов, нужно намного больше. Tails — операционная система семейства Debian Linux, основанная на серьезных принципах защиты данных. Используя флешку...
  7. madman

    Анонимность Вычисляем реальный IP сервера за CloudFlare/Qrator

    Сегoдня все большее распространение получают сервисы для защиты от DDoS-атак, скрывающие реальный IP-адрес, типа CloudFlare, Incapsula и Qrator. Думаю, не имеет смысла объяснять, насколько бывает важно и полезно определить реальный IP-адрес сервера. Поэтому в данной заметке я поделюсь...
  8. madman

    Типы DDos атак

    DoS атака (Denial of Service – отказ в обслуживании) представляет собой бомбардировку серверов жертвы отдельными пакетами с подложным обратным адресом. Сбой в этом случае является результатом переполнения (забивания трафиком) арендуемой клиентом полосы либо повышенного расхода ресурсов на...
  9. madman

    Криптография Как зашифровать свою жизнь менее чем за час

    Как зашифровать свою жизнь менее чем за час Как говорят специалисты по кибербезопасности, приватности больше нет. Но надежда умирает последней. И жива она благодаря шифрованию. Если вы не готовы жертвовать своей безопасностью в интернете ради удобства, придется зашифровать всю свою...
  10. madman

    Новости Устройство способное взломать заблокированный ПК

    Оставлять дaже заблокированный компьютер без присмотра – это, как известно, не слишком хорошая идея. Теперь взломать такую машину и сделать с ней самые разные вещи, стало еще проще, благодаря устройству PoisonTap, которое сегодня, 16 ноября 2016 года, представил известный инженер, хакер и...
  11. madman

    Сколько стоит ботнет? Какова прибыль?

    Экономика похищения данных. Сколько стоит ботнет? Какова прибыль? Чтобы узнать, сколько стоит построение ботнета, можно заглянуть на специальные форумы. Их хватает даже в "белом" интернете, что уж говорить о "тёмной" паутине. Нужно сказать, что продажа такого софта и подобных услуг 100%...
  12. madman

    Примеры использования tcpdump

    Примеры использования tcpdump Перечислить доступные интерфейсы (которые можно прослушивать при помощи опции -i) * tcpdump -D посмотреть трафик одного хоста: * tcpdump host 1.2.3.4 посмотреть трафик на порте: * tcpdump src port 80 посмотреть IP трафик на хост: * tcpdump ip host...
  13. madman

    Анонимность Бро поможет защитить твою сеть!

    Бро поможет защитить твою сеть! Bro – это, прежде всего, монитор безопасности, который глубоко инспектирует весь трафик подключения на подозрительную активность. В целом, однако, Bro поддерживает широкий диапазон аналитических задач даже за пределами сферы безопасности, сюда относятся...
  14. madman

    Новости Атака BlackNurse вызывает отказ в работе брандмауэров

    Атака BlackNurse вызывает отказ в работе брандмауэров через ICMP-пакеты Пеpвыми проблему обнаружили специалисты датской компании TDC, которая поставляет различные телекоммуникационные решения своим клиентам. В ходе анaлиза маломощной DDoS-атаки (всего 15-18 Мбит/с), предпринятой неизвестными...
  15. madman

    Комплексный аудит безопасности сайта

    Комплексный аудит безопасности сайта Методы тестирования на проникновение: 1. Поиск по открытым источникам. Так как используется способ «черного ящика», то тестировщик абсолютно не в курсе, как выглядит атакуемый объект изнутри, иначе взлом был бы крайне тривиальной задачей. Поэтому в ход...
  16. madman

    Док.фильм о Анонимус

    Довольно познавательный док.фильм, повествующий нам о том, что Анонимус — это не просто посетитель имиджборд, а настоящая сила, способная противостоять всему, что идёт против их идеалов. [HIDE-POSTS=3]https://yadi.sk/d/B-6OaoJQyJUfN[/HIDE-POSTS]
  17. madman

    Новости Обнаружена малварь для игроков в онлайн-покер

    AV-эксперты обнаружили malware, ориентированное на игроков в онлайн-покер — Win32/Spy.Odlanor. В статистике заражений преобладают пользователи из России и Украины, играющие на сайтах PokerStars и Full Tilt Poker. Программа Odlanor позволяет хакерам получить доступ к информации об игроке и его...
  18. madman

    Kali Альтернатива Kali Linux

    Альтернатива Kali Linux Операционная система Live Hacking OS предназначена для взлома и пентеста сетей на основе Ubuntu. Приятный интерфейс и много полезных утилит которых нет в других операционных системах. Разработана Dr. Jahangiri c целю свободного распространения для помощи хакерам...
  19. madman

    Metasploitable 2: виртуальная машина Linux для тренировки

    Metasploitable 2: виртуальная машина Linux для тренировки. Годнота одним словом. Metasploitable 2 — нечто вроде боксёрской груши для рабoты «пентестеров» и использования программ вроде Metasploit и Nmap. В нeй открыты все порты и присутствуют все известные уязвимости, некотоpые из которых вы...
  20. madman

    NetWorx — программа для учёта интернет-трафика

    NetWorx — кроссплатформенная (Windows, Mac OS и Linux) программа для учёта интернет-трафика и мониторинга скорости интернет-подключения на вашем компьютере. Программа NetWorx работает с любым кабельным или беспроводным подключением, а также модемом, предоставляя удобную статистику, отчёты и...
  21. madman

    Описание методов работы руткитов в Unix

    Описание методов работы руткитов в Unix Статья рассчитана на обычных пользователей, а не на системщиков, поэтому не стоит рассчитывать на рассказ о принципиально новых способах невидимости, т.к. вся информация взята из различных публичных источников. Также статья не претендует описание всех...
  22. madman

    Что такое DNS leak?

    Для пользователей которые пользуются VPN но не понимают данного термина стоит насторожиться, напрячься и разобраться с этим. Коль вы хотите максимально сохранить свой трафик и данные от посторонних глаз, необходимо разобраться в деталях, так как проблема утечки данных через DNS запросы...
  23. madman

    Анонимность Всё,что вы хотели знать о шеллах

    Всё, что вы хотели знать о шеллах Введение У шелла может быть множество разных применений, начиная с удобной работы с файлами на сервере (в случае если шелл был предоставлен хостером) и заканчивая разнообразными взломами через этот шелл. Большинство служб (если их можно так назвать...
  24. madman

    Анонимность Способы сокрытия IP-адреса в сети

    Прежде чем мы подробно рассмотрим известные технологии сокрытия своего настоящего IP-адреса, нам следует узнать свой IP-адрес и выяснить некоторые вещи, обличающие наш компьютер в сети, например адрес DNS-сервера. Для этого достаточно зайти на любой сервис проверки анонимности, например...
  25. madman

    Анонимность Анонимное поведение

    Несмотря на то, что Интернет объединяет огромное пространство, личного пространства у человека становится всё меньше. Технология, которая призвана давать людям свободу слова и возможность открыто выражать свои мысли, с годами стала инструментом контроля и подавления. Из-за технологических...