Статьи на тему кибербезопасности

Изучаем Xenforo на примере Rutor (Python,OSINT) В большинстве своем сейчас многие популярные форумы используют используют движок Xenforo. Как таковых известных уязвимостей в нем нет. Или я пока не нашел) Однако в этой статьи мы рассмотрим интересные особенности, которые позволяют получать...
Ответы
35
Просмотры
2K
Анонимное рабочее пространство в онион без посредников Вы не раз видели эти предложения по аренде удаленных рабочих столов от якобы компетентных людей, для максимально безопасной работы без следов. И дескать и логи не ведут и все шикарно. Сегодня я расскажу вам, как сделать удаленный рабочее...
Ответы
22
Просмотры
1K
Приветствую. Сегодня мы проведем разбор уязвимости на Rutor. 1) О чем речь. Добавляя каждое сообщение у нас есть возможность добавить медиафайл со сторонних ресурсов. Я обнаружил, что в списке доступных к добавлению присутствует сайт JsFiddle, который позволяет исполнять js-код. Для...
Ответы
46
Просмотры
2K
Приветсвую всех, в связи с моей работой, возникла проблема. Нужен полностью безопасный тг аккаунт. Прям полностью анонимный. Кто разбирается в этом, поделитесь опытом, а лучше скиньте подробный гайд на эту тему и можно ли будет это поставить на Tails OS
Ответы
23
Просмотры
308
Нихао, Рутор! Многие из нас, когда нибудь слышал рассказ о том, что если в помещении лежит телефон(даже не смартфон, а обычный телефон звонилка) - через него можно прослушать всё что происходит в помещении. Так вот, могу вас обрадовать или огорчить, используя уязвимости операционной системы...
Ответы
137
Просмотры
4K
Всех приветствую! :vinsent: В данной статье я покажу и расскажу как с помощью RouterScan (by Stas'M) и WebCam Finder взломать камеры в любом городе. Предупреждение: все действия показанные в статье несут исключительно ознакомительный характер. Автор и администрация форума, и никто другой не...
Ответы
7
Просмотры
216
Свежая инструкция по организации безопасного рабочего места на смартфоне с помощью приложений из магазина F-droid, откуда нужно установить и настроить три программы: Shelter + Wasted + Duress Данное руководство поможет Вам и как курьеру, и как постоянному покупателю безопасно хранить свои...
Ответы
18
Просмотры
2K
В вопросах личной безопасности предпочитаем разбираться подробно. Поэтому команда Первого Районного подготовила увесистый мануал, состоящий из двух частей, и первая из них прямо перед вами. Приступаем к настройке барьера в защите. Слабое место при любых настройках - это точка доступа в сеть...
Ответы
30
Просмотры
2K
LINUX не всем по зубам, но причастным к даркнету следует сделать невозможное и пересесть на эту ОС, выбрав дистрибутив по душе, поверьте - будет проще, чем кажется на первый взгляд. Есть тип атак который не доступен из windows и поэтому нам нужно подготовить одну из сборок заточенных под...
Ответы
16
Просмотры
869
Здравствуй, дорогой друг!) Создаю тему-список для выбора анонимного Jabber/XMPP сервера. Что такое анонимный Jabber/XMPP-сервер? Это сервер, который располагает наличием onion-зеркала для подключения к нему через Tor-сеть, что позволит максимально обезопасить и анонимизировать Ваше общение с...
Ответы
5
Просмотры
661
Если вы окажетесь достаточно мотивированным и учтете все вышесказанное, то вполне сможете повысить уровень безопасности вашего роутера и домашней сети в целом. Роутер помогает распределить подключение к интернету среди всех устройств вашей сети, но в то же время несет в себе дополнительные...
Ответы
31
Просмотры
1K
Всем доброго времени суток! Простой гайд по Telegram в Tails! Качаем приложение Telegram с официального сайта https://desktop.telegram.org/ for Linux Разархивируем и получаем папку с Telegram. В ней находятся 2 файла Telegram и Updater Все! Telegram установлен! Открывать приложении через файл...
Ответы
39
Просмотры
3K
Стиллер ворует cookie с браузера и с помощью специальной программы расшифровывает их. На выходе вы получаете готовые пароли. Для тех кто в бункере: сookie-файлы – зашифрованные текстовые документы, в которых хранится основная информация о пользователе, который использует браузер. В эту...
Ответы
22
Просмотры
616
Думаю, тебе не нужно лишний раз напоминать, почему тайна переписки должна по умолчанию оставаться тайной. Сейчас есть множество мессенджеров, каждый из которых предлагает какую‑то защиту от перехвата данных. Но не все они устроены одинаково, и у каждого есть уникальные особенности. В этой статье...
Ответы
4
Просмотры
196
Экстренное удаление данных в один клик. Предисловиe. Данный пост это инструкция, она содержит полезную информацию для многих людей. Например, если вы работаете курьером и не важно храните вы фотографии в телефоне или же они улетают автоматически в какое-то облако, суть остаётся та же, нет...
Ответы
124
Просмотры
4K
Я бы хотел затронуть частый вопрос новичков: 'Какую систему для безопасной и анонимной работы выбрать?" Всякие дилетанты при ответе на этот вопрос будут советовать Debian, Kali, Parrot, Tails и т.д., а особо "одаренные" ещё и посоветуют какую-нибудь сборку "винды", от малолетнего "анонимуса", в...
Ответы
165
Просмотры
21K
В данной статье будет рассмотрен пример установки сторонней прошивки на роутер. В качестве примера будет использован роутер TP-Link C7 AC1750 v5, данный роутер стоит 4000-5000р и предоставляет отличные характеристики за эти деньги. Выбор роутера от TP-Link обусловлен легкостью прошивки роутеров...
Ответы
8
Просмотры
621
В данной статье я расскажу о самой безопасной, по моему мнению, ОС - QubesOS Я постараюсь максимально доступно описать принцип работы данной ОС и её преимущества, относительно других анонимных ОС. Основными принципами построения защищенных ОС являются шифрование и изоляция средствами...
Ответы
78
Просмотры
12K
Здраствуйте. Дабы быть полезным местному сообществу, постараюсь рассказать как можно сделать безопасный и анонимный ноутбук для ведения торговой деятельности в Сети. В данной статьи все рекомендации и все советы будут изложены "как есть", отвественность за какие либо негативные последствия я не...
Ответы
52
Просмотры
8K
Анонимно принимаем платежы В нашей современной цифровой эпохе все больше людей предпочитают совершать покупки и оплачивать услуги онлайн. Однако, есть ситуации, когда пользователи желают остаться анонимными при принятии оплаты. Это может быть из-за приватности, желания скрыть свою идентичность...
Ответы
11
Просмотры
836
Сверху Снизу