безопасность

  1. S C A M

    как искать дропов в еу

    всем привет знаю что на дропах еу можно неплохо заработать кеша, сейчас нахожусь в германии вопрос в следющем - как можно безопасно искать дропов? ибо украинцы которые сейчас тут на пособии могут дать карты и адрес без проблем но если к ним прийдут ребята в форме у них будет как минимум мой...
  2. Author *

    Статья Ledger Nano S Plus против Trezor

  3. Ловец снов

    Совет По поводу анонимности

    Если тема заходит о анонимности и безопасности. Нужны какие то спец курсы по безопасноти или достаточно платного vpn + tor? Какие базовые инструменты должен знать каждый ? Если можно ,подскиньте пару курсов стоящих или гайдов.
  4. Author *

    Статья Обзор Phantom Wallet: Полное Руководство

  5. Author *

    Статья Лучшие Криптокошельки по версии экспертов

  6. Author *

    Статья Обзор кошелька Sparrow Wallet

  7. Alex The Alpha

    Гайд Whonix в облаке (Безопасно и в меру Анонимно)

    Whonix в облаке Введение Должно быть все знакомы с этой системой? Кратко расскажу о ней. Whonix — это система для анонимной работы, состоящая из двух виртуалок. Первая виртуальная машина — Gateway, является шлюзом и подключена напрямую к интернету. Обладает настроенным фаерволлом и...
  8. Y

    Помощь Нужна инфа по кибербезопасности и информационной безопасности

    Подскажите, пожалуйста полезные ресурсы по изучению кибербезопасности, информационной безопасности. 😁😁😁😁
  9. Author *

    Статья Обзор Coinbase

  10. Author *

    Статья Обзор Биткоин кошелька Samourai

  11. Author *

    Статья Обзор криптокошелька Guarda Wallet: плюсы и минусы

  12. Author *

    Статья Аппаратные и Программные криптокошельки : ключевые различия

  13. H

    Гайд Защищаем свои телеграм аккаунты от стиллера

    Всем привет! Хочу в этой теме поднять вопрос защиты аккаунта в Telegram от стиллера Стиллер — вредоносное ПО, которое может собирать данные с вашего ПК, включая папки и файлы, и передавать их злоумышленникам. Отработка — продажа/использование украденных аккаунтов для своих целей TData — папка с...
  14. Author *

    Статья Обзор Trust Wallet: Максимум удобств и безопасности

  15. Author *

    Статья Что такое децентрализованные биржи и как работают DEX ?

  16. К

    Вопрос Нашел AirPods Pro 2

    всем здравствуйте, нашел в зале AirPods 2 И хочу забрать себе, но они отслеживаются Локатором, что мне делать. Может отдать мастеру чтобы сделал сброс или что мне делать Наушники оригинал
  17. Author *

    Статья Топ 10 Криптовалютных бирж в 2023 году

    В мире финансовых активов, выбор биржи для торговли и инвестирования, является ключевым моментом. Каждый день на рынке создаются новые криптовалюты, проекты и биржи, что делает выбор еще более сложным. В этой статье мы предлагаем вам обзор Топ-10 криптовалютных бирж, которые заслужили доверие...
  18. Author *

    Статья Лучшие Биткоин - кошельки на ноябрь 2023 года

    В мире криптовалют, безопасное и надежное хранение активов, играет важную роль. В связи с этим, выбор подходящего биткоин - кошелька, является ключевым аспектом для всех, кто владеет или планирует вложиться в биткоин и другие криптовалюты. В данной статье мы представляем список лучших биткоин -...
  19. Author *

    Статья Wasabi Wallet: Обзор анонимного Bitcoin кошелька

    «С помощью кошелька Wasabi Wallet, вы можете отменить или ускорить транзакции в биткойнах». Биткоин - новаторская криптовалюта, за последние годы пережил стремительный рост популярности, но у него есть свои собственные проблемы с конфиденциальностью. Хорошо известно, что как только биткоин -...
  20. Author *

    Статья Некастодиальный Криптокошелек: Ключ к Вашей Криптовалютной Безопасности

    Мир криптовалют постоянно меняется и развивается, и одним из наиболее важных аспектов владения цифровыми активами, является выбор правильного криптокошелька. В последнее время некастодиальные криптокошельки стали все более популярными, из-за своей высокой степени безопасности и контроля. В этой...
  21. DOMINUS

    Продам Asguard VPN - мы обеспечиваем безопасность и конфиденциальность.

    Предоставляем услуги по Анонимизации и обеспечению Безопасности в использовании сети (интернета) Надежный VPN Неограниченные скорости + Широкая полоса пропускания; Более 1600 серверов в более чем 50 странах; Подключение до 5 устройств одновременно на один аккаунт; Шифрование AES128 / AES256...
  22. DOMINUS

    Продам Защищенные криптованные смартфоны, ноутбуки, флеш-карты и SSD-диски на базе ОС Linux: обеспечение анонимности и безопасности в интернете

    Мы с радостью представляем вам наши устройства, которые обеспечивают анонимность и безопасность при использовании интернета и мобильной связи.[/CENTER] 1. Смартфоны и планшеты Asguard, разработанные для обеспечения анонимности и безопасности. В последние годы отношение к приватности личной...
  23. DOMINUS

    Продам Удаленная установка защищенной Asguard OS с криптошифрованием

    Мы с радостью представляем вам нашу новую услугу, предназначенную для обеспечения анонимности и безопасности при использовании интернета. Не важно, на какое устройство устанавливать: будь то USB-флешка, внешний SSD диск или ноутбук. Наш программный комплекс включает в себя: Операционная...
  24. Sokomotoz

    Статья Telegram, WhatsApp, Signal, Briar и другие среды общения пользователя. Где безопаснее? Где анонимность?

    Добрый вечер! Не секрет, что все популярные мессенджеры вроде Telegram, WhatsApp и тд - привязываются к номеру телефона, но давайте посмотрим какие же можно использовать, а какие стоит удалить со своих устройств прямо сейчас. Telegram. (https://telegram.org/) Мессенджер от Павла Дурова...
  25. RediO

    Как сделать удаление системы Windows при неверном пароле

    Всем привет, помню было ПО обеспечивающее снос системы если введён спец/неверный пароль при входе, но найти в своих закромах не смог. Возможно просто читал об этом и сохранить забыл. Гугл результатов не дал Был бы очень благодарен за помощь в решение моей проблемы
  26. KRYP_T0N

    Выбор XMPP (Jabber)-клиента под различные ОС

    В данной статье я опишу какие XMPP (Jabber)-клиенты следует выбрать для различных ОС. Я считаю, что уже пора окончательно решить этот вопрос, чтобы новичкам было проще ориентироваться. В качестве метода шифрования переписки будет применяться OMEMO. Применение OMEMO обусловлено его интеграцией...
  27. M

    Тестирование ресурса на уязвимости. Четкий перечень проверок. НЕ DDOS

    Готов поставлять заказы на тестирование сайтов и порталов. Все заказы "белые", есть договора с владельцами ресурсов и разрешения на ломание в любой форме. Все ресурсы тестовые - полные копии реальных, поэтому не нужно опасаться за то, что ресурс "ляжет". Телега для заинтересованных freeman042
  28. Vup

    Что же делать, если вы оказались в розыске?

    Ниже будут представлены советы, алгоритмы действий, которые вы можете применить находясь в розыске. Статья добавлена для ознакомления и не призывает к конкретным действиям! Для начала нам нужно принять превентивные меры ( направленные на опережение и позволят нам не терять время). Этими...
  29. KRYP_T0N

    АНОНИМНОЕ получение посылок с Даркнета

    Доброго времени суток форумчанин , думаю не секрет что можно воспользоваться любым сервисом доставки через дропа. Но что же делать есть пак который ты хочешь принять не стоит оплаты дропу или сервису перессылки-перезакладки или ты придерживаешься принципа меньше народу - меньше сроку? В таких...
  30. Zarik3232

    РКН Как тебя прослушивают и читают весь интернет трафик

    На языке правоохранительных органов прослушка телефонов и контроль интернет-трафика называются аббревиатурой «СОРМ» - «Система технических средств для обеспечения функций оперативно-розыскных мероприятий». СОРМ-1 – это комплекс мероприятий, направленных на прослушку мобильной связи. СОРМ-2 –...
  31. S

    РКН Безопасность в интернете

    Что можете посоветовать ради обеспечения обеспечения безопасности в интернете, какими мессенджерами лучше пользоваться, через что нудно заходить в сеть ? Что думаете по поводу второй операционный системы на флешке ?
  32. S

    Связка для безопасной работы

    За все мое время обитания в теневой сфере я получил довольно много теоретических знаний касаемо сетевой анонимности и безопасности, проштудировал хуеву тучу слитых курсов, статей на форумах, но в практической реализации анонимных цепочек средней и высокой сложности никогда не нуждался, т.к не...
  33. E

    РКН Qiwi блокировки, как избежать?

    Всем привет, начали банить кошельки один за другим, разницы где беру особой нету. После входа закидываю несколько рублей, перевод работает, потом закидываю больше, сразу в блок. Прокси не использую, юзаю впн windscrabe. Сначала пользовался кошельком который у меня был в отлеге год, он прожил...
  34. L

    Премиальные гаджеты линейки Librem (ноутбук/мини-пк/смартфон). Залог вашей безопасности.

    Приветствую участников форума! В наличии уникальная техника, привезенная в рф самыми настоящими ниндзя. Техника Librem, люди, которые действительно волнуются о своей безопасности, поймут о чём я пишу. В наличии следующие модели: ноутбук Librem14, мини-ПК Librem Mini и смартфон Librem 5...
  35. dojofak

    Настройка Linux. - ваша бытовая безопаснось

    Часто можно встретить мнение, что linux безопасен. Пока — это действительно верно, никто особо тщательных усилий на создание атакующих программ не предпринимал, поэтому и создаётся иллюзия безопасности. Однако давайте попробуем сами заранее обратить внимание на те вещи в linux-системе, которые в...
  36. KingSpring

    Безопасность | Анонимность | СЛИВ КУРСОВ

    Накидал вам курсов по безопасности и анонимности. btw, сливаю курсы с sharewood'a, пишите в лс [Артем Воропаев] Безопасность в сети: Методы взлома и защиты Скачать (Кликабельно) (Ключ: B-PiBnPOyI9xypx8p-SqwM8S-JT5o1GRBlBV5cRFrg4 ) [GeekUniversity] Факультет информационной безопасности [1-4...
  37. LegolasGL

    Анонимность, безопасность и киберзащита / Услуги от Elf Service

    Анонимный ноутбук - На вашем аппарате 13.5к (Некоторые, например Samsung и Apple не подходят) - Мы покупаем под ваши нужды (13.5к + стоимость аппарата) Анонимный телефон - На вашем аппарате 11к (Некоторые, например Apple не подходят) - Мы покупаем под ваши нужды (11к + стоимость аппарата, есть...
  38. PuzzleVi

    Мануал по безопасности со смартфона

    *** У вас недостаточно прав для просмотра скрытого текста. ***
  39. MnST3m

    РКН Букварь начинающего Анонима!

    Everyone qq! Многие знакомы со мной по услугам Анонимности и Защиты! С кем то нам еще предстоит поработать! Конечно, многие на старте не знают даже базовых знаний и потому закрытие сделки бывает растягивается на более отдаленный срок! Решил помочь новичкам и возможно что-то напомнить более...
  40. KLARNET

    РКН Подключение proxy в Tor'е

    Приветствую, господа! Прикупил свой первый прокси и всё было хорошо, мне даже удалось его соединить с тором, но вот незадача Оказалось, что тор сначала берёт айпишник моего прокси, а потом заменяет его на свой рандомно выбранный. А мне нужно всё как раз таки наоборот, нужно сделать так, чтобы он...
  41. Typical

    РКН Как безопасно принимать деньги?

    Допустим у меня есть телеграмм канал, и есть определенные виды, не совсем законных услуг (не наркотики). Мне нужно, чтобы покупатели переводили мне деньги, взамен на эти услуги, но так, чтобы если что, меня нельзя было ни как найти. Вопрос. Куда лучше всего принимать бабло?
  42. Ilyapro

    INFINITE BOMBER НА ANDROID (termux)

    Драсте:Hi Гайд для чайников, РУТА не надо. Первый шаг. Качаем Termux. Есть в "Google Play" Шаг второй. Настройка и установка необходимых пакетов. (ПИСАТЬ ВСЁ ПО ОЧЕРЕДИ!) ВВОДИТЬ ВСЁ В ТОЧНОСТИ. Впринице всё готово,перед вами самый лучший бомбер(бесплатный) в 2020 году! При следующим...
  43. LLIAJIYH

    [Windows] Гайд о том, как обезопасить Windows от проникновения

    Выполняйте все по пунктам и вы сможете себя обезопасить (не полностью, но большую часть дыр вы закроете) себя от проникновения в вашу систему 1)Закрыть доступ к папке "Автозагрузка" (Win+R и вводим shell:startup) 2)Закрыть доступ к реестру (Win+R, вводим gpedit.msc > Административные шаблоны >...
  44. D

    РКН Помогите со сферой

    Хлеб да соль форумчане! Как настроить подключение TOR+SOCKS5 в Linken Sphere?При выборе типа соединения есть только тор и носки по отдельности, а так же TOR+SSH TUNNEL. Если нельзя настроиить TOR+SOCKS5 в самой сфере, то мб можно как то перед сферой пустить трафик через тор? P.S Мб туплю, но...
  45. Miss_Silent

    Робин Гуды с двойным дном (читы и взломы онлайн-игр)

    Доброго времени суток. На протяжении семи лет я часто сталкиваюсь с различными "модами, кодами, читами, взломами" на игры. Изучая данную тему все эти годы (путем чтения теории и даже проверяя некоторые средства на себе), я пришла к выводу, что "взломать", на деле, можно все. Самый простой способ...
  46. KLARNET

    Курс: Принципы безопасности мобильных приложений

    тебе хотелось бы узнать: Различие Android и IOS в плане безопасности. Меры безопасности на мобильных платформах. Громкие уязвимости мобильных приложений за 2018 год. Основные уязвимости приложений. Уязвимости среды. Процессы разработки. Как защитить своё приложение и девайс. Как улучшить защиту...
  47. DerGros

    Прочие Der_Grossmann'S Security Lab - Услуги для вашей анонимности и безопасности

  48. SHALOM_SANIA

    Лучшие бесплатные анонимайзеры

    В данном обзоре я расскажу про лучшие бесплатные онлайн анонимайзеры. Но перед тем как я начну обзор анонимайзеров, я хотел бы вкратце рассказать о том, что такое анонимайзеры и как их правильно выбрать. Что такое Анонимайзер Анонимайзер — это специальное средство, которое помогает пользователю...
  49. Dionisius

    Слив курса по анонимности Codeby за 20к

    (---------------- https://cloud.mail.ru/public/4Enn/4R1mmsMD7 --------------------) Описание курса: ● 1. Вступление Оглавление 1.1 Введение 1.2 Windows или Linux - Извечный вопрос 1.3 Как мы светим железо I часть ● 2. Live-системы 2.1 Как стереть жесткий диск, используя DBAN 2.2 Tails (video)...
  50. mr.Святой

    Серая Основы отмывания денег

    Представьте, что вы получили некую сумму, например 150к рублей, незаконным путем. И теперь стоит вопрос - а что же с ними делать? Разумеется, вы не дураки и изначально принимали деньги на левый счет, зареганный на левых людей или на бомжа. Так же, в момент приёма денег, вы должны были быть...
  51. W

    РКН Нaсколько безопасно размещать свой сайт, хостинг и оборудование для него на барже в тихоокеанских нейтральных водах?

    В целях анонимности общения и передачи файлов среди пользователей этого сайта? Или чтобы защититься от нападок правообладателей и для обхода цензуры на публикации материалов? Смогут ли ФСБ, ЦРУ, Моссад, Интерпол и т. д. влиять на анонимность? В нейтральных водах ни одно государство не может...
  52. bandit13

    ИБ - кто шарет просьба заглянуть)

    Всем доброго дня или вечера, ночи, не важно! Я прошу немного байт инфы про интернет безопасность! 1) Где брать информацию про ИБ?; 2) Как мне обучится этому искусству?; P.S. Буду очень рад за любую инфу по темку)
  53. DochS

    Как защитить свой жёсткий диск от ментов.

    В добавление к моей теме про обыски. Как защитить свой жесткий диск от правоохранительных органов. Предисловие довольно длинное, но я думаю некоторым будет полезно. Сам способ будет блиде к концу темы. ©Все названия не несут в себе цели что-то распиарить. Обычно анон ограничивается простым...
  54. A

    Вакансия. Набор сотрудников.

    Добрый день! Авторитетный, проверенный Lucky - secret service Проводит набор сотрудников: • банков • сотовых операторов • государственных структур. Суть работы: предоставление определенной информации. У нас постоянный поток заказов. Мы можем гарантировать безопасность и своевременную...
  55. Alex White

    Как пустить весь трафик через Tor

    Как пустить весь трафик через Tor TOR — это более-менее надежный инструмент для обеспечения анонимности. Бывают ситуации когда необходимо через него пропустить не только трафик из браузера (что тот же Tor Browser), но и вообще весь трафик всей системы. Как мы знаем не весь трафик можно...
  56. D

    В поисках гайда по безопасности в сети

    Приветствую. Может у кого есть ссылки на подробные и внятные (без воды и лишних слов) гайды на тему : "Как обеспечить анонимность в сети" ? Начиная от впн, дедиков и тд. заканчивая там покупки левой симки, телефона. Заранее спасибо!
  57. djemsh

    РКН Безопасность при монтаже,скаме.

    Всем привет, давайте поговорим о такой важной теме как Безопасность. Кто из вас использует левый модем+левая симка+хороший впн,этого достаточно? Что есть самое надежное?
  58. бабуся

    РКН Тор ИЛИ впн бесплатно

    добрый день.я тут новорожденная. мне посоветовали тут zEN, а он не скачивается у меня...искала ответ в темах, актуальные проги не нашла. может, поможете?
  59. KOMMEPC

    Как скрыть информацию в телефоне от лишних глаз

    Если у вас Android 8.0.0. EMUI Заходим в настройки - Безопасность и конфиденциальность - PrivateSpace Добавляем еще один аккаунт и ставим второй PIN.Если в тлф. есть отпечаток,то и его тоже забиваем,но на другой палец. Теперь когда кто-то просит у вас разлочить телефон,то можно смело снимать...
  60. Anne

    Что бы, никто не попал.

    Реальная история, написана в целях ознакомления. дабы обезопасить пользователей от хищения их денежных средств. За повторение всех действий автор ответственности не несёт!!!! Дело было так, год назад для работы на мульти аках в сеоспринте я заказала 200 симок. Симки привезли с Москвы...
  61. S

    securenote.bz - безопасные записки!

    securenote.bz - сервис для создания по настоящему безопасных записок. На сервере отключено логирование, шифрование записок происходит методом: AES-256-CBC. Наши отличия от других проектов: - Данные записки поступают уже в зашифрованном виде в базу данных, расшифровать которые можно только имея...
  62. Yupii

    РКН Научите пожалуйста анонимности со смартфона.

    Использую только orbot,подскажите пожалуйста еще vpn/proxy. Или мануал по настройке смартфона для максимальной анонимности(без root). Заранее извиняюсь,если эта тема уже есть на форуме,я не смог ее найти.
  63. C

    Вопрос по анонимности

    Доброго времени суток! Хочу настроить анонимное подключение к интернету. Виртульной машине на замусоренном хосте я не доверяю, а поэтому надо принять одно из следующих решений: 1. Разделить диск на повседневном ноуте и установить на вторую часть диска Linux. 2. Купить новый комп, снести, снести...
  64. SELEDKA

    Курс Основы безопасности в сети (для новичков и продвинутых)

    Взято из другого другого борда. Информация очень полезная, особенно для новичков. "В этом курсе я постараюсь рассказать всю самую основную и ценную информацию по анонимности и безопасности при работе в сети. Данный курс не является призывом к каким-либо плохим действиям. Курс будет free...
  65. Иисус

    Как получить VPN на 1 год от Onevpn.co бесплатно

    1)Переходим на офф.сайт http://onevpn.co/ 2)Регаемся 3)Входим и сразу вводим код :HNEWS_PROMO 4)Скачиваем vpn и авторизуемся
  66. Иисус

    Впн, который не режет скорость по смешной цене

    Предисловие - Многие знаю что я обычно использовал express vpn, платил за него 13$ ежемесячно и был доволен. Express vpn как и многие другие дают возможность подключить 5 устройств с одной учетной записи и я всегда хотел найти людей с которыми я буду просто покупать в складчину впн и чувствовать...
  67. SELEDKA

    Автоматическое затирание данных в автозагрузке

    Привет. Выкладываю программу *** У вас недостаточно прав для просмотра скрытого текста. *** Которая при запуске в операционной системе Windows интегрируется в раздел автозагрузок. Раз в сутки в указанное время программа автоматически затирает данные в указанных каталогах без возможности...
  68. Knight

    Анонимность | Безопасный серфинг

    I уровень безопасности Анонимность: Рекомендую использовать "анонимайзеры", Tor, бесплатные прокси сервера, по-возможности элитные или просто скрытые, в общем чем защищеннее тем лучше. Для серфинга в интернете используем Rosenfox Portable для того, чтобы прописать прокси используем плагин...
  69. P

    Прячем секретные файлы внутри аудиозаписи как Мистер Робот (DeepSound)

    Видео версия статьи (клик) Шифрование — это самый распространенный и один из самых надежный способов сделать ваши личные файлы недоступными для просмотра другими пользователями. Но кроме шифрования есть такая крутая фича как стеганография, суть которой заключается в маскировке файла внутри...
  70. Knight

    Сайты знакомств | Грабим турков

    В целях безопасности используйте , тоннели, носки , впн. Речь пойдет о Турецких шейхах(может "канать" не только с турками например: Египет,страны Африки, можно попробовать Кавказ,Казахстан. Все мы знаем как турки любят русских девушек( женщин - не важно ) и эта любовь даст возможность...
  71. JavaPG

    [Копипаст] Что могут сделать, зная только IP

    Почему не стоит светить свой IP? По разным причинам пользователи в сети пользуются инструментами анонимизации. В этой статье пойдет речь о IP и почему не стоит его светить. Дополнительно разберем бесплатные сервисы, которые позволяют получить определенную информацию о IP-адресе. Список сервисов...
  72. Knight

    Обучение кардингу , каржингу | Наказуемо?

    Вступление Само по себе обучение - не преступление, если речь идёт о передаче информации, как теоретической базы. То есть состава преступления в данном случае нет. Например : вы совершаете во время обучения противозаконные действия (похищение денежный средств у мирно посапывающего буржуя за...
  73. S

    РКН АНОНИМНОСТЬ ЕСТЬ?

    Всем сао. Я знаю, хоть это смешной и тупой вопрос, но мне просто интересно, даёт ли расширение Hola в хроме хоть какую-то анонимность в интернете? Недавно начал работать с чернухой , есть прибыль, но вдруг пойдут катать заяву, могут ли меня найти? Использую левые кошельки
  74. Knight

    ФСБ | Что делать если на пороге органы "К"

    Автор -Winzero на пороге… представьте такую ситуацию - на пороге вашего дома стоят агенты (обычно в гости они приходят рано утром). в этот момент, у них уже есть постановление суда на обыск и заведено уголовное дело, в котором вы проходите подозреваемым (или еще свидетелем). допустим, вы знаете...
  75. Zlotun

    Как данные банковских карт попадают к мошенникам

    Сразу скажу, что я лишь делюсь с вами информацией, стараюсь не быть облапошенным по очень глупым обстоятельствам. Всё описываемое здесь это ознакомление с данным явлением для обеспечения должной безопасности. Один из способов получить информацию в виде номера, даты действия и CVV-кода карточки...
  76. Нейромонах

    Анонимность в Яндекс, или - ты установил Gett? Давай договоримся о скидке.

    В одной из тем я давал краткую информацию о политике Google. Теперь поговорим про Яндекс.: Яндекс - крупнейшая поисковая система, которая имеет множество удобных приложений Вот только безопасны ли они? Все мы понимаем - почему Яндекс менее безопасен - чем гугл, потому что он отечественного...
  77. Sleev3

    Способ обхода антифрода

    Тема слита, тапками не кидаться Самая главная проблема – это мерч. Являясь самым придирчивым к тебе (а далее и к настройкам твоей машины) он встанет на твоем пути к успешному вбиву. Основной программой для нас станет CCTools Именно она то и сделает из нас богов кардинга При открытии...
  78. Иисус

    Криптовалюта вложить деньги в которую захочет каждый. TON (Gram)

    Была анонсирована новая крипта, а точнее ICO к ней. Этой криптой мы сможем расплачиваться в телеграмме между собой, комиссия при переводах отсутствует и система не боится масштабирования. Новостей в ру сегменте пока мало, поэтому я открыл телеграмм канал, он доступен по линку @tongramnews, буду...
  79. karp322

    Что мы оставляем после себя

    Посещая какой-либо сайт мы оставляем массу данных о себе, начиная с IP-адреса и заканчивая цифровыми отпечатками, которые формируются из всех доступных данных о системе, браузере и плагинах. Эти отпечатки называются “fingerprints”. Они представляют из себя уникальные идентификаторы из 32...
  80. hatepeople

    Telegram через Tor, повышаем анонимность!

    Приветствую вас писечки мои :King2 Telergam анонимность - пользуйтесь с удовольствием! Существует достаточно много способов подменить свой IP адрес - использование VPN, proxy, TOR - браузера. Описывать все способы я, пожалуй, пока не буду, так как велика вероятность того, что будет многобукв и...
  81. hatepeople

    Как обезопасить ваш аккаунт на Telegram

    1. Используйте двух-факторную аутентификацию со сложным паролем. Это позволит обезопасить ваш аккаунт даже в случае если спецслужбы или мошенники получат доступ к вашей симкарте тем или иным способом. 2. Запомните пароль хорошо и не устанавливайте "резервный Емейл" Этот email предлагают...
  82. K

    РКН Военная криптография или шифр с абсолютной криптографической стойкостью

    Вы когда нить задумались а чем шифруют документы и секретные сведения военные/спецслужбы и прочие ихние коллеги? Хотели бы вы сами защитить свою информацию считай что на вечно что даже квантовые компьютеры ее не расшифруют? Задумывались ли вы когда нить что будет если ваша информация которую вы...
  83. P

    РКН Вопрос ответ на тему заработка

    "Очередной мошенник " автор GL Введение : Нашел классный способ зарабатывать по 8-15 тысяч рублей с 1 человека , при этом он сам переводит предоплату и на все согласен. " Лох не мамонт " Работа ведётся на торговой площадке но это не Авито . Безопасность : 1) купленный аккаунт через сервисы...
  84. Jenek_

    Курс по продвинутой анонимности в интернете с нуля

    Курс вроде как еще достаточно свежий, на форуме его не было, надеюсь кому то пригодится :) -------------------------------------------------------------------------------------------------------------------------------------------------- Салют, коллеги. Представляю вашему вниманию свой...
  85. T1T4N 1337

    Тестирование на проникновение с помощью Kali Linux

    Тестирование на проникновение с помощью Kali Linux 2.0 Авторы: Алексей Милосердов, Данил Гриднев Содержание Об этой книге 1. Общая информация и установка Kali Linux Что Такое Kali Linux? Как установить Kali Linux: подробная инструкция для установки на компьютер и в виртуальную машину Установка...
  86. Topcher

    Самый надежный в мире пароль

    Ведущие европейские криптографы разработали самый надежный пароль. Верхний регистр, символы, цифры, неоднозначные элементы... Сайтец (не реклама) https://mostsecure.pw/ Пароль, правда, пока один. Но использовать уже можно :):Dance:Biggrin
  87. ANNFMUNF

    FAQ По Безопасности

    1. Где лучше всего хранить информацию? Хранение информации - лучше хранить всю информацию в облачных сервисах, таких как skydrive, google drive, dropbox, конечно же не используя яндекс диск и другие подобные Российские сервисы. Но храня информацию не нужно забывать о ее шифровании, прекрасно...
  88. Abuzan

    Чтоб федералы не взяли за жопу

    Добрый день, манимейкеры! Сегодня подумал о том, что многие из нас чаще занимаются не совсем законным делом, чем наоборот. И скорее всего Вы, мой дорогой коллега, делаете это при помощи компьютера (стационарного/ноутбука и тд). Однако в такой работе для нас необходимо обрабатывать большие...
  89. Artem813

    Безвозвратное удаление данных ч.3 (уничтожение данных, сохраняя диск)

    опиаст) Существует много алгоритмов для уничтожения данных через полную перезапись диска. Но все они сводятся к N-кратному форматированию и записи на него двоичных единиц, нулей и псевдослучайных чисел. Существует множество программ для выполнения данных операций. Я рассмотрю лишь самые...
  90. Artem813

    Безвозвратное удаление данных ч.2 (уничтожение данных вместе с диском)

    (копиаст) Механическое уничтожение данных Раз и навсегда уничтожить данные получится, если испортить блины жёсткого диска. Сложно и зачастую невозможно восстановить данные с поцарапанных дисков, не забудьте держать рядом с собой отвёртку, ведь вам придётся снять крышку жёсткого диска и ею же...
  91. Artem813

    Безвозвратное удаление данных ч.1 (введение и теория)

    (копиаст) Кому лень читать, основную информацию выделил цветом (но всё же, прочтите всё) Первая реакция у человека, далёкого от компьютерной техники, будет: и что же тут сложного? Правый клик на файле, «Удалить», всего и делов-то. И это очень показательная реакция! Нет, в ней нет ничего...
  92. Roanis

    Курс по анонимному выводу средств

    В этом документе расписаны алгоритмы и рекомендации по анонимному выводу средств *** У вас недостаточно прав для просмотра скрытого текста. ***
  93. Колос

    Linux глазами хакера 2016

    Михаил Флёнов - Linux глазами хакера, 4-е издание (2016) Описание: Рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. Описано базовое администрирование и управление доступом, настройка Firewall, файлообменный сервер, WEB-, FTP- и Proxy-сервера, программы...
  94. SamuelBal

    [АУДИО] Курс по анонимности и безопасности(4 части)

    Добрый вечер, мои мамины кулл хацкеры. Вот вам аудио, с курсом анонимности и безопасности в сети Думаю многим, будет это интересно Слушать можно прямо на яндекс.диске Слито с другого борда. Личный новорегам не даю.
  95. pistoletov_95

    АНОНИМНОСТЬ в сети(как и почему)

    Всем привет,ни для кого не секрет,что местные обитатели промышляют весьма серыми делишками и дабы обезопасить себя,я любезно предоставлю вам курс анонимности найденный мною на просторах рунета. 1. Скрываем содержимое носителей информации: Перед тем,как приступить к делу, нам нужно хорошенько...
  96. JaPorjadochnyj

    РКН Анонимность в сети и создание первого Биткоин кошелька

    Вечер в хату, господа Возникло несколько вопросов, по форуму ходил весь день, на большинство своих вопросов нашел ответы, но все же они остались 1. Я скачал Virtual Box, туда установил Kali Linux (ну как установил, сейчас делаю это прямо сейчас). Туда я установлю ТОР, что можно будет сделать...
  97. Lycaon

    РКН Отслеживание мобилки по IMSI/IMEI

    1) Все ли мобильники снабжены вышеуказанными индефикаторами? Или только после определенного года? 2) Мобильник эдак года 2001-2003 можно преспокойно использовать меняя левые симки, многоразово?
  98. Roxan

    РКН Поиск левых симок

    Как и где можно найти/преобрести левые симки?:Help если был вопрос удаляйте .-.
  99. EugeneStark

    Vpn которые не хранят логи

    Ребят тема взята с другого ресурса но думаю будет вам полезна (не реклама) В свете событий, связанных с ограничением доступа в интернет, цензурой и блокировками сайтов, считаю нужным представить вам перевод сравнительной статьи о VPN-сервисах с ресурса LifeHacker. Private Internet Access Это...
  100. HackerNoob

    Анониность и безопасность в сети, в условиях агрессивного окружения.

    Или как не слить IP для чайников. Часть 1. "IPшизик" Начнем с малого. С построение базы. Как всегда в подобных темах сперва нужно возразить везде сущим мамам с позицией: " Мы законопослушные люди, нам нечего скрывать!" Это конечно здорово, что во всех моих беседах такие люди непременно...
  101. Fros3000

    безопасность при вбиве (для новичков)

    Вся правда о вбиве Привет всем! в этой статье речь пойдет о довольно распространенном деле среди новичков ,а именно по вбиву, но эта статья предлагает в ваше внимание работу как со сложными биллингами так и с легкими , она универсальна. Да согласен выбранной темой заезжены уже почти все форумы...
  102. mr.buk

    talis os

    Немного о талис 0. Введение Tails - LiveCD/LiveUSB для безопасного и анонимного использования компьютера и сети Интернет. Поддерживается командой разработчиков The Tor project. Для начала идем на домашнюю страницу Tails и скачиваем образ диска - это зеленая кнопка Tails 0.xx ISO image⇓. Те...
  103. рысь

    Как не попасть на крючек(ВАЖНО)

    Рассмотрим как не попасть на крючек кота Базилио и лисы Алисы.:D В конце концов Буратино находит множество сайтов, форумов интересующий его тематики, регистрируется на одном из них и начинает впитавать информацию. Его взору открывается обычный форум с множеством паблик-копипаст статей...