Темная Сторона Интернета
@deeptoweb

Первый канал о кибербезопасности и темном интернете. Рассказываем как защитить себя в сети, обучаем кардингу и публикуем переводы зарубежных материалов. Связь: @markenstein Черный рынок: @blackmarketru
741  
Темная Сторона Интернета
2019-06-16 

Снимались ли ваши подруги в порно поможет узнать ИИ. Добрый вечер, господа!

Китайский программист, живущий в Германии сообщил, что он с друзьями сделал нейросеть , которая находит аккаунты в соцсетях девушек, хоть раз снявшихся в порно. Информация об этом распространяется через Twitter.
На создание проекта ушло пол года. Они проанализировали 100 теробайт видео с популярных порносайтов, так как 1024, 91, sex8, PornHub, and xvideos. Лица из этих роликов сравнивались с фоточками девушек из Facebook, Instagram, TikTok, Weibo и других соцсетей.
Читать без VPN
Темная Сторона Интернета
2019-06-16 

Что, блять, происходит? Захожу в инсту, вокруг лишь мамкины капперы на ламборгини и прочая шляпа.

Знакомо?
Скажу по секрету, сейчас в мире интернет-бизнеса очень большую часть денег зарабатывают профессиональные трейдеры, но их инфа стоит очень дорого.
Есть канал на просторах телеграма, где сливается как раз таки данная инфа и при этом получать ее можно бесплатно.
Что с ней делать? Ну подумай 😄.
Вот тебе ссылка - ТЫК .
Это вам не Вильнюс, здесь нет обещаний и миллионных заработков, все максимально честно и по-человечески.
Заходи. Вникай. Ебош.
Темная Сторона Интернета
2019-06-16 

Вредительский контроль. Чем опасны приложения для ограничения функций iPhone

Доброе утро, господа! В конце апреля в средствах массовой информации прокатилась очередная волна публикаций на тему «Apple уничтожает конкуренцию». На сей раз скандал породила статья с провокационным заголовком «Apple расправились с приложениями против зависимости от iPhone», опубликованная в New York Times. Авторы обвинили Apple в нечестной конкуренции просто на основании того, что компания удалила из App Store приложения, позволяющие контролировать время использования смартфона и его функций.
Но идет ли речь о нечестной игре, или же приложения действительно представляли опасность? Попробуем разобраться.
Читать без VPN
Темная Сторона Интернета
2019-06-11 

Краткий справочник анонима. Виды шифрования и защиты трафика, выбор софта

Добрый вечер, господа! Неважно, по каким причинам ты решил шифровать то, что пересылаешь через интернет. Это может быть забота о секретности личных данных, попытка обойти запреты того или иного государства или другие мотивы.
В современном мире простым людям доступен неплохой выбор криптостойких шифрованных протоколов и программ, которые их реализуют. В этой статье мы пройдемся по всем классам таких решений (пусть многие из них и широко известны), обсудим надежность и посмотрим, какие доступны реализации.
Читать без VPN
Темная Сторона Интернета
2019-06-04 

Как Эдисон изобрёл беспроводную связь и ничего в ней не понял. Добрый день, господа!

Мы так привыкли ассоциировать беспроводную связь с радиоволнами, что нам кажется невозможным изобретение беспроводного телеграфа до знаменитых опытов Герца 1887 года. Беспроводная электромагнитная связь будто бы автоматически подразумевает радио и возвращает нас к вечному спору о приоритете Маркони — Лоджа — Попова.
Однако ещё с 1831 года физикам был известен закон электромагнитной индукции. Хотя он и является необходимым условием существования радиоволн, но может применяться и самостоятельно, даже если о волнах ничего не известно. В частности, его можно употребить для создания беспроводного телеграфа. Одним из пионеров этого вида связи, задолго до Маркони, оказался Эдисон , проявив себя блестящим практиком — и, увы, совершенно безнадёжным теоретиком. Об этом в новой статье.
Читать без VPN
Темная Сторона Интернета
2019-06-01 

Форензика в Linux. Расследуем сложный кейс с атакой на веб-сервер, побегом из гипервизора, майнером и ботнетом

Добрый день, господа! В этой статье мы детально разбираем большой кейс с атакой на целую ферму машин под управлением Linux. Нас ждёт взлом веб-сервера, заражение майнером, эскалация root из виртуального контейнера и создание ячейки ботнета, которая рассылала спам. Уже не терпится узнать подробности? Тогда поехали!
Читать без VPN
Темная Сторона Интернета
2019-05-29 

Этапы проведения кибератак. Согласно отчету FireEye and Mandiant , около 97 % компаний подвергались хакерской атаке, связанной со взломом средств сетевой безопасности.

Современные брандмауэры способны отражать большинство вторжений, но некоторые злоумышленники находят лазейки благодаря отличной подготовке и тщательно спланированным действиям. Тактики хакеров могут отличаться, но в большинстве случаев они содержат следующие этапы.
1. Разведка
Первым этапом любой кибератаки является разведка, в ходе которой злоумышленник собирает как можно больше информации о компании, ставшей мишенью для взлома. Найденные сведения необходимы для выявления уязвимостей, хакер выполняет анализ сайта компании и ее информационных систем, а также рассматривает способы взаимодействия цели с другими организациями. Как только уязвимость найдена, начинается подбор инструментов для взлома и подготовка к их применению. Например, одним из способов распространения вредоносного программного обеспечения является рассылка фишинг-писем.
2. Сканирование
После того как в периметре защиты компании-цели найдено слабое место, которое позволит получить доступ, начинается этап сканирования. Для этого применяются общедоступные инструменты интернет-сканирования, позволяющие обнаружить открытые порты, уязвимости в программном обеспечении, ошибки в настройке оборудования и другие «дыры». Этот этап может растянуться на месяцы, ведь поиск должен быть аккуратным и не спровоцировать службу безопасности на усиление средств защиты.
3. Установление контроля
Цель атаки в большинстве случаев заключается в получении доступа к защищенным ресурсам компании, таким как финансовые документы или конфиденциальные данные. Такие инструменты, «Радужная таблица» (rainbow table), позволяют злоумышленнику получить доступ администратора и войти в любую информационную систему с повышенными привилегиями, а затем получить полный контроль над сетью.
4. Организация доступа
После того как найдена уязвимость и осуществлен взлом системы, необходимо гарантировать поддержку доступа на протяжении времени, требуемого для выполнения преступных задач. Служба безопасности компании обладает достаточной квалификацией для обнаружения атаки, поэтому рано или поздно проникновение будет раскрыто. Как бы хакер ни пытался скрыть свое присутствие, его могут выдать операции по перемещению данных внутри сети или на внешние ресурсы, нарушения связи между центром обработки данных и сетью компании, установка соединений через нестандартные порты, аномальные серверные или сетевые операции. Системы мониторинга сети и глубокого анализа трафика (DPI) позволяют обнаружить такую активность и принять меры по ее предотвращению.
5. Нанесение ущерба
Не каждая кибератака содержит этот этап. В некоторых случаях злоумышленник только копирует данные для дальнейшей перепродажи, например. Однако на этой стадии хакер уже полностью контролирует сеть и информационные системы компании, а значит, способен вывести из строя оборудование, стереть базы данных, отключить рабочие сервисы и тем самым нанести огромный материальный урон и ущерб репутации.
6. Запутывание следов
После совершения атаки кажется разумным удалить всю информацию о своем присутствии, однако на практике не всегда происходит именно так. Часто хакеры оставляют признаки взлома как автограф на своем преступлении, но есть и более практичная цель — запутать следы. Существует множество способов пустить экспертов, расследующих преступление, по ложному пути: очистка и подмена записей в журнале, создание зомби-аккаунтов, использование троянских команд и другие.
Темная Сторона Интернета
2019-05-29 

По статистике в Америке инвестирует 75% населения, а 50% семей работают с независимым финансовым советником.

В России же инвестирует всего 3% населения, а с финансовым советником работает еще меньше.
@investacademy - это канал независимого финансового советника! Общий объем капитала его клиентов уже перевалил за 55 000 000 долларов и продолжает расти. Простым языком рассказывает, как сделать так, чтоб выйти на пенсию с полными карманами! С чего начинать и чего точно не стоит делать, чтобы сохранить кровно заработанные. Честно, колко, интересно и доходно!
Защита и структурирование капитала! Инвестиции! Наследование! Планирование и многое другое на канале https://t.me/investacademy .
Подписывайтесь и будьте спокойны -теперь у вас есть надежный партнер в этом вопросе.
Темная Сторона Интернета
2019-05-27 

​​ Подборка №80. Статья №1: Датчики движения любого смартфона позволяют создать цифровой отпечаток.

Chipollino Onion Club — Даркнет. Приватность. Криминал. Технологии. Профайлинг.
Статья №2: ФАС одобрила повышение тарифов на связь из-за суверенного интернета.
Статья №3: Кликбейт для быдла.
Статья №4: Минкомсвязи назвало виды угроз, которые могут повлечь изоляцию Рунета.
Статья №5: У российских туристов начнут проверять переписку в мессенджерах при въезде в Китай на предмет наличия компрометирующей информации.
Статья №6: Windows 10 будет блокировать некоторые сети Wi-Fi.
@Aapplicator — канал о приложениях и сервисах для владельцев техники Apple. Всё о календарях, заметочниках, текстовых редакторах, менеджерах задач и других приложениях, которые помогают в работе.
Статья №7: Spotify сбросил пароли пользователей из-за подозрительной активности.
Статья №8: Сотрудники Snapchat шпионили за пользователями.
Статья №9: Серия Долгая ночь Игры престолов стала самой популярной у преступников.
Статья №10: Миллионы европейцев попали под лавину дезинформации из интернета в преддверие выборов в Европарламент.
Статья №11: Польша подала жалобу на директиву Европейского союза об авторском праве.
Статья №12: «Ростех» представил первый суперкомпьютер на процессорах «Эльбрус».
Dark AliExpress — Хакерские и шпионские девайсы, тайники, средства самообороны. Телескопички, бронежилеты, кастеты, мини-камеры, жучки, USB-киллеры, Wi-Fi декодеры, устройства для перехвата трафика и не только.
Темная Сторона Интернета
2019-05-26 

Не выбрасывайте умные лампочки в мусор, или опасность IoT. Добрый вечер, господа!

По оценкам аналитиков GlobalData, объем рынка IoT-решений в прошлом году составил около $130 млрд. К 2023 году этот показатель вырастет почти в три раза, до $318 млрд. Ежегодный рост (GAGR) составляет сейчас около 20%. Объем же подключенных устройств к 2020 году составит 20-50 млрд штук.
К сожалению, умные гаджеты плохо защищены от взлома. Многие из них содержат вшитые учетные данные, уязвимости, легко обнаруживаемые и эксплуатируемые злоумышленниками. Пример: быстрое распространение Mirai. И сейчас атаки всё ещё продолжаются, благодаря свежей инкарнации зловреда.
Читать без VPN