Кабинет PANDORA

Закрепленные темы
  • Закреплено
Анонимность в сети - мифы и реальность. На тему анонимности в сети огромное множество статей, публикаций, мануалов и прочей информации. Но не вся она пишется теми, кто сам вздрагивал, видя полицейский уазик у своего подъезда. Многие авторы - либо специалисты в сфере информационных технологий...
Ответы
112
Просмотры
19К
  • Закреплено
Поводом для написания данной статьи-мануала послужило развитие нашего форума, приток новых пользователей и, как следствие, возросшее количество объявлений, не вызывающих доверия. Кидалы ломятся сюда толпами в надежде окучить доверчивых мамонтов, впервые увидевших даркнет. Поэтому хочу раскрыть...
Ответы
331
Просмотры
91К
  • Закрыта
  • Закреплено
Приветствую вас, уважаемые обитатели темной сети! Общеизвестный факт, что Годнотаба и ее многочисленные клоны, уже давно не содержат в себе полезной информации, достоверных, проверенных ссылок, а в большинстве случаев, предлагает перейти лишь на фейковые ссылки и скам-проекты. Все подобные...
Ответы
92
Просмотры
103К
Обычные темы
Защита собственной WiFi точки. Изучая тему уязвимостей стандарта связи IEEE 802.11 на протяжении года я накопил кое какой практический опыт, на основе которого и написана эта статья. Способы защит точек доступа я разделил для удобства на две категории - эффективные и бесполезные. Бесполезные...
Ответы
19
Просмотры
11К
Тактические приемы уничтожения информации на носителях с цифровым или магнитным способом записи. Основой любого обвинения являются улики. Признание обвиняемого имеет второстепенное значение, а если улик достаточно то оно и вовсе теряет свою значимость. Если говорить о киберпреступности, то...
Ответы
27
Просмотры
15К
Действия, которые категорически нельзя совершать, работая с анонимными операционными системами. Некоторые переоценивают возможности анонимных операционных систем, думая что после их запуска они волшебным образом оказываются у "Христа за пазухой" и теперь им нипочем любые вражеские напасти. Но...
Ответы
120
Просмотры
42К
Баллистические стрельбы пакетами или сравнение антенн для "боевых" адаптеров. Поскольку я, скажем так, немного знаком с радиотехникой и радиоэлектроникой, я довольно скептически относился к заявленным в рекламных буклетах характеристикам беспроводных адаптеров и антенн для 802.11. С утра...
Ответы
6
Просмотры
11К
Цена настоящей анонимности. От автора Споры о том есть ли настоящая сетевая анонимность продолжают бурлить в интернетах. Одни утверждают что есть, другие что "вас найдут в любом слючае, если очень захотят". Если интересно моё мнение, то я склоняюсь к тому, что настоящая анонимность есть. Но...
Ответы
143
Просмотры
49К
Как выводить мутную криптовалюту. У каждого были случаи, когда происхождение биткойнов которые тебе заплатили, мягко говоря непонятное. Можно конечно их вывести на "мамкин сбер" на пофиг, а потом чур чего сказать "да я откуда знал какие они и от кого". Но лишняя нервотрёпка никому не...
Ответы
377
Просмотры
112К
Брутим WPA по-взрослому. Предыстория. Первую свою атаку по словарю я проводил на процессоре бюджетного ноутбука. Поймав хэндшейк, я запустил атаку по цифровому словарику, который содержит 100 миллионов комбинаций (от 00000000 до 99999999). Кулер процессора натужно жужжал, процессор грелся...
Ответы
29
Просмотры
12К
Настраиваем Orbot "по войне". В ноябре количество мануалов "как поставить мосты в торбраузер" возросло на столько, что его можно расчитать по формуле: х=(y-0)*2 где: x = количество мануалов y = количество говна за баней 0 = количество годных манулов Смотрел я на всё это уныние и не вытерпел...
Ответы
48
Просмотры
25К
Как создать цепь tor-tor-tor-ssh->internet Некоторые сайты "для борьбы с отмыванием денег" не очень рады пользователям, выныривающим из глубин даркнета тор. Возникает дилема - через тор зайти проблематично, а заходить в чистую или через впн/ссх черевато. Решение которое использую я - прикрытие...
Ответы
41
Просмотры
38К
Сразу скажу, что эта статья для новичков, и написана она по просьбе одного из моих давних клиентов. Так что не ждите тут хакерского волшебства. Установка джаббера на андроид. Я не доверяю гугловским приложениям. И вам не советую. Так что скачивать все будем с f-droid. Идем на сайд f-droid.org...
Ответы
42
Просмотры
22К
Обфускация Тор трафика или Я твой DPI анализатор шатал! Маскировка тор трафика используется в двух случаях: 1. Из за ошибочного суждения, что Tor трафик это "палево". 2. Из за блокировки Tor трафика провайдером. Разберем оба случая подробнее: Tor трафик это "палево". Так считают многие...
Ответы
30
Просмотры
32К
О важности искючения выходных узлов в TOR. Всем прекрасно известно, что TOR скрывает реальный IP адрес и шифрует трафик. Однако немногие понимают принцип работы "Лукового маршрутизатора". Попробую доступно и понятно рассказать об этом роутере и о важности исключения выходных узлов. Для...
Ответы
65
Просмотры
43К
Работа ривером на дальних и сверхдальних дистанциях. Поскольку ривер атакует "онлайн" совершая реальные попытки подбора впс пина, втыкая их в "живой" роутер, он очень требователен к наличию устойчивого качественного сигнала. Вместе с тем, учитывая какие тактические задачи нужно решать, работая...
Ответы
26
Просмотры
13К
Знакомство с чесноком или настраиваем i2p на android os (часть первая). От автора. Многие читали про i2p - но как и взлом чужих беспроводных точек доступа, для большинства i2p это скоее красивая теория, чем жесткая практика. Бытует мнение что настройка чесночного маршрутизатара это ад и...
Ответы
20
Просмотры
10К
Хочешь мира готовся к войне - настраиваем смешную убунту до состояния "не смешно". Убунту это полукоммерческий дистрибутив. И хоть он и распространяется бесплатно, но принадлежит он некой компании Каноникал. А там где коммерция, как известно, там нет души. Однако после допиливания напильником и...
Ответы
65
Просмотры
37К
Новинки оборонных технологий - Kali Undercover Кали вообще так то не анонимный дистрибутив. Но многие их решения мне кажутся не просто достойными внимания, но и вполне себе успешно пременимыми в боевой практике. Одно из таких решений - пропатченый cryptsetup, который позволял задавать не...
Ответы
10
Просмотры
EVIL FUCKING TWIN - вы все ещё не выключили свой роутер?! Стандарт беспроводной связи IEEE 802.11 настолько дырявый, что даже сравнить не с чем. У парней девчат гомосеков тех, кто совсем нам не друзья хотя бы одна дыра, а в роутерах их штук пять. И сегодня мы поговорим о самой большой и...
Ответы
18
Просмотры
14К
В общем сабж. Кто что думает по поводу скимминга, как тема он еще жив или чип всех победил? Или остались только те кто их могут шить? Сбербанк отрапортовал о полной победе над скиммингом в россии с помощью тотального перевода клиентов на чипованные карты. Встречаются ли еще старые банкоматы...
Ответы
11
Просмотры
10К
Запиливаем monero кошелек в tails. Основная статья по использованию монеро при выводе мутной криптовалюты тут: http://rutorsiteo4ptjypl4dcx3n4gj2z6dkw476ntl26zisur6s3rcdcakqd.onion/threads/kak-vyvodit-mutnuju-kriptovaljutu.11359/ Этот же мануал для пользователей операционной системы tails...
Ответы
77
Просмотры
29К
Tor - памятка для учащихся 1-3 классов Данная статья - сборник вопросов - ответов на тему Tor, и всему что с ним связано. Вопросы разбиты на группы по уровню сложности, так что рекомендую читать статью линейно, т.е. от простого к сложному. Особенно тем, кто называет Тором - Тор Браузер. Часть...
Ответы
48
Просмотры
21К
Назад
Сверху Снизу