Кабинет PANDORA

Tor - памятка для учащихся 1-3 классов (часть 2). Первая часть тут : http://rutorzzmfflzllk5.onion/threads/tor-pamjatka-dlja-uchaschixsja-1-3-klassov.9876/ Данная статья - сборник вопросов - ответов на тему Tor, и всему что с ним связано. Вопросы разбиты на группы по уровню сложности, так что...
Ответы
25
Просмотры
14К
Взлом WPA/WPA2 PSK. Часть первая: захват WPA/WPA2 four-way-handshake. Один из способов взлома беспроводной точки доступа WPA/WPA2 PSK является офф-лайн атака по словарю захваченного four-way-handshake, или "рукопожатие". Что такое four-way-handshake - тема для отдельной стататьи, для наших...
Ответы
21
Просмотры
18К
На ветке буду размещать полезные (на мой взляд) сервисы, позволяющие оценить насколько все хорошо / плохо с вашей сетевой безопасностью. Но сначала немного скучной херни для понимания что тут происходит. Многие не видят разницу между такими понятиями как сетевая безопасность, анонимность и...
Ответы
21
Просмотры
12К
Мануал написан для Pidgin: 1. Запусти Пиджин, увидишь вот такой стартовое окно, жми кнопку Add 2. Откроется окошко, заполни его как на примере ниже - Protocol выбри xmpp, username и password придумай свои, сервер напиши jabber.calyxinstitute.org. Поставь галочки remeber password и create...
Ответы
51
Просмотры
14К
Децентрализованные мессенджеры Торчат и Торсион а.к.а. Рикошет В сети очень популярны дискуссии на тему "анонимных и безопасных мессенджеров". Обсуждают всё - начиная от полного мейнстрима типа Telegram и заканчивая малоизвестыми разработками a ля Tox. Однако в подавляющем большинстве случаев...
Ответы
20
Просмотры
18К
Сравнение рисков работы через модем и работы через чужой WiFi Статья эта в планах была давно, да всё времени небыло. Сейчас, когда прошивка и линукс практически доведены до абсолюта, за исключением рабочих моментов настало время плотненько пографоманствовать. В этой статье я постараюсь дать...
Ответы
56
Просмотры
41К
Цикл статей - Стратегия и тактика деанонимизации в даркнет ТОР на основе анализа работы подразделения Task Force Argos. Часть 1. От автора. Аргус - в греческой мифологии всевидящий гигант с сотней глаз. Скрыть от его взора что либо невозможно. Измененное имя именно этого персонажа...
Ответы
24
Просмотры
19К
Уничтожаем флешки В статье "Способы уничтожения информации на носителях с магнитным и цифровым способами записи" я писал о том, что самый надежный и быстрый способ уничтожения информации - это физическое уничтожение носителя. Однако есть мнение что я напи*дел немного. Нет в плане надежности...
Ответы
71
Просмотры
28К
Выбор адаптера для киберхулиганства. У многих возникает вопрос какой адаптер купить. И вопрос этот действительно имеет место быть. Во-первых, адаптер должен поддерживать такие функции как: 1. Режим монитора 2. Захват хендшека 3. Инъекция пакетов Во-вторых, учитывая, что для киберхулиганства...
Ответы
11
Просмотры
13К
Создание собственного дистрибутива на основе Debian. До сих пор иногда приходится читать на своих ветках "экспертные заключения" из разряда "я так понял у тебя переделанный Parrot" или "так я и сам смогу (если захочу/если будет время/если + еще какая нибудь хуйня в виде отмазки)". Причем пишут...
Ответы
2
Просмотры
Терморектальный криптоанализ - контрмеры и способы противодействия. Многие переоценивают возможности систем шифрования данных и преимущества, которые они дают. Начитавшись рекламных фраз типа "Тройное шифрование" или "Вход по пяти паролям" они наивно полагают, что теперь их данные в...
Ответы
31
Просмотры
19К
Цикл статей - Стратегия и тактика деанонимизации в даркнет ТОР на основе анализа работы подразделения Task Force Argos. Часть 2. Пролог Норвегия - ничем не выделялась до поры до времени. Ну страна и страна, кто вот что то знает о Норвегии интересного? Но все изменилось в 2011 году, когда...
Ответы
15
Просмотры
14К
Взлом WPA/WPA2 PSK. Часть первая: захват WPA/WPA2 four-way-handshake. Один из способов взлома беспроводной точки доступа WPA/WPA2 PSK является офф-лайн атака по словарю захваченного four-way-handshake, или "рукопожатие". Что такое four-way-handshake - тема для отдельной стататьи, для наших...
Ответы
25
Просмотры
20К
  • Закрыта
Почему VPN говно, а не анонимность. От автора. На любом "темном" форуме есть не менее десятка тем с обсуждением VPN сервисов. И что сука характерно ни в одной из них не обсуждается вопрос - а дают ли VPN какую то анонимность вообще. Везде обсуждается "какой VPN лучше для дел" (хотя правильно...
Ответы
270
Просмотры
176К
Ограничиваем доступ к компиляторам. Сразу оговорюсь, что статья не для новичков (прим. автора) Всяческие поклонники творения пивняков из немеции под названием Whonix частень пишут ерунду, дескать без изоляции оченно сложно мне защищать крайма от эксплойтов и прочей зловредной пакости. Нет, я...
Ответы
5
Просмотры
TOR NETWORK Всем прекрасно известно, что TOR скрывает реальный IP адрес и шифрует трафик. Однако немногие понимают принцип работы "Лукового маршрутизатора". Попробую доступно и понятно рассказать об этом роутере и о важности исключения выходных узлов. Для справки: То, что многие называют тором...
Ответы
18
Просмотры
37К
Пляшите, поклонники окошек! Запилил себе виндоус 7 сп 2 и начал искать там "вдохофновение" для модернизации. И (вот сюрприз то) нашел весьма кошерное программное обеспечение - ADVor или ADVanced onion router. Установка оказалась по силам даже мне - нужно тупо распаковать архив и дважды...
Ответы
2
Просмотры
Всем привет! Недавно промелькнула инфа от отечественного исследователя кибербезопасности под ником Zer0way в его Telegram канале. (https://t.me/true_infosec) Факты, как они есть. Для тех, кто ещё размышляет. Цитата: #ресерч Всем драсте. Что общего между cybrus.ru и vipole.com? Первый...
Ответы
13
Просмотры
В данном разделе я буду размещать полезные (на мой взляд) сервисы и приложения, позволяющие оценить насколько все хорошо / плохо с вашей информационной безопасностью. Но сначала немного скучной херни для понимания что тут происходит: Многие не видят разницу между такими понятиями как сетевая...
Ответы
34
Просмотры
38К
Разматываем ASUS RT-N11P с двух сторон ^ посмотрим что там "провайдеры" с ним "протестировали" Данная статья написана для того, что бы убедить владельцев wifi роутеров не использовать примитивные пароли типа "11112222", и показать на практике как легко получить доступ к такому роутеру и...
Ответы
0
Просмотры
Назад
Сверху Снизу