Adventures in Shellcode Obfuscation
#shellcode #obfuscation #malware
В этой серии статей рассматриваются различные методы сокрытия шелл-кода, которые позволяют избежать обнаружения средствами защиты.
• Part 1: Overview
• Part 2: Hail Caesar
• Part 3: Encryption
• Part 4: RC4 with a Twist
• Part 5: Base64
• Part 6: Two Array Method
Полезные OSINT инструменты в телеграме (всегда рабочие ссылки)
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#shellcode #obfuscation #malware
В этой серии статей рассматриваются различные методы сокрытия шелл-кода, которые позволяют избежать обнаружения средствами защиты.
• Part 1: Overview
• Part 2: Hail Caesar
• Part 3: Encryption
• Part 4: RC4 with a Twist
• Part 5: Base64
• Part 6: Two Array Method
Полезные OSINT инструменты в телеграме (всегда рабочие ссылки)
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
🔥10👍6👌3
Rspamd
#spam #BlueTeam
Система фильтрации спама, которая предоставляет средства для оценки сообщений по различным критериям, включая правила, статистические методы и чёрные списки, на основе которых формируется итоговое решение о блокировке. Для упрощения настройки и отслеживания статистики предоставляется административный web-интерфейс.
Rspamd построен с использованием событийно-ориентированной архитектуры, что позволяет ему обрабатывать сотни сообщений в секунду, и подходит для высоконагруженных систем.
P.S.
В новой версии Rspamd введен модуль GPT, использующий API OpenAI GPT для классификации текста с помощью моделей GPT-3.5 Turbo и GPT-4.
Ссылка на GitHub.
Ссылка на сайт.
Полезные OSINT инструменты в телеграме (всегда рабочие ссылки)
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#spam #BlueTeam
Система фильтрации спама, которая предоставляет средства для оценки сообщений по различным критериям, включая правила, статистические методы и чёрные списки, на основе которых формируется итоговое решение о блокировке. Для упрощения настройки и отслеживания статистики предоставляется административный web-интерфейс.
Rspamd построен с использованием событийно-ориентированной архитектуры, что позволяет ему обрабатывать сотни сообщений в секунду, и подходит для высоконагруженных систем.
P.S.
В новой версии Rspamd введен модуль GPT, использующий API OpenAI GPT для классификации текста с помощью моделей GPT-3.5 Turbo и GPT-4.
Ссылка на GitHub.
Ссылка на сайт.
Полезные OSINT инструменты в телеграме (всегда рабочие ссылки)
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
👍13🔥10👌5
#smb #RedTeam
Быстрый и удобный способ взаимодействия с общими ресурсами SMB.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥7❤3
Forwarded from НеКасперский
This media is not supported in your browser
VIEW IN TELEGRAM
Вы — преподаватель
Почти месяц назад запрещенный в России Instagram тихонько изменил свою политику конфиденциальности.
Автоматически подтверждаемая политика теперь развязывает руки экстремистской компании, чтобы та могла использовать все публикуемые вами материалы в качестве базы данных для обучения своих ИИ.
Конечно, от использования вашего контента третьими лицами можно отказаться, но вы только посмотрите, что нужно для этого сделать.
НеКасперский
Почти месяц назад запрещенный в России Instagram тихонько изменил свою политику конфиденциальности.
Автоматически подтверждаемая политика теперь развязывает руки экстремистской компании, чтобы та могла использовать все публикуемые вами материалы в качестве базы данных для обучения своих ИИ.
Конечно, от использования вашего контента третьими лицами можно отказаться, но вы только посмотрите, что нужно для этого сделать.
НеКасперский
👍6🫡6🤔5❤3
Вскрытие криптоконтейнера через дамп оперативной памяти
#TrueCrypt #криптоконтейнер #статья
Криптоконтейнеры являются важным инструментом защиты данных, а их взлом может представлять значительные трудности для злоумышленников. Однако, существует способ обойти защиту криптоконтейнера, используя дамп оперативной памяти. Этот метод позволяет получить доступ к содержимому контейнера без знания пароля или ключа шифрования.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#TrueCrypt #криптоконтейнер #статья
Криптоконтейнеры являются важным инструментом защиты данных, а их взлом может представлять значительные трудности для злоумышленников. Однако, существует способ обойти защиту криптоконтейнера, используя дамп оперативной памяти. Этот метод позволяет получить доступ к содержимому контейнера без знания пароля или ключа шифрования.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
👍12🔥8❤3😐2🤣1
AMSI Write Raid Vulnerability
#AMSI #bypass #evasion
В этой статье показана новая техника обхода AMSI без API VirtualProtect и без изменения защиты памяти.
Ссылка на инструмент.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#AMSI #bypass #evasion
В этой статье показана новая техника обхода AMSI без API VirtualProtect и без изменения защиты памяти.
Ссылка на инструмент.
Ссылка на статью.
LH | Новости | Курсы | Мемы
👍9🔥5❤3
Подборка утилит для обхода Deep Packet Inspection.
#подборка #блокировки
Это программное обеспечение предназначено для обхода систем глубокой проверки пакетов, которые используются многими интернет-провайдерами и блокируют доступ к определенным веб-сайтам. ПО обрабатывает DPI, подключенные с помощью оптического разделителя или зеркалирования портов (Passive DPI), которые не блокируют никаких данных, а просто отвечают быстрее, чем запрашиваемое место назначения, и активные DPI, подключенные последовательно.
• GoodbyeDPI
• zapret
• DPITunnel-android
• GreenTunnel
• PowerTunnel
• PowerTunnel-Android
• SpoofDPI
• byedpi
• ByeDPIAndroid
Полезные OSINT инструменты в телеграме (всегда рабочие ссылки)
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#подборка #блокировки
Это программное обеспечение предназначено для обхода систем глубокой проверки пакетов, которые используются многими интернет-провайдерами и блокируют доступ к определенным веб-сайтам. ПО обрабатывает DPI, подключенные с помощью оптического разделителя или зеркалирования портов (Passive DPI), которые не блокируют никаких данных, а просто отвечают быстрее, чем запрашиваемое место назначения, и активные DPI, подключенные последовательно.
• GoodbyeDPI
• zapret
• DPITunnel-android
• GreenTunnel
• PowerTunnel
• PowerTunnel-Android
• SpoofDPI
• byedpi
• ByeDPIAndroid
Полезные OSINT инструменты в телеграме (всегда рабочие ссылки)
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
❤🔥37👍30🔥20❤3
GSM Kernel LPE in Linux
#exploit #lpe #Linux
Эксплойт для повышения привилегий через драйвер n_gsm для версий ядра Linux 5.15 - 6.5.
Ссылка на GitHub.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#exploit #lpe #Linux
Эксплойт для повышения привилегий через драйвер n_gsm для версий ядра Linux 5.15 - 6.5.
Ссылка на GitHub.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
👍13🔥5❤3
Продолжаем, погружаться в #Pentest с нашим новым бесплатным теоретическим курсом «Тестирование на проникновение"!
#статья #обучениеPentest
Основы Active Directory: 1 Часть.
LH | Новости | Курсы | Мемы
#статья #обучениеPentest
Основы Active Directory: 1 Часть.
LH | Новости | Курсы | Мемы
Telegraph
Основы Active Directory: 1 Часть.
Active Directory (AD) – это служба каталогов для сетевых сред Windows, которая используется для организации и централизованного управления различными типами объектов: компьютерами, пользователями, серверами, принтерами и т.д.. AD является центральным элементом…
👍14🔥8❤3
Forwarded from Новостник Кибербеза
Новый инструмент Specula использует Outlook для выполнения кода в Windows
#Outlook #C2 #RedTeam
Microsoft Outlook можно превратить в C2 (командный сервер) и использовать для удалённого выполнения кода. Специалисты TrustedSec даже выпустили специальный фреймворк Specula, который пригодится для Red Teaming.
В частности, Specula создаёт кастомную домашнюю страницу WebView с помощью уязвимости CVE-2017-11774, позволяющей обойти защитные функции Outlook. Эту брешь устранили ещё в октябре 2017 года.
«Для эксплуатации злоумышленник может отправить жертве специально созданный документ и убедить открыть его», — описывала CVE-2017-11774 Microsoft.
Несмотря на то что разработчики пропатчили уязвимость, условный киберпреступник по-прежнему может создать вредоносную домашнюю страницу с помощью значений в реестре Windows. Это сработает даже с теми системами, где установлены последние сборки Office 365.
Исследователи из TrustedSec, разработавшие для эксплуатации фреймворк Specula, объясняют, что инструмент работает исключительно в контексте Outlook. Для настройки кастомной домашней страницы Specula задействует ключи реестра, обращающиеся к интерактивному веб-серверу Python.
Таким образом, атакующие могут установить целевой URL в ключе реестра Outlook WebView —HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Outlook\WebView\ — и указать там адрес своего ресурса.
На вредоносной веб-странице при этом будут размещаться кастомные файлы VBscript, которые можно использовать для выполнения команд в Windows.
«Нам удалось успешно использовать этот вектор для доступа к системам сотен клиентов. И это несмотря на существующие меры безопасности», — пишет TrustedSec.
Ссылка на GitHub.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#Outlook #C2 #RedTeam
Microsoft Outlook можно превратить в C2 (командный сервер) и использовать для удалённого выполнения кода. Специалисты TrustedSec даже выпустили специальный фреймворк Specula, который пригодится для Red Teaming.
В частности, Specula создаёт кастомную домашнюю страницу WebView с помощью уязвимости CVE-2017-11774, позволяющей обойти защитные функции Outlook. Эту брешь устранили ещё в октябре 2017 года.
«Для эксплуатации злоумышленник может отправить жертве специально созданный документ и убедить открыть его», — описывала CVE-2017-11774 Microsoft.
Несмотря на то что разработчики пропатчили уязвимость, условный киберпреступник по-прежнему может создать вредоносную домашнюю страницу с помощью значений в реестре Windows. Это сработает даже с теми системами, где установлены последние сборки Office 365.
Исследователи из TrustedSec, разработавшие для эксплуатации фреймворк Specula, объясняют, что инструмент работает исключительно в контексте Outlook. Для настройки кастомной домашней страницы Specula задействует ключи реестра, обращающиеся к интерактивному веб-серверу Python.
Таким образом, атакующие могут установить целевой URL в ключе реестра Outlook WebView —HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Outlook\WebView\ — и указать там адрес своего ресурса.
На вредоносной веб-странице при этом будут размещаться кастомные файлы VBscript, которые можно использовать для выполнения команд в Windows.
«Нам удалось успешно использовать этот вектор для доступа к системам сотен клиентов. И это несмотря на существующие меры безопасности», — пишет TrustedSec.
Ссылка на GitHub.
Ссылка на статью.
LH | Новости | Курсы | Мемы
👍11🔥6👌2
This media is not supported in your browser
VIEW IN TELEGRAM
Danswer AI
#AI
ИИ-помощник для работы с документами. Сервис помогает извлекать ключевую информацию из файлов, экономя ваше время. Можно воспользоваться онлайн или развернуть сервис локально.
Ссылка на сервис.
Ссылка на GitHub.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#AI
ИИ-помощник для работы с документами. Сервис помогает извлекать ключевую информацию из файлов, экономя ваше время. Можно воспользоваться онлайн или развернуть сервис локально.
Ссылка на сервис.
Ссылка на GitHub.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
👍10🔥5❤4
Продолжаем, погружаться в #Pentest с нашим новым бесплатным теоретическим курсом «Тестирование на проникновение"!
#статья #обучениеPentest
Основы Active Directory: 2 Часть.
LH | Новости | Курсы | Мемы
#статья #обучениеPentest
Основы Active Directory: 2 Часть.
LH | Новости | Курсы | Мемы
Telegraph
Основы Active Directory: 2 Часть.
Продолжаем разбираться с базовыми понятиями и элементами Active Directory: Идентификатор безопасности (Security Identifier) или SID используется как уникальный идентификатор участника безопасности или группы безопасности. Каждая учетная запись, группа или…
👍15🔥8❤4
Fuite
#web #memory
Инструмент для поиска утечек памяти в веб-приложениях.
Ссылка на ознакомительную статью.
Ссылка на инструмент.
Tutorial video
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#web #memory
Инструмент для поиска утечек памяти в веб-приложениях.
Ссылка на ознакомительную статью.
Ссылка на инструмент.
Tutorial video
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
👍7🔥5❤3
adPEAS
#AD #enumeration
Отличный инструмент для проведения enumeration в Active Directory
Полная версия имеет встроенный модуль сбора информации для Bloodhound. У стелс версии меньше вероятность детектирования антивирусом, т.к. собирается только необходимый минимум информации.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#AD #enumeration
Отличный инструмент для проведения enumeration в Active Directory
Полная версия имеет встроенный модуль сбора информации для Bloodhound. У стелс версии меньше вероятность детектирования антивирусом, т.к. собирается только необходимый минимум информации.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
🔥11👍8❤3
Топ популярных/полезных постов за прошедшую неделю (сохрани себе чтобы не потерять):
1. Предыдущий топ статей
2. Вторая неделе курса "Тестирование на проникновение"
3. Серия статей где рассматриваются различные методы сокрытия шелл-кода
4. Вскрытие криптоконтейнера через дамп оперативной памяти
5. Подборка утилит для обхода Deep Packet Inspection
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг
LH | Новости | Курсы | Мемы
1. Предыдущий топ статей
2. Вторая неделе курса "Тестирование на проникновение"
3. Серия статей где рассматриваются различные методы сокрытия шелл-кода
4. Вскрытие криптоконтейнера через дамп оперативной памяти
5. Подборка утилит для обхода Deep Packet Inspection
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг
LH | Новости | Курсы | Мемы
👍9🔥5❤4
Временная почта.
#mail #подборка
Подборка сервисов временной почты. Преимущество таких ящиков не только в регистрации на определенных ресурсах, но и приватность, удобство, простота использования.
- https://one-off.email/ru
- https://www.moakt.com
- https://www.33mail.com
- http://www.yopmail.com
- https://www.emaildrop.io
- http://www.yopmail.com/en
- https://www.dispostable.com
- https://www.emailondeck.com
- https://www.crazymailing.com
- https://www.trash-mail.com/inbox
- https://www.fakemail.net
- https://www.mohmal.com
- http://xkx.me
- https://erine.email
- https://maildrop.cc
- https://mailsac.com
- https://getnada.com
- http://mailcatch.com
- https://smailpro.com
- https://yopmail.com/en
- https://10minutemail.com
- https://www.tempinbox.xyz
- https://temporarymail.com
- https://www.mailinator.com
Полезные OSINT инструменты в телеграме (всегда рабочие ссылки)
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#mail #подборка
Подборка сервисов временной почты. Преимущество таких ящиков не только в регистрации на определенных ресурсах, но и приватность, удобство, простота использования.
- https://one-off.email/ru
- https://www.moakt.com
- https://www.33mail.com
- http://www.yopmail.com
- https://www.emaildrop.io
- http://www.yopmail.com/en
- https://www.dispostable.com
- https://www.emailondeck.com
- https://www.crazymailing.com
- https://www.trash-mail.com/inbox
- https://www.fakemail.net
- https://www.mohmal.com
- http://xkx.me
- https://erine.email
- https://maildrop.cc
- https://mailsac.com
- https://getnada.com
- http://mailcatch.com
- https://smailpro.com
- https://yopmail.com/en
- https://10minutemail.com
- https://www.tempinbox.xyz
- https://temporarymail.com
- https://www.mailinator.com
Полезные OSINT инструменты в телеграме (всегда рабочие ссылки)
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
👍32🔥10❤5🫡1
Forwarded from BEHOLDERISHERE.сonsulting
КАК РАССЛЕДОВАТЬ УТЕЧКИ ИНФОРМАЦИИ. ЧАСТЬ 2
#расследования
Безусловно, на рынке масса решений призванных помочь с расследованием утечек данных. Конечно же на ум сразу приходят коммерческие deception решения типа Xello, R-TDP или разработки от той же AVsoft. И это я только российские вспомнил. Но мы будем стараться решать задачи с минимумом бюджета или полным его отсутствием. Знакомая история, ведь правда?
Одним из основных способов отслеживания утечек является маркировка данных, собственно, для дальнейшего их отслеживания. И тут вариантов может быть масса- и «контролируемые утечки» в стиле романа «Статский советник» (помните, как Фандорин, назначил встречу в банях всем подозреваемым, но в разных номерах?) и отслеживания факта открытия или редактирования файла используя различные «маяки» и применение различной «дополнительной нагрузки» которая бы вела различную контрразведывательную деятельность уже на стороне злоумышленника и еще много чего того на что будет способна ваша фантазия и оперативный опыт.
Сегодня я остановлюсь на трех методах из собственного арсенала:
Метод №1 «Водяные знаки»
Физические объекты (ценные бумаги, документы и тп) всегда можно отмаркировать, чтобы сделать их в своем роде уникальными носителями идентифицируемых признаков. То же самое можно сделать с файлами при помощи «стеганографии» - методики помещения одной информации в другую. Тут конечно же приходит на ум старички OpenStego и OpenPuff которые из удобного и лаконичного интерфейса позволяет проводить все операции с файлами и их маркировкой.
Есть одно «но» - детектируется антивирусами уже достаточно регулярно, но вы всегда можете найти альтернативу или свежий форк.
Основываясь на этом же методе, работает решение wholaked получая файл, который будет использоваться совместно, и список получателей оно создает уникальную подпись для каждого получателя и скрыто добавляет ее в файл. После этого wholaked автоматически отправляет файлы соответствующим получателям с помощью интеграции Sendgrid, AWS SES или SMTP, ну или по старинке «вручную»
Метод №2 «Маяки»
Тут во всю правит бал знаменитая «канарейка» и ее различные вариации с открытым исходным кодом. Штука хорошая и удобная, ввиду своей формы - может быть как внешний сервис, а может быть и развернута где-нибудь у вас на сервере. И содержания – повесить «маяк» можно на очень разные действия.
Метод №3 «Хакерский»
Тут уже на свой страх и риск, ибо законодательство той страны в которой вы находитесь может это расценивать не в вашу пользу. Я же плохому вас не учу и всячески это порицаю, но про способ рассказать должен.
К вашему документу вполне может быть прикреплен микро сервис, который при открытии документа будет захватывать например доступ к микрофону или камере на компьютере злодея как это делают SayHello или CamPhish
#расследования
Безусловно, на рынке масса решений призванных помочь с расследованием утечек данных. Конечно же на ум сразу приходят коммерческие deception решения типа Xello, R-TDP или разработки от той же AVsoft. И это я только российские вспомнил. Но мы будем стараться решать задачи с минимумом бюджета или полным его отсутствием. Знакомая история, ведь правда?
Одним из основных способов отслеживания утечек является маркировка данных, собственно, для дальнейшего их отслеживания. И тут вариантов может быть масса- и «контролируемые утечки» в стиле романа «Статский советник» (помните, как Фандорин, назначил встречу в банях всем подозреваемым, но в разных номерах?) и отслеживания факта открытия или редактирования файла используя различные «маяки» и применение различной «дополнительной нагрузки» которая бы вела различную контрразведывательную деятельность уже на стороне злоумышленника и еще много чего того на что будет способна ваша фантазия и оперативный опыт.
Сегодня я остановлюсь на трех методах из собственного арсенала:
Метод №1 «Водяные знаки»
Физические объекты (ценные бумаги, документы и тп) всегда можно отмаркировать, чтобы сделать их в своем роде уникальными носителями идентифицируемых признаков. То же самое можно сделать с файлами при помощи «стеганографии» - методики помещения одной информации в другую. Тут конечно же приходит на ум старички OpenStego и OpenPuff которые из удобного и лаконичного интерфейса позволяет проводить все операции с файлами и их маркировкой.
Есть одно «но» - детектируется антивирусами уже достаточно регулярно, но вы всегда можете найти альтернативу или свежий форк.
Основываясь на этом же методе, работает решение wholaked получая файл, который будет использоваться совместно, и список получателей оно создает уникальную подпись для каждого получателя и скрыто добавляет ее в файл. После этого wholaked автоматически отправляет файлы соответствующим получателям с помощью интеграции Sendgrid, AWS SES или SMTP, ну или по старинке «вручную»
Метод №2 «Маяки»
Тут во всю правит бал знаменитая «канарейка» и ее различные вариации с открытым исходным кодом. Штука хорошая и удобная, ввиду своей формы - может быть как внешний сервис, а может быть и развернута где-нибудь у вас на сервере. И содержания – повесить «маяк» можно на очень разные действия.
Метод №3 «Хакерский»
Тут уже на свой страх и риск, ибо законодательство той страны в которой вы находитесь может это расценивать не в вашу пользу. Я же плохому вас не учу и всячески это порицаю, но про способ рассказать должен.
К вашему документу вполне может быть прикреплен микро сервис, который при открытии документа будет захватывать например доступ к микрофону или камере на компьютере злодея как это делают SayHello или CamPhish
👍19🔥7👏3⚡1❤1
Поддержите пожалуйста наш канал бустом 🙏🏻
Telegram
Life-Hack - Хакер
Проголосуйте за канал, чтобы он получил больше возможностей.
❤16👌6👍5😐2
Face Swap
#AI
Позволяет легко менять лица на фотографиях и видео. Чтобы использовать инструмент, просто загрузите фото или видеофайл, а затем выберите лицо для замены.
#рекомендация
#рекомендации
LH | Новости | Курсы | Мемы
Onion Market — анонимный Р2Р-обменник для людей!
#AI
Позволяет легко менять лица на фотографиях и видео. Чтобы использовать инструмент, просто загрузите фото или видеофайл, а затем выберите лицо для замены.
#рекомендация
#рекомендации
LH | Новости | Курсы | Мемы
Onion Market — анонимный Р2Р-обменник для людей!
👍16🔥6❤3🤷♂1
Диск – это лава. Исследуем методы выполнения пейлоада в памяти
#pentest #статья #Malware
В ходе пентестов очень часто приходится бороться с антивирусами. Увы, это может отнимать много времени, что негативно сказывается на результатах проекта. Тем не менее есть парочка крутых трюков, которые позволят на время забыть про антивирус на хосте, и один из них - выполнение полезной нагрузки в памяти.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#pentest #статья #Malware
В ходе пентестов очень часто приходится бороться с антивирусами. Увы, это может отнимать много времени, что негативно сказывается на результатах проекта. Тем не менее есть парочка крутых трюков, которые позволят на время забыть про антивирус на хосте, и один из них - выполнение полезной нагрузки в памяти.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
👍11🔥9❤5
This media is not supported in your browser
VIEW IN TELEGRAM
GreenTunnel
#блокировки
Утилита для защиты от цензуры, предназначенная для обхода системы DPI, которую различные интернет-провайдеры устанавливают для блокировки доступа к определенным веб-сайтам.
#рекомендация
#рекомендации
LH | Новости | Курсы | Мемы
Onion Market — анонимный Р2Р-обменник для людей!
#блокировки
Утилита для защиты от цензуры, предназначенная для обхода системы DPI, которую различные интернет-провайдеры устанавливают для блокировки доступа к определенным веб-сайтам.
#рекомендация
#рекомендации
LH | Новости | Курсы | Мемы
Onion Market — анонимный Р2Р-обменник для людей!
👍27❤3🔥3