Я знаю что ты скачал. Как скачать и раздать торрент безопаснее и анонимнее
Людей, которые не пользовались торрентами попросту нет. Но мало кто знает, что зная IP-адрес, можно выяснить, какие файлы пользователь качал через торренты.
По своей архитектуре, пиринговые сети не могут скрывать IP-адреса пользователей. Эту информацию клиенты должны передавать друг другу, чтобы устанавливать P2P-соединения и создавать раздачи.
Сервис iknowwhatyoudownload.com анализирует пиринговые сети и показывает список из фильмов, музыки и другого контента, скачанного с любого IP-адреса. Вы можете проверить это, вписав свой айпишник.
Как же можно скачивать и раздавать торренты безопаснее? Для этого был разработан клиент Tribler. Tribler — полностью анонимная версия BitTorrent, которую невозможно отключить.Новейшая версия Tribler работает на технологии скопированной из Tor, но не на базе самой сети Tor. Это позволяет пользователям обмениваться файлами анонимно. С точки зрения провайдера узнать чем обмениваются участники Tribler невозможно, как невозможно узнать и куда передаются данные, поскольку информация будет проходить через несколько точек передачи.
Исходный код: https://github.com/Tribler/tribler
Установить: https://www.tribler.org/
Людей, которые не пользовались торрентами попросту нет. Но мало кто знает, что зная IP-адрес, можно выяснить, какие файлы пользователь качал через торренты.
По своей архитектуре, пиринговые сети не могут скрывать IP-адреса пользователей. Эту информацию клиенты должны передавать друг другу, чтобы устанавливать P2P-соединения и создавать раздачи.
Сервис iknowwhatyoudownload.com анализирует пиринговые сети и показывает список из фильмов, музыки и другого контента, скачанного с любого IP-адреса. Вы можете проверить это, вписав свой айпишник.
Как же можно скачивать и раздавать торренты безопаснее? Для этого был разработан клиент Tribler. Tribler — полностью анонимная версия BitTorrent, которую невозможно отключить.Новейшая версия Tribler работает на технологии скопированной из Tor, но не на базе самой сети Tor. Это позволяет пользователям обмениваться файлами анонимно. С точки зрения провайдера узнать чем обмениваются участники Tribler невозможно, как невозможно узнать и куда передаются данные, поскольку информация будет проходить через несколько точек передачи.
Исходный код: https://github.com/Tribler/tribler
Установить: https://www.tribler.org/
Как хакнуть мозг? Краткий пример социальной инженерии
Сегодня социальная инженерия стала неотъемлемой частью тестов на проникновение. Их проведение заказывают частным фирмам крупные компании и государственные организации, каждый раз увеличивая число седых волос у руководителей подразделений. По их результатам устраивают тренинги для руководящего состава и увольняют наиболее провинившихся рядовых сотрудников. Однако ситуация от этого принципиально не меняется.
Психолог Э. Лангер провел очень простой эксперимент. Он заставлял одного из испытуемых подойти к очереди и пройти без очереди. И выяснил, что почти 90 % людей разрешают пройти вам без очереди, если вы скажете примерно так:
— Разрешите мне пройти без очереди, потому что я очень спешу.
А вот если попросите так, — "Разрешите мне пройти без очереди", — то количество желающих вам уступить уменьшится вдвое.
Первоначально Лангер думал, что в первом случае уступают из-за того, что испытуемый аргументировал свою просьбу тем, что он очень спешит. Однако потом, проведя третий эксперимент, он выяснил, что это не так. А в третьем эксперименте испытуемый сказал так:
— Разрешите мне пройти без очереди, потому что мне очень надо.
И опять количество разрешивших было около 90 %. На основании чего Лангер сделал вывод, что ключевое слово здесь "потому что". Таким образом, людям можно указать любую причину, и они уступят. Потому что люди хотят знать причину того, почему они делают то или иное действие, т. е. слово "потому что" выступало сигналом для запуска у людей программы уступчивости.
Пример из книги «Социальная инженерия и социальные хакеры».
Сегодня социальная инженерия стала неотъемлемой частью тестов на проникновение. Их проведение заказывают частным фирмам крупные компании и государственные организации, каждый раз увеличивая число седых волос у руководителей подразделений. По их результатам устраивают тренинги для руководящего состава и увольняют наиболее провинившихся рядовых сотрудников. Однако ситуация от этого принципиально не меняется.
Психолог Э. Лангер провел очень простой эксперимент. Он заставлял одного из испытуемых подойти к очереди и пройти без очереди. И выяснил, что почти 90 % людей разрешают пройти вам без очереди, если вы скажете примерно так:
— Разрешите мне пройти без очереди, потому что я очень спешу.
А вот если попросите так, — "Разрешите мне пройти без очереди", — то количество желающих вам уступить уменьшится вдвое.
Первоначально Лангер думал, что в первом случае уступают из-за того, что испытуемый аргументировал свою просьбу тем, что он очень спешит. Однако потом, проведя третий эксперимент, он выяснил, что это не так. А в третьем эксперименте испытуемый сказал так:
— Разрешите мне пройти без очереди, потому что мне очень надо.
И опять количество разрешивших было около 90 %. На основании чего Лангер сделал вывод, что ключевое слово здесь "потому что". Таким образом, людям можно указать любую причину, и они уступят. Потому что люди хотят знать причину того, почему они делают то или иное действие, т. е. слово "потому что" выступало сигналом для запуска у людей программы уступчивости.
Пример из книги «Социальная инженерия и социальные хакеры».
Как хакерам удалось взломать Twitter? Последствия самого масштабного кибершпионажа
Все уже в курсе крупного взлома соц. сети Twitter. Но реальная причина стала известна несколько часов назад.
Крупномасштабная атака на Twitter с целью кражи биткоинов стала возможной из-за наличия у некоторых сотрудников компании широких полномочий для управления аккаунтами пользователей.
«Мы обнаружили, как нам представляется, скоординированную атаку с применением социальной инженерии на некоторых наших сотрудников с доступом ко внутренним системам и инструментам», – сообщила служба поддержки Twitter.
Какой именно метод социальной инженерии был применен не сообщается. Возможно преступники вели даже личный контакт с сотрудниками.
Что же сейчас будет с компанией? Тут гадать не нужно. Акции на ценные бумаги уже подешевели на 5 процентов. Доверие к Twitter пропало не только из-за проникновения в систему. Они ведь не сразу сообщили и остановили атаку, а только через несколько часов, что очень странно.
Такой удар Twitter этим преступнчикам точно не простит. Думаю, они сделают все, что в их силах для поимки взломщиков. Будем следить за развитием событий!
P.S Возможная админ-панель Twitter'a, которую слили преступники👇
Все уже в курсе крупного взлома соц. сети Twitter. Но реальная причина стала известна несколько часов назад.
Крупномасштабная атака на Twitter с целью кражи биткоинов стала возможной из-за наличия у некоторых сотрудников компании широких полномочий для управления аккаунтами пользователей.
«Мы обнаружили, как нам представляется, скоординированную атаку с применением социальной инженерии на некоторых наших сотрудников с доступом ко внутренним системам и инструментам», – сообщила служба поддержки Twitter.
Какой именно метод социальной инженерии был применен не сообщается. Возможно преступники вели даже личный контакт с сотрудниками.
Что же сейчас будет с компанией? Тут гадать не нужно. Акции на ценные бумаги уже подешевели на 5 процентов. Доверие к Twitter пропало не только из-за проникновения в систему. Они ведь не сразу сообщили и остановили атаку, а только через несколько часов, что очень странно.
Такой удар Twitter этим преступнчикам точно не простит. Думаю, они сделают все, что в их силах для поимки взломщиков. Будем следить за развитием событий!
P.S Возможная админ-панель Twitter'a, которую слили преступники👇
This media is not supported in your browser
VIEW IN TELEGRAM
Прокачиваем безопасность Windows
Приветствую читателей cmd.
Сегодня хочу дать вам пару советов по безопасности вашей системы.
Без установки дополнительных программ и утилит. Просто базовые, но довольно полезные инструменты, которыми мало кто пользуется.
1. Блокируем компьютер сочетанием клавиш
Нажмите Win + L чтобы закрыть ваше рабочее пространство экраном блокировки. Полезная фича, которая отгородит ваш компьютер от ваших друзей, коллег, родственников в тот момент, когда вы отошли от пк.
2. Ставим PIN-code
Это не пароль, а именно pin-code! Его добавили в ОС Windows 10 и он намного безопаснее обычного пароля.
Дело в том, что пин-код привязан к вашему устройству. Злоумышленник, получивший доступ к паролю, может войти в учетную запись с любого устройства, но в случае кражи ПИН-кода вход в учетную запись будет невозможен без доступа к соответствующему устройству.
Также пин код может быть запрошен для внесение изменений в компьютер или для установки программ, тем самым отсекая некоторые виды вредоносов.
Приветствую читателей cmd.
Сегодня хочу дать вам пару советов по безопасности вашей системы.
Без установки дополнительных программ и утилит. Просто базовые, но довольно полезные инструменты, которыми мало кто пользуется.
1. Блокируем компьютер сочетанием клавиш
Нажмите Win + L чтобы закрыть ваше рабочее пространство экраном блокировки. Полезная фича, которая отгородит ваш компьютер от ваших друзей, коллег, родственников в тот момент, когда вы отошли от пк.
2. Ставим PIN-code
Это не пароль, а именно pin-code! Его добавили в ОС Windows 10 и он намного безопаснее обычного пароля.
Дело в том, что пин-код привязан к вашему устройству. Злоумышленник, получивший доступ к паролю, может войти в учетную запись с любого устройства, но в случае кражи ПИН-кода вход в учетную запись будет невозможен без доступа к соответствующему устройству.
Также пин код может быть запрошен для внесение изменений в компьютер или для установки программ, тем самым отсекая некоторые виды вредоносов.
This media is not supported in your browser
VIEW IN TELEGRAM
Смотрим чужие скриншоты
Сегодня хочу осветить такую проблему как, скриншоты, точнее, сервис Lightshot, который может показать чужие скриншоты.
Что можно там найти? Абсолютно все. Скрины паспортов, дампы, банковские карты, приватные фото, админки и много другой информации.
Как находить чужие скриншоты? Например, возьмем ссылку https://prnt.sc/1npf14 (чей-то скриншот) и после слеша(/) у нас стоят 6 символов состоящие из цифр и букв. Заменяем либо один символ либо все, чтобы получить другой скриншот. Вот и вся система поиска чужих скриншотов.
Как все это дело оптимизировать? В конце поста прикреплю ссылку на статью в telegraph. Там лежит скрипт, который упрощает поиск.
Также для заядлых нетсталкеров скинул пару парсеров с github. Оптимизация
Сегодня хочу осветить такую проблему как, скриншоты, точнее, сервис Lightshot, который может показать чужие скриншоты.
Что можно там найти? Абсолютно все. Скрины паспортов, дампы, банковские карты, приватные фото, админки и много другой информации.
Как находить чужие скриншоты? Например, возьмем ссылку https://prnt.sc/1npf14 (чей-то скриншот) и после слеша(/) у нас стоят 6 символов состоящие из цифр и букв. Заменяем либо один символ либо все, чтобы получить другой скриншот. Вот и вся система поиска чужих скриншотов.
Как все это дело оптимизировать? В конце поста прикреплю ссылку на статью в telegraph. Там лежит скрипт, который упрощает поиск.
Также для заядлых нетсталкеров скинул пару парсеров с github. Оптимизация
Обходим авторизацию в общественных Wi-Fi точках
Приветствую читателей Cmd.
Все сталкивались со всплывающим окном при попытке подключится к WI-FI сети в каком-нибудь заведении.
Мало кто знает, что это необходимая процедура для идентификации пользователей во многих странах.
Также вводя свой номер вы рискуете попасть под удар спама. Ваши данные вполне могут продать другим компаниям с целью впарить вам свои услуги.
❗️Данный материал для ознакомления и лишь указывает на дыры в системе безопасности❗️
Как обойти авторизацию? Попробуем 3 способа.
1️⃣
Подключаемся к Wi-Fi.
Открываем браузер и переходим на любой сайт. Если вас перекинуло на страницу авторизации, то пока что выходим из браузера.
Проверяем работают ли приложения, WhatsApp, Skype, Telegram или другие приложения.
Если все работает, то авторизацию в браузере можно обойти, для этого потребуется заменить DNS точки.
Переходим в настройки Wi-Fi, находим нужную сеть, нажимаем и удерживаем.
В выпадающем списке выбираем «Изменить сеть», листаем в самый низ и ставим чекбокс «дополнительно».
В пункте «Настройки IPv4» меняем DHCP на «пользовательские».
Меняем DNS 1 и DNS 2 на "8.8.8.8" и "8.8.4.4".
Нажимаем «Сохранить».
2️⃣
Используем бесплатные виртуальные номера > https://onlinesim.ru/
3️⃣
Пользуемся программами для подмены номера. Данный способ необходим только в том случаи, если для авторизации необходимо совершить звонок.
Приветствую читателей Cmd.
Все сталкивались со всплывающим окном при попытке подключится к WI-FI сети в каком-нибудь заведении.
Мало кто знает, что это необходимая процедура для идентификации пользователей во многих странах.
Также вводя свой номер вы рискуете попасть под удар спама. Ваши данные вполне могут продать другим компаниям с целью впарить вам свои услуги.
❗️Данный материал для ознакомления и лишь указывает на дыры в системе безопасности❗️
Как обойти авторизацию? Попробуем 3 способа.
1️⃣
Подключаемся к Wi-Fi.
Открываем браузер и переходим на любой сайт. Если вас перекинуло на страницу авторизации, то пока что выходим из браузера.
Проверяем работают ли приложения, WhatsApp, Skype, Telegram или другие приложения.
Если все работает, то авторизацию в браузере можно обойти, для этого потребуется заменить DNS точки.
Переходим в настройки Wi-Fi, находим нужную сеть, нажимаем и удерживаем.
В выпадающем списке выбираем «Изменить сеть», листаем в самый низ и ставим чекбокс «дополнительно».
В пункте «Настройки IPv4» меняем DHCP на «пользовательские».
Меняем DNS 1 и DNS 2 на "8.8.8.8" и "8.8.4.4".
Нажимаем «Сохранить».
2️⃣
Используем бесплатные виртуальные номера > https://onlinesim.ru/
3️⃣
Пользуемся программами для подмены номера. Данный способ необходим только в том случаи, если для авторизации необходимо совершить звонок.
👍1
⚡️Хакеры взломавшие Twitter публично признались в содеянном
Вот и развязка трагичного проникновения в Twitter. По данным газеты New York Times, за недавней атакой на Twitter стояли хакеры из США и Великобритании, а руководил взломом некто под ником Kirk, который утверждает, что работает в самой соцсети.
По словам участников событий, общение между хакерами велось в мессенджере Discord, который часто используют для связи любители онлайн-игр. Участники взлома познакомились незадолго до операции. В центре всей схемы стоял пользователь под ником Kirk, который является сотрудником соцсети, именно он выводил средства с кошелька, куда мошенники просили переводить биткоины.
Непосредственным взломом аккаунтов звезд также занимался Kirk, который через некоторое время после завершения операции перестал отвечать своим сообщникам. У него был доступ в корпоративный мессенджер сотрудников twitter, что позволило ему проникнуть в сервера компании.
Почему хакеры сливают эту информацию в СМИ? Дело в том, что Kirk предложил им продавать аккаунты twitter с короткими именами (@dark, @w, @l), но
не захватывать аккаунт бывшего президента США и т.д.
P.S Разговор между Кирком и его подельником о продаже аккаунтов Твиттера👇
Вот и развязка трагичного проникновения в Twitter. По данным газеты New York Times, за недавней атакой на Twitter стояли хакеры из США и Великобритании, а руководил взломом некто под ником Kirk, который утверждает, что работает в самой соцсети.
По словам участников событий, общение между хакерами велось в мессенджере Discord, который часто используют для связи любители онлайн-игр. Участники взлома познакомились незадолго до операции. В центре всей схемы стоял пользователь под ником Kirk, который является сотрудником соцсети, именно он выводил средства с кошелька, куда мошенники просили переводить биткоины.
Непосредственным взломом аккаунтов звезд также занимался Kirk, который через некоторое время после завершения операции перестал отвечать своим сообщникам. У него был доступ в корпоративный мессенджер сотрудников twitter, что позволило ему проникнуть в сервера компании.
Почему хакеры сливают эту информацию в СМИ? Дело в том, что Kirk предложил им продавать аккаунты twitter с короткими именами (@dark, @w, @l), но
не захватывать аккаунт бывшего президента США и т.д.
P.S Разговор между Кирком и его подельником о продаже аккаунтов Твиттера👇
👍1
Находим тонны забытой информации
Приветствую читателей Cmd
Каждый день из индекса выпадает сотни тысяч сайтов. Представляете сколько информации можно найти на закрывшихся ресурсах?
Материал, авторские публикации, дизайн, и многое интересное. Всю эту забытую информацию можно применять в абсолютно разных целях.
Чтобы отыскать закрытые сайты нужно воспользоваться сервисом mydrop.io. Данный сайт сохраняет сайты у себя для продажи архивов и доменов.
Регистрируемся там > открываем на главной странице фильтр (ссылка "Показать фильтр") > Выбираем настройки фильтра.
Настройки которые я написал ниже позволяют нам отфильтровать мусорные сайты однодневки и оставить самые приличные. Но вы можете экспериментировать и создавать свои настройки.
1. Зона - ru
2. Cтатус - свободные
3. Кол-во HTML файлов - от 50 до 999 ( так мы уберем киносайты, форумы и тд)
4. Язык - ваш
5.% поискового - от 50
Далее выбираем сайт, который нужен нам и идем на https://web.archive.org/
Вводим линк, выбираем дату и пользуемся закрытым ресурсом.
Если вы захотите полностью скачать закрытый сайт (ну, украсть, как художник), то держите утилиту
которая вам в этом поможет :https://github.com/hartator/wayback-machine-downloader
Все эти сайты закрываются по разным причинам и пропадают в интернет-паутине навсегда.
Глупо не пользоваться таким складом.
Приветствую читателей Cmd
Каждый день из индекса выпадает сотни тысяч сайтов. Представляете сколько информации можно найти на закрывшихся ресурсах?
Материал, авторские публикации, дизайн, и многое интересное. Всю эту забытую информацию можно применять в абсолютно разных целях.
Чтобы отыскать закрытые сайты нужно воспользоваться сервисом mydrop.io. Данный сайт сохраняет сайты у себя для продажи архивов и доменов.
Регистрируемся там > открываем на главной странице фильтр (ссылка "Показать фильтр") > Выбираем настройки фильтра.
Настройки которые я написал ниже позволяют нам отфильтровать мусорные сайты однодневки и оставить самые приличные. Но вы можете экспериментировать и создавать свои настройки.
1. Зона - ru
2. Cтатус - свободные
3. Кол-во HTML файлов - от 50 до 999 ( так мы уберем киносайты, форумы и тд)
4. Язык - ваш
5.% поискового - от 50
Далее выбираем сайт, который нужен нам и идем на https://web.archive.org/
Вводим линк, выбираем дату и пользуемся закрытым ресурсом.
Если вы захотите полностью скачать закрытый сайт (ну, украсть, как художник), то держите утилиту
которая вам в этом поможет :https://github.com/hartator/wayback-machine-downloader
Все эти сайты закрываются по разным причинам и пропадают в интернет-паутине навсегда.
Глупо не пользоваться таким складом.
Делаем подмену фотографии в социальной сети Вконтакте
В данном сервисе очень давно существует баг, который позволяет заменить любую фотографию на странице, при этом дата публикации, лайки и комментарии останутся.
Например, возьмем фотографию, которая была загружена 2 года назад. С помощью бага заменим на новую, но дата публикации будет двух летний давности.
Этим багом часто пользуются мошенники для заполнения профиля. Ведь согласитесь, данный способ делает даже фейк аккаунт очень правдоподобным.
1. Скачиваем расширение VkOpt
2. Выбираем фотографию, которую хотим заменить > нажимаем "Еще" > "Фоторедактор"
У нас открывается окошко.
Проматываем вниз, у нас в углу будет скрытая кнопочка Update. Кликаем.
3. Нажимаем Обзор Далее выбираем новую фотографию и происходит замена.
ВАЖНО! Размеры фотографий должны быть одинаковы! То есть, фотография, которую вы хотите заменить имеет размер 1600x800.
Значит вам необходимо подогнать размер новой фотографии под этот в фоторедакторе.
У кого не появилась кнопка обзор:
1. Отправляете репостом фото, которое хотите заменить любому человека или на другой акк.
2. Открываете фото из сообщений, и кнопка обзор появится.
В данном сервисе очень давно существует баг, который позволяет заменить любую фотографию на странице, при этом дата публикации, лайки и комментарии останутся.
Например, возьмем фотографию, которая была загружена 2 года назад. С помощью бага заменим на новую, но дата публикации будет двух летний давности.
Этим багом часто пользуются мошенники для заполнения профиля. Ведь согласитесь, данный способ делает даже фейк аккаунт очень правдоподобным.
1. Скачиваем расширение VkOpt
2. Выбираем фотографию, которую хотим заменить > нажимаем "Еще" > "Фоторедактор"
У нас открывается окошко.
Проматываем вниз, у нас в углу будет скрытая кнопочка Update. Кликаем.
3. Нажимаем Обзор Далее выбираем новую фотографию и происходит замена.
ВАЖНО! Размеры фотографий должны быть одинаковы! То есть, фотография, которую вы хотите заменить имеет размер 1600x800.
Значит вам необходимо подогнать размер новой фотографии под этот в фоторедакторе.
У кого не появилась кнопка обзор:
1. Отправляете репостом фото, которое хотите заменить любому человека или на другой акк.
2. Открываете фото из сообщений, и кнопка обзор появится.
В России предлагают создать интернет-полицию и интернет-прокуратуру
Первый заместитель председателя комиссии ОП РФ по экспертизе общественно значимых законопроектов и иных правовых инициатив Артем Кирьянов предложил создать интернет-прокуратуру и интернет-полицию. Он привел в пример Францию, где существуют подобные структуры
"На сегодняшний день видится следующая возможная конструкция с участием прокуратуры именно потому, что прокуратура может выступать в интересах неопределенного круга граждан и защищать их интересы в сети интернет", – сообщил член Общественной палаты РФ. По его словам, во Франции есть специальная должность прокуроров, работающих в Сети.
При этом Кирьянов отмечает, что низкая раскрываемость преступлений связана с соцсетями. Общественный деятель добавил, что число правонарушений, в том числе касающихся наркоторговли, продолжает расти. Он считает, что интернет-прокуратуру могли бы вывести на уровень Генпрокуратуры.
В частности, центр мониторинга и анализа контента мог бы базироваться в Москве, уверен Кирьянов.
Интернет-росгвардия coming soon..👍🏻 Давайте еще и интернет-тюрьму создадим. Так точно все проблемы в сети решаться.
Первый заместитель председателя комиссии ОП РФ по экспертизе общественно значимых законопроектов и иных правовых инициатив Артем Кирьянов предложил создать интернет-прокуратуру и интернет-полицию. Он привел в пример Францию, где существуют подобные структуры
"На сегодняшний день видится следующая возможная конструкция с участием прокуратуры именно потому, что прокуратура может выступать в интересах неопределенного круга граждан и защищать их интересы в сети интернет", – сообщил член Общественной палаты РФ. По его словам, во Франции есть специальная должность прокуроров, работающих в Сети.
При этом Кирьянов отмечает, что низкая раскрываемость преступлений связана с соцсетями. Общественный деятель добавил, что число правонарушений, в том числе касающихся наркоторговли, продолжает расти. Он считает, что интернет-прокуратуру могли бы вывести на уровень Генпрокуратуры.
В частности, центр мониторинга и анализа контента мог бы базироваться в Москве, уверен Кирьянов.
Интернет-росгвардия coming soon..👍🏻 Давайте еще и интернет-тюрьму создадим. Так точно все проблемы в сети решаться.
Эти VPN сервисы сольют твои данные
Приветствую друзья!
В связи с последними событиями хочу поделиться с вами продажными VPN сервисами, которые хранят логи.
Что хранится в логах? Пароли от учетных записей, секреты и токены VPN-сессий, IP-адреса пользовательских устройств и серверов VPN, к которым они подключались, временные метки подключений, информация о местоположении, данные о самих устройствах и версиях ОС и много другой информации.
Кто не знает, позавчера произошла утечка крупных VPN-провайдеров. В сеть утекло 1,2 ТБ логов.
Мягко говоря, любой человек, который знает вашу почту или ваш IP адрес может узнать какие вы сайтики посещаете, информацию о платежах, домашний адрес, информацию об учетных записях. Список героев, которые ЯКОБЫ не хранят логи👇
UFO VPN, FAST VPN, Free VPN, Super VPN, Flash VPN, Secure VPN, Rabbit VPN, HideMyAss, iVPN, HideME, inCloak, EarthVPN, PureVPN.
Первые 7 сервисом допустили утечку своих логов, а остальные просто не скрывают их наличие и частенько сотрудничают с ФБР.
Как выбрать приличный VPN сервис?
1. VPN сервис должен быть платным
2. Наличие хороших отзывов на форумах
3. Поддержка протокола IPv6
4. Как минимум, не должен показывать ваш реальный IP адрес на сервисе whatleaks.com
P.S Немножко логов UFO VPN вам в ленту👇
Приветствую друзья!
В связи с последними событиями хочу поделиться с вами продажными VPN сервисами, которые хранят логи.
Что хранится в логах? Пароли от учетных записей, секреты и токены VPN-сессий, IP-адреса пользовательских устройств и серверов VPN, к которым они подключались, временные метки подключений, информация о местоположении, данные о самих устройствах и версиях ОС и много другой информации.
Кто не знает, позавчера произошла утечка крупных VPN-провайдеров. В сеть утекло 1,2 ТБ логов.
Мягко говоря, любой человек, который знает вашу почту или ваш IP адрес может узнать какие вы сайтики посещаете, информацию о платежах, домашний адрес, информацию об учетных записях. Список героев, которые ЯКОБЫ не хранят логи👇
UFO VPN, FAST VPN, Free VPN, Super VPN, Flash VPN, Secure VPN, Rabbit VPN, HideMyAss, iVPN, HideME, inCloak, EarthVPN, PureVPN.
Первые 7 сервисом допустили утечку своих логов, а остальные просто не скрывают их наличие и частенько сотрудничают с ФБР.
Как выбрать приличный VPN сервис?
1. VPN сервис должен быть платным
2. Наличие хороших отзывов на форумах
3. Поддержка протокола IPv6
4. Как минимум, не должен показывать ваш реальный IP адрес на сервисе whatleaks.com
P.S Немножко логов UFO VPN вам в ленту👇
Как узнать чужой IP и как самим от этого защититься?
Приветствую читателей Cmd!
Думаю многие знают сервис Iplogger, который позволяет узнать IP пользователя с помощью специальной ссылки, картинки, битого пиксиля.
Сервис очень удобный и полезный.
Но из-за его большого функционала можно самому попасться и светануть своим IP адресом. Как же защититься от IPlogger?
1. Нажимаем WIN+R > пишем:
Мы заблокировали популярные домены IPlogger на нашем компьютере, тем самым обезопасили себя от утечки IP адреса.
Все запросы к доменам IPlogger будут тупо закольцовываться на локальном компьютере. Грубо говоря, до интернета такой запрос не дойдет.
Приветствую читателей Cmd!
Думаю многие знают сервис Iplogger, который позволяет узнать IP пользователя с помощью специальной ссылки, картинки, битого пиксиля.
Сервис очень удобный и полезный.
Но из-за его большого функционала можно самому попасться и светануть своим IP адресом. Как же защититься от IPlogger?
1. Нажимаем WIN+R > пишем:
notepad.exe c:\windows\system32\drivers\etc\hosts
2. В самый низ вписываем: ezstat.ru3. Перезагружаем компьютер(Обязательно)
0.0.0.0 iplogger.org
0.0.0.0 2no.co
0.0.0.0 iplogger.com
0.0.0.0 iplogger.ru
0.0.0.0 yip.su
0.0.0.0 iplogger.co
0.0.0.0 iplogger.info
0.0.0.0 ipgrabber.ru
0.0.0.0 ipgraber.ru
0.0.0.0 iplis.ru
0.0.0.0 02ip.ru
Мы заблокировали популярные домены IPlogger на нашем компьютере, тем самым обезопасили себя от утечки IP адреса.
Все запросы к доменам IPlogger будут тупо закольцовываться на локальном компьютере. Грубо говоря, до интернета такой запрос не дойдет.
Смотрим историю посещения сайтов username'a
Приветствую читателей Cmd!
Многие пользователи думают, что режим "Инкогнито" позволяет посещать сайты анонимно и безопасно, при этом история посещения не будет сохранена и никто не сможет узнать на какие сайты был осуществлен вход. Но это не так.
Историю посещения сайтов можно посмотреть через DNS кэша.
1. Открываем командную строку от имени Администратора.
2. пишем:
При необходимости сохранения нужной информации в текстовый файл, то выполните команду:
Также, если вы хотите более точно и просто определять, какие сайты посещает пользователь, то можно воспользоваться расширением Off The Record History.
После успешной установки следует перейти в пункт «расширение» и поставить галочку напротив «Разрешить использование в режиме инкогнито».
Если же вы намерены просмотреть перечень сайтов, которые были просмотрены, нужно просто нажать по значку расширения, которая находится в верхнем правом углу.
Приветствую читателей Cmd!
Многие пользователи думают, что режим "Инкогнито" позволяет посещать сайты анонимно и безопасно, при этом история посещения не будет сохранена и никто не сможет узнать на какие сайты был осуществлен вход. Но это не так.
Историю посещения сайтов можно посмотреть через DNS кэша.
1. Открываем командную строку от имени Администратора.
2. пишем:
ipconfig /displaydns
Вышеуказанная команда дает нам доступ к перечню посещенных сайтов на данном устройстве даже если использовался режим "Инкогнито"При необходимости сохранения нужной информации в текстовый файл, то выполните команду:
ipconfig /displaydns> C:\DNScache.txt. Тогда данные сохранятся в файле «DNScache.txt». Страницы в списке, которые появятся после команды обычно отображаются так «www.», но не всегда.Также, если вы хотите более точно и просто определять, какие сайты посещает пользователь, то можно воспользоваться расширением Off The Record History.
После успешной установки следует перейти в пункт «расширение» и поставить галочку напротив «Разрешить использование в режиме инкогнито».
Если же вы намерены просмотреть перечень сайтов, которые были просмотрены, нужно просто нажать по значку расширения, которая находится в верхнем правом углу.
👍1
Проникаем в DarkNet без Tor'a и анонимайзеров
Приветствую друзья!
Сегодня я расскажу вам, как заходить на .onion сайты, не используя браузер Tor и сторонние анонимайзеры.
Способ заключается в добавлении домена .ly к ссылке onion сайта. Допустим, вам нужно зайти на http://cryptorffquolzz6.onion (популярный сервис обмена сообщениями в даркнете), но через TOR у вас нет возможности, а анонимайзер медленный и долгий.
Чтобы зайти через обычный браузер с любого устройства добавляем .ly и получаем http://cryptorffquolzz6.onion.ly
Теперь наша ссылка рабочая. Удобно, просто, полезно. Пользуемся!
P.S Работает со всеми ссылками и даже v3. Шифрование HTTPS.
Приветствую друзья!
Сегодня я расскажу вам, как заходить на .onion сайты, не используя браузер Tor и сторонние анонимайзеры.
Способ заключается в добавлении домена .ly к ссылке onion сайта. Допустим, вам нужно зайти на http://cryptorffquolzz6.onion (популярный сервис обмена сообщениями в даркнете), но через TOR у вас нет возможности, а анонимайзер медленный и долгий.
Чтобы зайти через обычный браузер с любого устройства добавляем .ly и получаем http://cryptorffquolzz6.onion.ly
Теперь наша ссылка рабочая. Удобно, просто, полезно. Пользуемся!
P.S Работает со всеми ссылками и даже v3. Шифрование HTTPS.
Как создать DeepFake
Приветствую читателей Cmd!
Сегодня поговорим о тренде 2020 года, а именно - создании дипфейков.
Deepfake - методика синтеза изображения, основанная на искусственном интеллекте. Она используется для соединения и наложения существующих изображений и видео на исходные изображения или видеоролики.
Вы могли видеть дипфейки известных личностей в разных ситуация. Мемы, фильмы, трейлеры. Но из-за доступности данной технологии замену лиц уже считают угрозой 21 века.
С распространением deep fake появилась опасность дискредитации любого пользователя, фото которого есть в сети. Учитывая количество фото, которые мы заливаем в социальные сети, недостатка в материале для deep fake нет. Проблема в том, что в будущем пользователи, которые не смогут доказать, что их не было на определённом видео, может, например, грозить тюремный срок.
Попробовать эту технологию может каждый:
1️⃣https://github.com/lbfs/DeepFaceLab_Linux
для продвинутого юзера
2️⃣https://play.google.com/store/apps/details?id=video.reface.app
приложения для android. Пробная версия 3 дня, подходит для тех, кто не хочет заморачиваться.
3️⃣https://deepfakesweb.com/
не уступает первому способу, но создание дипфейка платное
Приветствую читателей Cmd!
Сегодня поговорим о тренде 2020 года, а именно - создании дипфейков.
Deepfake - методика синтеза изображения, основанная на искусственном интеллекте. Она используется для соединения и наложения существующих изображений и видео на исходные изображения или видеоролики.
Вы могли видеть дипфейки известных личностей в разных ситуация. Мемы, фильмы, трейлеры. Но из-за доступности данной технологии замену лиц уже считают угрозой 21 века.
С распространением deep fake появилась опасность дискредитации любого пользователя, фото которого есть в сети. Учитывая количество фото, которые мы заливаем в социальные сети, недостатка в материале для deep fake нет. Проблема в том, что в будущем пользователи, которые не смогут доказать, что их не было на определённом видео, может, например, грозить тюремный срок.
Попробовать эту технологию может каждый:
1️⃣https://github.com/lbfs/DeepFaceLab_Linux
для продвинутого юзера
2️⃣https://play.google.com/store/apps/details?id=video.reface.app
приложения для android. Пробная версия 3 дня, подходит для тех, кто не хочет заморачиваться.
3️⃣https://deepfakesweb.com/
не уступает первому способу, но создание дипфейка платное
За 7 лет киберпреступность в России увеличилась в 20 раз
Количeство прeступлeний с примeнeниeм новeйших информационных тeхнологий и интeрнeта в России увeличилось болee чeм в двадцать раз за послeдниe сeмь лeт, сообщила прeдставитeль Слeдствeнного комитeта России (СКР) Свeтлана Пeтрeнко.
- В 2019 году рост преступлений в сравнeнии с 2018 годом увeличился почти в два раза
- В пeрвом полугодии 2020 года число кибeрпрeступлeний выросло на 91,7%.
В СКР был создан спeциализированный отдeл по расслeдованию прeступлeний, совeршeнных с использованиeм высоких тeхнологий. «От слeдоватeлeй этого подраздeлeния трeбуeтся нe только выполнeниe процeссуальных функций, но и созданиe особых подходов, мeтодик производства слeдствeнных дeйствий, формированиe аналитичeской базы», — подчeркнула Свeтлана Пeтрeнко.
Друзья, никогда не переходите черту закона, особенно в интернете🙏🏻
Интернет - штука опасная. Даже у честного человека могут быть проблемы в сети, а у преступников они будут точно.
Когда-то давно, поимка самых опасных киберпрестунпиков была лишь вопросом времени. Представляете, c какой легкостью
органы находят обычных скамеров с авито, например?
Количeство прeступлeний с примeнeниeм новeйших информационных тeхнологий и интeрнeта в России увeличилось болee чeм в двадцать раз за послeдниe сeмь лeт, сообщила прeдставитeль Слeдствeнного комитeта России (СКР) Свeтлана Пeтрeнко.
- В 2019 году рост преступлений в сравнeнии с 2018 годом увeличился почти в два раза
- В пeрвом полугодии 2020 года число кибeрпрeступлeний выросло на 91,7%.
В СКР был создан спeциализированный отдeл по расслeдованию прeступлeний, совeршeнных с использованиeм высоких тeхнологий. «От слeдоватeлeй этого подраздeлeния трeбуeтся нe только выполнeниe процeссуальных функций, но и созданиe особых подходов, мeтодик производства слeдствeнных дeйствий, формированиe аналитичeской базы», — подчeркнула Свeтлана Пeтрeнко.
Друзья, никогда не переходите черту закона, особенно в интернете🙏🏻
Интернет - штука опасная. Даже у честного человека могут быть проблемы в сети, а у преступников они будут точно.
Когда-то давно, поимка самых опасных киберпрестунпиков была лишь вопросом времени. Представляете, c какой легкостью
органы находят обычных скамеров с авито, например?
Улучшаем качество изображения с помощью ИИ
Приветствую друзья.
Технологии искусственного интеллекта постепенно развиваются, помогая решать задачи и проблемы самых разных сфер.
В нашем случаи, такая обработка помогает при создании фейк аккаунта. Можно найти очень хороший пак фотографий, но они будут в плохом качестве.
Тут нам и поможет ИИ.
Let's Enhance — онлайн-сервис, созданный с помощью искусственного интеллекта, который позволяет улучшить изображения и масштабировать их без потери качества.
По словам разработчиков, они использовали технологию машинного обучения с высоким разрешением. Нейронная сеть, обученная на большой базе реальных фотографий, учится восстанавливать детали и сохранять четкие линии и контуры, опираясь на знание типичных объектов и текстур, существующих в реальном мире.
Чтобы воспользоваться сервисом, воспользуемся временной почтой, пройдем регистрацию и загрузим фото. Сначала попробуйте стандартные настройки, а потом можно и поэкспериментировать
▫️letsenhance.io
P.S Если немного отойти от темы улучшения качество фотографии с помощью ИИ, то обязательно посмотрите ролик с высадки астронавтов на Луну, который улучшил энтузиаст с помощью ИИ. Я вот залип
Приветствую друзья.
Технологии искусственного интеллекта постепенно развиваются, помогая решать задачи и проблемы самых разных сфер.
В нашем случаи, такая обработка помогает при создании фейк аккаунта. Можно найти очень хороший пак фотографий, но они будут в плохом качестве.
Тут нам и поможет ИИ.
Let's Enhance — онлайн-сервис, созданный с помощью искусственного интеллекта, который позволяет улучшить изображения и масштабировать их без потери качества.
По словам разработчиков, они использовали технологию машинного обучения с высоким разрешением. Нейронная сеть, обученная на большой базе реальных фотографий, учится восстанавливать детали и сохранять четкие линии и контуры, опираясь на знание типичных объектов и текстур, существующих в реальном мире.
Чтобы воспользоваться сервисом, воспользуемся временной почтой, пройдем регистрацию и загрузим фото. Сначала попробуйте стандартные настройки, а потом можно и поэкспериментировать
▫️letsenhance.io
P.S Если немного отойти от темы улучшения качество фотографии с помощью ИИ, то обязательно посмотрите ролик с высадки астронавтов на Луну, который улучшил энтузиаст с помощью ИИ. Я вот залип
Как найти уязвимости в роутерах
Приветствую читателей Cmd!
Роутеры потребительского уровня всегда критиковали за их ненадежность, но высокая цена еще не гарантирует высокую безопасность. В декабре прошлого года специалисты компании Check Point обнаружили свыше 12 миллионов роутеров (в том числе топовых моделей) и DSL-модемов, которые можно взломать из-за уязвимости в механизме получения автоматических настроек.
Допустим, ваш роутер уязвим и любой пользователь сети может получить к нему доступ. Какие последствия вас могут ждать?
▫️полный контроль над роутером со стороны злоумышленника.
(Он сможет задавать и считывать параметры конфигурации, сбрасывать установки на значения по умолчанию и удаленно перезагружать устройство.)
▫️подмена адресов DNS в настройках роутера на подконтрольные взломщику серверы.
(Взломщик будет вас перенаправлять на фишинг сайты, где требуется ввод банковской карты)
Думаю всем понятно, что нужно следить за безопасностью роутера, а поможет нам в этом сервис ShieldsUP
Данный сервис отправляет до 10 SSDP пакетов на ваш IP адрес и в дальнейшем связывается с вашим роутером в попытке получить ответ от любой публично выставленной и прослушивающей службы UPnP SSDP.
Протоколы UPnP никогда не были предназначены для публичного доступа в Интернет, и любое интернет-оборудование, которое осуществляет ответ, должно считаться дефектным, небезопасным и непригодным для использования. Любое такое оборудование должно быть немедленно отключено.
Проверить: https://www.grc.com/shieldsup
Приветствую читателей Cmd!
Роутеры потребительского уровня всегда критиковали за их ненадежность, но высокая цена еще не гарантирует высокую безопасность. В декабре прошлого года специалисты компании Check Point обнаружили свыше 12 миллионов роутеров (в том числе топовых моделей) и DSL-модемов, которые можно взломать из-за уязвимости в механизме получения автоматических настроек.
Допустим, ваш роутер уязвим и любой пользователь сети может получить к нему доступ. Какие последствия вас могут ждать?
▫️полный контроль над роутером со стороны злоумышленника.
(Он сможет задавать и считывать параметры конфигурации, сбрасывать установки на значения по умолчанию и удаленно перезагружать устройство.)
▫️подмена адресов DNS в настройках роутера на подконтрольные взломщику серверы.
(Взломщик будет вас перенаправлять на фишинг сайты, где требуется ввод банковской карты)
Думаю всем понятно, что нужно следить за безопасностью роутера, а поможет нам в этом сервис ShieldsUP
Данный сервис отправляет до 10 SSDP пакетов на ваш IP адрес и в дальнейшем связывается с вашим роутером в попытке получить ответ от любой публично выставленной и прослушивающей службы UPnP SSDP.
Протоколы UPnP никогда не были предназначены для публичного доступа в Интернет, и любое интернет-оборудование, которое осуществляет ответ, должно считаться дефектным, небезопасным и непригодным для использования. Любое такое оборудование должно быть немедленно отключено.
Проверить: https://www.grc.com/shieldsup
Сколько миллионов теряют компании из-за взломов и утечек данных?
Специалисты компании IBM опубликовали свой ежегодный отчет «Cost of a Data Breach Report», в рамках которого было проанализировано 500 компаний и организаций, столкнувшихся со взломами сетей и утечками данных. В настоящее время утечки данных обходятся компаниям в среднем в $3,86 млн.
Если организация выступает в качестве контроллера данных для 40-50 миллионов записей, то ее финансовые потери в случае утечки данных могут составить около $364 млн.
В тех случаях, когда злоумышленники взламывали корпоративные сети с помощью украденных или скомпрометированных учетных данных, финансовые потери компаний составляли $4,77 млн на один взлом.
Большинство инцидентов происходят из-за украденных данных сотрудников компаний, а также неправильной конфигурация облачных сервисов.
Вот многие радуются, что компании активно теперь будут вводить работу на удаленке, а по факту это приведет к ухудшению безопасности данных и в сеть будут частенько сливаться разные БД🤔
Специалисты компании IBM опубликовали свой ежегодный отчет «Cost of a Data Breach Report», в рамках которого было проанализировано 500 компаний и организаций, столкнувшихся со взломами сетей и утечками данных. В настоящее время утечки данных обходятся компаниям в среднем в $3,86 млн.
Если организация выступает в качестве контроллера данных для 40-50 миллионов записей, то ее финансовые потери в случае утечки данных могут составить около $364 млн.
В тех случаях, когда злоумышленники взламывали корпоративные сети с помощью украденных или скомпрометированных учетных данных, финансовые потери компаний составляли $4,77 млн на один взлом.
Большинство инцидентов происходят из-за украденных данных сотрудников компаний, а также неправильной конфигурация облачных сервисов.
Вот многие радуются, что компании активно теперь будут вводить работу на удаленке, а по факту это приведет к ухудшению безопасности данных и в сеть будут частенько сливаться разные БД🤔
Проверяем существует ли Email
Приветствую друзья!
Согласитесь, электронная почта очень популярный инструмент в наше время, тем не менее она никак не исчерпала свои функции как инструмента коммуникации.
Обычно проверкой почты занимаются OSINT специалисты, которым по крупицам собирают информацию о человеке или компании и проверка email'a на существование является важной частью.
Чтобы осуществить проверку нужно воспользоваться сервисом 2ipru. Их сервер попытается связаться с удаленным сервером, на котором должен быть расположен этот email адрес и проверить, существует он или нет.
Также, в этом посте хочу осветить проблему спама на почту. Бывает, где-то засветишь свой email, а потом на него летит огромное кол-во непонятных писем.
Спам, вирусы и прочий шлак. Как же от этого защититься?
Очень просто - не оставляйте нигде свой адрес в открытом виде. А что же делать, если все таки нужно где то опубликовать свой адрес для связи? В этом случае воспользуйтесь сервисом генерации email адреса в виде картинки. В таком виде ни один спамбот не обнаружит вашего адреса, можете быть спокойны.
https://2ip.ru/mail-checker/
https://2ip.ru/spambot/
Приветствую друзья!
Согласитесь, электронная почта очень популярный инструмент в наше время, тем не менее она никак не исчерпала свои функции как инструмента коммуникации.
Обычно проверкой почты занимаются OSINT специалисты, которым по крупицам собирают информацию о человеке или компании и проверка email'a на существование является важной частью.
Чтобы осуществить проверку нужно воспользоваться сервисом 2ipru. Их сервер попытается связаться с удаленным сервером, на котором должен быть расположен этот email адрес и проверить, существует он или нет.
Также, в этом посте хочу осветить проблему спама на почту. Бывает, где-то засветишь свой email, а потом на него летит огромное кол-во непонятных писем.
Спам, вирусы и прочий шлак. Как же от этого защититься?
Очень просто - не оставляйте нигде свой адрес в открытом виде. А что же делать, если все таки нужно где то опубликовать свой адрес для связи? В этом случае воспользуйтесь сервисом генерации email адреса в виде картинки. В таком виде ни один спамбот не обнаружит вашего адреса, можете быть спокойны.
https://2ip.ru/mail-checker/
https://2ip.ru/spambot/
Хакер из Гомеля заработал более $2 миллиардов с помощью вымогателя GandCrab
Сотрудники управления «К» МВД Беларуси выявлен хакер из Гомеля, который занимался рассылкой одного из самых известных вирусов-вымогателей «GandCrab», сообщили в пресс-службе МВД Беларуси.
Установить личность злоумышленника удалось благодаря взаимодействию с киберполицией Румынии и Великобритании. Гомельчанин входил в международную хакерскую группу, которая заразила своим вирусом свыше 54 тысяч компьютеров по всему миру.
«На компьютеры жертв вирус попадал через спам-рассылку pdf-файлов: криптолокер шифровал содержимое дисков, делая его недоступным», — сказали в МВД.
Потерпевшие могли восстановить доступ к ПК за выкуп в криптовалюте в размере от 400 до 1,5 тысячи долларов США. При просрочке уплаты требуемая хакерами сумма удваивалась.
Общий доход от деятельности GandCrab составил более $2 млрд
P.S На фото ниже прощальная речь хакерской группировки, которая распространяла вирус.
"Мы доказали, что совершая злые поступки возмездие не приходит",- говорит лидер группировки. Как в воду глядел👍🏻👍🏻👍🏻
Сотрудники управления «К» МВД Беларуси выявлен хакер из Гомеля, который занимался рассылкой одного из самых известных вирусов-вымогателей «GandCrab», сообщили в пресс-службе МВД Беларуси.
Установить личность злоумышленника удалось благодаря взаимодействию с киберполицией Румынии и Великобритании. Гомельчанин входил в международную хакерскую группу, которая заразила своим вирусом свыше 54 тысяч компьютеров по всему миру.
«На компьютеры жертв вирус попадал через спам-рассылку pdf-файлов: криптолокер шифровал содержимое дисков, делая его недоступным», — сказали в МВД.
Потерпевшие могли восстановить доступ к ПК за выкуп в криптовалюте в размере от 400 до 1,5 тысячи долларов США. При просрочке уплаты требуемая хакерами сумма удваивалась.
Общий доход от деятельности GandCrab составил более $2 млрд
P.S На фото ниже прощальная речь хакерской группировки, которая распространяла вирус.
"Мы доказали, что совершая злые поступки возмездие не приходит",- говорит лидер группировки. Как в воду глядел👍🏻👍🏻👍🏻