Как создать свой сайт в сети Tor
Создание сайта в доменной зоне .onion не чем не отличается от стандартного «сайтостроения» в легальном интернете.
Приступая к работе необходимо знать английский язык, базовый знаний будет достаточно ну и конечно HTML, HTML5, PHP…
Нам понадобится браузер Tor, бесплатный хостинг в моём случае. Если вы решили создать действительно серьезный сайт или форум, нужно «купить» домен и хостинг.
1. Проходим не большую регистрацию
Username пишем слитно без пробелов (AnonymusMan), сайт автоматически сгенерирует доменное имя
2. После регистрации в разделе FTP нужно создать новый пароль, в верхней ячейке таблицы оставляем старый указанный при регистрации
3. Заливаем через FTP свой «шаблон» сайта на хост
Для создания сайта на своём ПК вам необходимо, то есть ваш компьютер будет в роли сервера. Установить Веб-сервер и настроить сервер, в файле hostname вы можете найти адрес вашего сайта: (примерно будет выглядеть так) http://hsa42zowcd7jvqum.onion/ в .onion сети.
Вот и все первые шаги в «Темную паутину» сделаны, можно приступать к работе.
@thecodered
Создание сайта в доменной зоне .onion не чем не отличается от стандартного «сайтостроения» в легальном интернете.
Приступая к работе необходимо знать английский язык, базовый знаний будет достаточно ну и конечно HTML, HTML5, PHP…
Нам понадобится браузер Tor, бесплатный хостинг в моём случае. Если вы решили создать действительно серьезный сайт или форум, нужно «купить» домен и хостинг.
1. Проходим не большую регистрацию
Username пишем слитно без пробелов (AnonymusMan), сайт автоматически сгенерирует доменное имя
2. После регистрации в разделе FTP нужно создать новый пароль, в верхней ячейке таблицы оставляем старый указанный при регистрации
3. Заливаем через FTP свой «шаблон» сайта на хост
Для создания сайта на своём ПК вам необходимо, то есть ваш компьютер будет в роли сервера. Установить Веб-сервер и настроить сервер, в файле hostname вы можете найти адрес вашего сайта: (примерно будет выглядеть так) http://hsa42zowcd7jvqum.onion/ в .onion сети.
Вот и все первые шаги в «Темную паутину» сделаны, можно приступать к работе.
@thecodered
Хакер и программист не противопоставляются, а дополняют друг друга.
Они оба программисты, только на разных уровнях программирования.
Главное их отличие - это цели и задачи, которые ставят перед собой. А объединяет их великолепное знание компьютера и готовность продавать свои знания.
Но откуда взять эти великолепные знания?
Мы рекомендуем заглянуть в @cccoding, ведь там собраны лучшие статьи для программистов и хакеров, множество курсов на любой интересующий язык
@cccoding
Они оба программисты, только на разных уровнях программирования.
Главное их отличие - это цели и задачи, которые ставят перед собой. А объединяет их великолепное знание компьютера и готовность продавать свои знания.
Но откуда взять эти великолепные знания?
Мы рекомендуем заглянуть в @cccoding, ведь там собраны лучшие статьи для программистов и хакеров, множество курсов на любой интересующий язык
@cccoding
Кабельное ТВ оснастят средствами контроля Роскомнадзора
Минцифры предложило обязать кабельных операторов предоставлять Роскомнадзору доступ к своей сети и установить на ней «средства технического контроля», которые позволят службе «осуществлять контроль и надзор» за исполнением российского законодательства. Соответствующий документ опубликован на федеральном портале проектов нормативных и правовых актов.
Техническое оборудование необходимо Роскомнадзору, чтобы иметь представление о контенте телеканалов, распространяемых исключительно в кабельных сетях, следует из материалов министерства. Сейчас в России как телеканалы и телепрограммы зарегистрированы свыше 7,2 тыс. средств массовой информации. Лицензию на вещание в кабельных сетях и так называемую универсальную лицензию (позволяет вещать в том числе и в кабеле) имеют более 2,1 тыс. СМИ. При этом около 60% кабельных телеканалов, которые распространяются в пределах одного региона, находятся вне контроля Роскомнадзора, говорится в пояснительной записке.
@thecodered
Минцифры предложило обязать кабельных операторов предоставлять Роскомнадзору доступ к своей сети и установить на ней «средства технического контроля», которые позволят службе «осуществлять контроль и надзор» за исполнением российского законодательства. Соответствующий документ опубликован на федеральном портале проектов нормативных и правовых актов.
Техническое оборудование необходимо Роскомнадзору, чтобы иметь представление о контенте телеканалов, распространяемых исключительно в кабельных сетях, следует из материалов министерства. Сейчас в России как телеканалы и телепрограммы зарегистрированы свыше 7,2 тыс. средств массовой информации. Лицензию на вещание в кабельных сетях и так называемую универсальную лицензию (позволяет вещать в том числе и в кабеле) имеют более 2,1 тыс. СМИ. При этом около 60% кабельных телеканалов, которые распространяются в пределах одного региона, находятся вне контроля Роскомнадзора, говорится в пояснительной записке.
@thecodered
Как найти человека в ВК по фото?
Существует масса жизненных ситуаций, когда необходимо найти профиль человека, имея только пару его фотографий. Сайт FindMeVK почти безошибочно и мгновенно найдёт любого человека на фото (если у него, конечно, есть аккаунт с фотографиями в ВК). Так же можно загружать фото с несколькими людьми в кадре, сайт позволит выбрать нужного.
Чем больше фото у вас есть тем лучше, потому что у пользователя могут быть фотографии с разных ракурсов. Результаты просто отличные - найдено 7 людей из 8.
Сайт - https://findmevk.com
@thecodered
Существует масса жизненных ситуаций, когда необходимо найти профиль человека, имея только пару его фотографий. Сайт FindMeVK почти безошибочно и мгновенно найдёт любого человека на фото (если у него, конечно, есть аккаунт с фотографиями в ВК). Так же можно загружать фото с несколькими людьми в кадре, сайт позволит выбрать нужного.
Чем больше фото у вас есть тем лучше, потому что у пользователя могут быть фотографии с разных ракурсов. Результаты просто отличные - найдено 7 людей из 8.
Сайт - https://findmevk.com
@thecodered
Хакеры: Кевин Поулсен, он же Dark Dante — почетный хакер в отставке
Опасный и загадочный взломщик, специализирующийся на телефонных линиях. Среди самых известных его дел — взлом телефонных линий популярной в Лос-Анджелесе радиостанции KIIS-FM, благодаря чему Поулсен «выиграл» Porshe и другие призы, которые разыгрывались в эфире. Решив не ограничиваться мелким жульничеством, Dark Dante стал использовать свои способности в благих целях. Например, он отслеживал и идентифицировал пользователей MySpace, которые искали в сети детское порно. Вскоре Поулсен поднял себе планку: он проник в базу данных ФБР, получив доступ к секретной информации о телефонной прослушке. Это, естественно, не очень понравилась американским властям, и Кевин Поулсен был пойман и осужден на 5 лет. После отбывания тюремного срока знаменитый хакер превратился в рядового жителя. Сегодня он работает главным редактором журнала Wired News, где периодически пишет и о своих былых хакерских подвигах.
@thecodered
Опасный и загадочный взломщик, специализирующийся на телефонных линиях. Среди самых известных его дел — взлом телефонных линий популярной в Лос-Анджелесе радиостанции KIIS-FM, благодаря чему Поулсен «выиграл» Porshe и другие призы, которые разыгрывались в эфире. Решив не ограничиваться мелким жульничеством, Dark Dante стал использовать свои способности в благих целях. Например, он отслеживал и идентифицировал пользователей MySpace, которые искали в сети детское порно. Вскоре Поулсен поднял себе планку: он проник в базу данных ФБР, получив доступ к секретной информации о телефонной прослушке. Это, естественно, не очень понравилась американским властям, и Кевин Поулсен был пойман и осужден на 5 лет. После отбывания тюремного срока знаменитый хакер превратился в рядового жителя. Сегодня он работает главным редактором журнала Wired News, где периодически пишет и о своих былых хакерских подвигах.
@thecodered
Хакеры могут удалённо управлять Tesla Model S используя систему автопилота
Исследователи из Keen Security Labs заявили, что они использовали ROOT-полномочия при осуществлении самой устрашающей части своего взлома — перехвата контроля над системой управления Tesla «бесконтактным способом», как они сами пишут. Исследователи использовали привилегии для отправки команд управления автопилоту во время движения автомобиля.
Возможность воздействия на стеклоочистители и систему контроля трассы была достигнута за счёт улучшенного алгоритма оптимизации, использованного при создании так называемых «противоборствующих элементов», которые и были поданы на вход соответствующих систем автомобиля.
И стеклоочистители, и система распознавания дороги принимают свои решения, опираясь на данные камер, как выяснили исследователи. Таким образом, их было не очень сложно обмануть, заставив «увидеть» условия, которые на самом деле не существуют.
В свою очередь, компания Tesla отвергла компрометацию стеклоочистителей и системы распознавания дороги в связи с тем, что они «не случатся в реальной жизни» и, таким образом, не должны быть поводом для беспокойства водителей.
@thecodered
Исследователи из Keen Security Labs заявили, что они использовали ROOT-полномочия при осуществлении самой устрашающей части своего взлома — перехвата контроля над системой управления Tesla «бесконтактным способом», как они сами пишут. Исследователи использовали привилегии для отправки команд управления автопилоту во время движения автомобиля.
Возможность воздействия на стеклоочистители и систему контроля трассы была достигнута за счёт улучшенного алгоритма оптимизации, использованного при создании так называемых «противоборствующих элементов», которые и были поданы на вход соответствующих систем автомобиля.
И стеклоочистители, и система распознавания дороги принимают свои решения, опираясь на данные камер, как выяснили исследователи. Таким образом, их было не очень сложно обмануть, заставив «увидеть» условия, которые на самом деле не существуют.
В свою очередь, компания Tesla отвергла компрометацию стеклоочистителей и системы распознавания дороги в связи с тем, что они «не случатся в реальной жизни» и, таким образом, не должны быть поводом для беспокойства водителей.
@thecodered
Хакеры: автор трояна LuminosityLink отправился за решетку на 30 месяцев
Еще в феврале 2018 года представители Европола и ИБ-специалисты прекратили деятельность преступной группы, занимавшейся распространением малвари LuminosityLink, которая могла использоваться для удаленного доступа к зараженным машинам, записи видео, аудио, снятия скриншотов, кражи паролей и так далее.
Изначально обвиняемый заявлял, что его RAT-инструмент являлся легитимным решением, наподобие Teamviewer или Radmin. Однако правоохранители сумели доказать, что Граббс знал о том, что многие его клиенты используют LuminosityLink для осуществления вредоносной деятельности.
Ранее сообщалось, что Граббсу грозит до 25 лет лишения свободы, но, похоже, признание вины по всем статьям обвинения (незаконный доступ к компьютерам для совершения преступления, отмывание денег и попытка сокрытия улик) зачлось хакеру. На этой неделе вирусописателя приговорили к 30 месяцам тюремного заключения, а после выхода на свободу он еще три года будет находиться под пристальным наблюдением службы по вопросу условно-досрочных освобождений.
Кроме того, разработчик LuminosityLink обязан передать в руки властей 114 биткоинов (около 736 000 долларов по текущему курсу), заработанных на продаже малвари. Эта сумма уже была «заморожена» ФБР, а теперь будет удержана в качестве штрафа.
Напомню, что по данным следователей, Граббс продал свою малварь более чем 6000 покупателей, которые не только пользовались LuminosityLink сами, но и распространяли RAT далее. Известно, что от LuminosityLink пострадали пользователи в 78 странах мира.
@thecodered
Еще в феврале 2018 года представители Европола и ИБ-специалисты прекратили деятельность преступной группы, занимавшейся распространением малвари LuminosityLink, которая могла использоваться для удаленного доступа к зараженным машинам, записи видео, аудио, снятия скриншотов, кражи паролей и так далее.
Изначально обвиняемый заявлял, что его RAT-инструмент являлся легитимным решением, наподобие Teamviewer или Radmin. Однако правоохранители сумели доказать, что Граббс знал о том, что многие его клиенты используют LuminosityLink для осуществления вредоносной деятельности.
Ранее сообщалось, что Граббсу грозит до 25 лет лишения свободы, но, похоже, признание вины по всем статьям обвинения (незаконный доступ к компьютерам для совершения преступления, отмывание денег и попытка сокрытия улик) зачлось хакеру. На этой неделе вирусописателя приговорили к 30 месяцам тюремного заключения, а после выхода на свободу он еще три года будет находиться под пристальным наблюдением службы по вопросу условно-досрочных освобождений.
Кроме того, разработчик LuminosityLink обязан передать в руки властей 114 биткоинов (около 736 000 долларов по текущему курсу), заработанных на продаже малвари. Эта сумма уже была «заморожена» ФБР, а теперь будет удержана в качестве штрафа.
Напомню, что по данным следователей, Граббс продал свою малварь более чем 6000 покупателей, которые не только пользовались LuminosityLink сами, но и распространяли RAT далее. Известно, что от LuminosityLink пострадали пользователи в 78 странах мира.
@thecodered