DEEPWEB
18 subscribers
56 photos
1 video
63 links
🕸КАНАЛ ПО ЗАРАБОТКУ!
🕸По рекламе: @artkuz7
Download Telegram
Скрытые фичи скрытного поисковика!

DuckDuckGo
в отличии от того же Гугла и Яндекса обеспечивает лучшую конфиденциальность и не поддерживает «пузырь фильтров» для персонализированных результатов поиска.

С DuckDuckGo поиск через Tor становится более безопасным. Многие ошибочно думают, что на этих фичах функционал DuckDuckGo заканчивается, но в этом поисковике есть такие функции, которых не хватает даже в Гугле. DuckDuckGo поддерживает команды в поисковой строке, и вот подборка самых полезных из них.

В первую очередь через DuckDuckGo можно создать полноценный QR код. Для этого необходимо ввести в поисковую строку команду qr <текст для преобразования>. Также через DuckDuckGo можно создать банер из символов, введя команду figlet <шрифт> <текст>, к примеру figlet bell encrypted. Полный список шрифтов можно посмотреть здесь.

Через DuckDuckGo можно сокращать ссылки. Для этого есть команда shorten <ссылка>. Также поисковик может проверить сайт на доступность, с помощью команды is <домен проверяемого сайта> down.
Запрещаем приложениям на Android доступ в интернет!

Подавляющее число приложений потребляют Интернет в фоновом режиме. Иногда это необходимое соединение, которое нужно для корректной работы приложения, а иногда это явно несанкционированная связь: отправление аналитики, геопозиции, телеметрии и т.д.

Контролировать доступ приложений к Интернету и их соединения можно с помощью приложения Брандмауэр без Root для Android. Это специальный фаервол, который не требует root прав для работы и уведомляет когда приложения пытаются получить доступ в Интернет.

После нажатия кнопки «Запустить» программа запросит доступ к VPN модулю, чтобы отслеживать сетевой трафик. Сразу же вы можете настроить автоматическое включение фаервола при запуске.

Теперь во вкладке «Ожидающие Доступа» будут появляться приложения, отправляющие запросы в Интернет. Каждое соединение может быть разрешено или заблокировано по вашему выбору.

Во вкладке «Журнал Событий» собрана вся хронология запрашиваемых доступов.
Отправляем зашифрованные сообщения в Gmail!

Далеко не все сервисы электронной почты шифруют сообщения при пересылке.

🔗 Flowcrypt - Для защиты личной информации можно использовать расширение, которое предоставляет сквозное шифрование для защиты сообщений и вложений в почте Google.

После установки расширения в почте Gmail рядом с кнопкой «Написать» появится новая кнопка «Secure Compose». Отправленное таким образом письмо сможет прочитать только получатель с установленным расширением, у которого есть тот же пароль, что и у вас.

Получатель без расширения сможет прочитать ваше сообщение только в том случае, если вы создадите публичный ключ и расскажите о нем вашему получателю. Ввести этот пароль и прочитать сообщение можно будет перейдя по ссылке в полученном письме.

Расширение доступно для разных платформ: Chrome, Firefox и Android. Приложение для iOS находится на стадии тестирования и на данный момент недоступно. Исходный код проекта доступен на GitHub.
Как шифровать фото и видео прямо во время съёмки?!

Телефон легко может оказаться у злоумышленника: в результате утери, кражи или изъятия правоохранительными органами. Чем такая неприятная ситуация может обернуться, вся страна видела в фильме «Текст». Зрелище, что надо! А теперь представь, что по ту сторону — не кино-персонаж, а ты. Нравится? Мазохисты, без комментариев! Вопрос не вам.

🔗 Cryptocam — программа для записи фото и видео. В чём отличие от аналогов? Материал шифруется прямо во время съёмки! Приложение использует надежный алгоритм шифрования AES-128 и OpenPGP с использованием безопасного ключа. «Есть ведь и другие способы зашифровать файл» — скажешь ты. Да, есть! И по функционалу ничем не уступают. НО! В памяти могут остаться следы незашифрованного контента. С Cryptocam это исключено: запись шифруется с самого начала.

Нет пароля — данные «на замке». Хакинг? Реально! Методы спецслужб — тоже. Но обычный «пролетарий», а их большинство, скорее голову расшибёт, чем получит доступ.
Определяем входящие звонки!

Если не хотите участвовать в опросах или общаться с мошенниками — то и не надо. Воспользуйтесь приложением «Яндекс» в нем встроен бесплатный определитель номера, который показывает откуда вам звонят.

В базе «Яндекс.Справочника» содержаться номера более 6 млн организаций. Функция работает и в истории звонков.

Для активации функции установите приложение на Android или iOS, затем скажите «Алиса, включи определитель номера» и дайте все разрешения.
Как включить и защитить Android от взлома камеры, микрофона и местоположения?!

В 12 версии появилась функция Privacy Dashboard. Это панель конфиденциальности, которая отслеживает, когда и какое приложение хочет воспользоваться вашей камерой, микрофоном или узнать местоположение.

На ранних версиях Android этой фичи нет, но можно воспользоваться приложением с такой же функцией.

Как это сделать:

1. Скачиваем приложение из PlayMarket
2. В появившемся окошке нажимаем "Done".
3. Попадаем в главное меню и нажимаем на кнопку "Allow Access". Даём необходимые доступы и после этого в приложении будет появляться ежедневная статистика. Сколько раз и кто хотел воспользоваться микрофоном, камерой и геолокацией.

Как только панель даст вам сигнал, значит кто-то пытается через приложение знать о вас больше, чем нужно. Его нужно будет сразу удалить, если только вы сами не разрешаете доступ.
Скрываем данные о своём веб-трафике от интернет-провайдера!

🔗 Chaff — расширение для Chrome, создающее поддельный сетевой трафик.

По установленным вами правилам Chaff будет переходить на случайные веб-сайты, начиная с тех, которые вы сами определите. Вы можете определять и другие переменные, чтобы трафик выглядел более реалистично.

Чтобы воспользоваться, нужно лишь установить его по ссылке, запустить и задать нужные вам настройки.
Как найти чужие файлы в Google Drive?!

Google Drive хранит миллиарды общедоступных файлов, но встроенный поиск позволяет копаться только в собственном хранилище.

🔗 De Digger - с помощью этого поисковика можно обойти эту проблему. Он ищет общедоступные файлы на всех чужих дисках по ключевым фразам.

Чтобы воспользоваться им, нужно лишь перейти по ссылке, указать, что вы хотите найти, и нажать на кнопку поиска.
Лёгкий способ проверить смартфон на вирусы!

Защите смартфона обычно не уделяют много внимания. Есть насколько расхожее, настолько же глупое мнение: мобильные устройства не особо подвержены заражениям. Ну-ну! Держим в курсе: вирусные приложения могут звонить или отправлять SMS на платные номера; красть пароли от интернет-банков, данные банковских карт и личные файлы; от твоего имени рассылать сообщения с вирусными ссылками; использовать мощность устройства показом скрытой рекламы или майнингом криптовалюты. И это неполный список!

🔗 **Malwarebytes — известный антивирус для смартфонов. Это самый быстрый и надёжный способ задетектить зловредные файлы! Не советуем полагаться на «внутреннюю чуйку». К тому же вирус часто адаптируется: вообще никак себя не выдаёт. Мы используем смартфон и не видим изменений. А они есть!

Дополнительные опции
Malwarebytes** — анализ SMS на наличие фишинговых ссылок и контроль входящих звонков, за которые взимают дополнительную плату. Лишним не будет!
Зашифрованная фотогалерея

🔗 Neo Vault - Помещаем медиафайлы в личное хранилище, доступное юзеру только по пин-коду или отпечатку пальца, — и все, ваши дикпики никто не увидит.

Создатели этого сервиса решили, что у других аналогов либо слишком много рекламы, либо слишком дорогие премиум-подписки. Neo Vault — бесплатное (что? да!) хранилище для всех типов медиафайлов. Каждый из них шифруется по стандарту AES-256 военного класса. Пользователи в отзывах хвалят интуитивный интерфейс и простоту в управлении.

Работает только на Андроиде, так что у кого Айфон — придется поискать что-то другое.
Зашифрованный файлообменник без регистрации и смс?!

🔗 transferfile.io - Простой и понятный файлообменник с возможностью установки пароля — юзер сам ставит его при желании. Сервис задействует протокол связи IPFS, он децентрализированный, а потому все приватно — никакой Google Analytics подглядывать за вами не будет.

Лимит на загрузку — 32 гига, регистрироваться не надо. Вишенка — приятный интерфейс. И все это бесплатно — короче, каеф.
Как «вспомнить» забытые пароли или украсть чужие?!

Когда свято чтишь правила сетевой безопасности, единый пароль для всех сайтов и сервисов — моветон. Почему? Если хакеры «вскрывают» хотя бы один аккаунт, это сразу открывает доступ ко всем остальным. Недальновидно! К каждой «двери» нужно подбирать уникальный ключ. Но.. человеческий фактор! Мы забываем. Когда количество оригинальных паролей зашкаливает, а про **Roboform** ни слухом, ни духом, есть большой риск остаться «на улице». Решение? Есть!

🔗 WebBrowserPassView — программа, которая парсит пароли с веб-браузеров. Да, просто берёт и собирает все данные, которые когда-либо вводились! Очевидная польза: можно восстановить утерянное. НО! Адепты тёмной стороны Силы могут использовать утилиту для кражи чужого. Всё просто: нужен либо физический, либо удалённый доступ к целевому компьютеру. Дальше дело за малым — устанавливаем программу и получаем жёсткий минус в карму!
Как подменить цифровой отпечаток браузера?!

Цифровой отпечаток — это уникальный идентификатор пользователя. Он содержит много инфы о настройках и возможностях браузера. Так владельцы сайтов к тому же отслеживают поведенческие паттерны. И впоследствии идентифицировать пользователей становится ещё проще. Уникальность примерно такая же, как у отпечатка пальца!

🔗 Privacy Possum — расширение для Firefox, которое предотвращает приём файлов cookies, блокирует HTTP-заголовки set-cookie и referrer, а также искажает отпечаток браузера, что затрудняет фингерпринтинг. Махинаций с инсталляцией — никаких! Установили расширение → готово! 

Продвинутых настроек у плагина нет: его можно включить или выключить. Из не особо важного: запретить автоматическое обновление и разрешить запускаться в приватном окне. Не брат ты мне, Большой Брат!
Как пробить пользователя Telegram: слив огромного гайда?!

Этот курс — ещё один гвоздь в гроб «конфиденциальности» Telegram. Авторы ведут деятельность официально: занимаются розыском и пробивом в корпоративных целях, на заказ. Это развязывает нам руки: направление пробива считается «серым», а распространение окололегальных материалов обычно привлекает ненужное внимание. Будь спокоен!

Сама методичка находится здесь. С помощью описанных приёмов можно откопать много полезной информации о жертве: начиная от электронного адреса и заканчивая геолокацией. Курс грамотно структурирован: всё по делу, ничего лишнего. Основное содержание — ссылки на пробив-ботов и инструменты сбора данных. Не горишь желанием играть в «хакера» — почитай хотя бы для себя! Незнание может стоить тебе раскрытием личных данных.
Общаемся анонимно с людьми поблизости!

🔗 Yik Yak — читать тех, кто рядом?!

Смотрите, кто вернулся: инвесторы обновили и на днях перезапустили давно умершую приложуху — анонимный чат, в котором видно только тех, кто находится поблизости.

Новая версия сильно смахивает на когда-то топовый оригинал 2014 года: можно постить и коментить короткие сообщения, которые видны в радиусе 5 миль. Похоже на треды в Реддите: можно плюсовать и минусить, а отдельная «горячая» лента собирает подборку самых зачетных постов любой точки за последние 24 часа.

Замьютили разве что оскорбления — как раз из-за буллинга Yik Yak когда-то скатилось и закрылось. Теперь с этим строго.
Channel name was changed to «DEEPWEB»
​​Проходим KYC на Tidex = получаем 20$+

За прохождения верификации, а так же депозита в 20$ на биржу, гарантировано можно получить 200 TDX, что по цене сейла ровно 20$(1 TDX = 0.1$).

Данная монета будет основной для биржи, монет под данную акцию осталось мало, нужно поспешить, KYC проходиться за 3-4 часа.
Торги монеты запланированы на 31 число. Так же за каждого реферала можно получить монет на 7$ (70 TDX).

Можно абузить, цена на сейле явно будет дороже 0.1$ за монету, даже если будет х2 - это уже 40$ за KYC.

Ссылка для регистрации: tidex
Наши переписки сольют.

По крайней мере так пообещал сделать твиттер-юзер с ником adyingnobody, который утверждает, что обнаружил в мессенджере уязвимость и завладел 132.21 гигами сообщений юзеров групповых чатов в Телеге.

Первый пак информации обещает слить 15-го июня, второй — 30-го июня, и последний — 7-го июля.

Теперь весь мир узнает, насколько всратыми стикерами я пользуюсь😂

Однако с вероятностью в 99.99% утверждаю, что это всё фейк и провокация, и никакой утечки нет.

Представитель Телеграма уже заявил, что этот твит — попытка украсть seed-фразы от криптовалютных кошельков пользователей, то есть, обычный мамкин скам.

Так что никому свои seed-фразы не отправляйте и всё будет ок.