TARANTINO OBNAL SERVICE №1 на рынке теневых услуг.
Депозит 1 млн.


✔️ Профессиональное сопровождение любых финансовых операций.

✔️ Россия, страны СНГ и Европы:

  • ➢ ФИЗ / ЮР лица
  • ➢ Мерчанты
  • ➢ ЭПС
  • ➢ Sim-карты
  • ➢ Работа с криптой по всему миру
  • ➢ Денежные переводы
ПЕРЕЙТИ К ТЕМЕ

ДЕБЕТОВЫЕ КАРТЫ СБЕРМАРКЕТ
  • ⭐️ Пожизненная гарантия от краж.
  • ⭐️ Все в наличии. Экспресс-доставка. Лучшие цены.
  • ⭐️ Ветка 2021 года. Сотни отзывов.
  • ⭐️ Статус Ветеран на ДаркМани.
  • ⭐️ Депозит миллион ₽.
КАРТЫ РФ 🇷🇺
КАРТЫ ГРУЗИИ 🇬🇪
ЛК КАЗАХСТАНА 🇰🇿


БОЛЕЕ 1000 КОМПЛЕКТОВ ДРУГИХ ТОПОВЫХ БАНКОВ ВСЕГДА В НАЛИЧИИ

>>> ПЕРЕЙТИ К ТЕМЕ <<<
Telegram: https://t.me/SberMarketTG

У форума есть зеркало в Тор http://darkmonn6oy55o7kgmwr4jny2gi2zj6hyalzcjgl444dvpalannl5jid.onion
Официальный канал Darkmoney в Телеграм https://t.me/+k1c69d6xQsswYzU0
NEW! 🔥 Чат Darkmoney в Телеграм https://t.me/+q40pcoHjSRVmNTE0

Комплексное обучение безопасной и анонимной работе в сети.

Vektor T13

Detect.expert
.
Сделки (гарант): 3
Регистрация
21.05.14
Сообщения
903
Сделки (гарант)
3
OBUCENIE2b537.jpg


Комплексное обучение безопасной и анонимной работе в сети.

Примерное содержание:

1. Настройка USB-флешки с защищенной операционной системой, либо настройка на жестком диске вашего ПК.
2. Работа с виртуальными ОС. Настройка безопасности системы виртуализации, удаление логов виртуальных систем. Настройка виртуальной ОС Whonix.
3. Скрипт выгрузки с ОЗУ, защита от криминалистического анализа компьютера. Красная кнопка дла уничтожения данных.
4. Аудит портов. Аудит запущенных процессов в системе, выявление вредоносного и шпионского ПО.
Мониторинг сетевой активности, ручная настройка файрвола, выявление вредоносного и шпионского ПО.
6. LUKS. Профессиональное шифрование жесткого диска.
7. Тестирование на наличие уязвимостей и настройка безопасности роутера/модема.
8. Маскировка криптоконтейнеров. Криптоконтейнеры с двойным дном.
9. Поднятие собственного jabber-сервера, OTR/PGP шифрование переписки.
10.Настройка анонимного браузера, тестирование анонимномности браузера. Полная очистка истории без возможности восстановить ее даже криминалистическим софтом.
11. Удаление информации с жесткого диска. Настоящее удаление без возможности что-либо восстановить.
12. Поднятие своего VPN/связки двух VPN, настройка VPN на всех устройствах, блокировка любого траффика в обход VPN. Настройка связки VPN-TOR-VPN (по желанию).
13. Поднятие собственного Email сервера, обучение почтовой переписки со своего сервера с PGP-шифрованием.
14. Поднятия сервера для хранения файлов в зашифрованном виде, система создания и хранения защищенных бэкапов.
15. Свой VOIP сервер, поднятие, настройка на всех устройства, обучение работе с ним. Программа для подмены голоса.
16. Обучение работы с прочими инструментами для дополнительной анонимности в сети (дедики, SSH, proxy)
17. Тестирование безопасности вашего компьютера передовым криминалистическим софтом.
18. Тестирование вашей системы на наличие уязвимостей.
19. Настройка системы защиты от системы «отслеживания» и «идентификации» пользователей (анти-форд системы, системы для маркировки и сбора статистики).
20. Настройка защищенного удаленного рабочего места. Аудит безопасности сервера, настройка ПО, обучение «срочному» уничтожению УРМ.
21. Настройка безопасного телефона/планшета на базе ОС Андроид.
В рамках настройки в ручную перепрошиваем телефон, устанавливаем безопасную версию Андроид. Отключаем все службы Google и производителей телефонов, включаем защиту от подмены базовых станций и перехвата данных.
Весь трафик строго через свой VPN, а лучше связку своих серверов. Надежно шифруем диск. Устанавливаем VOIP со своим сервером, где вся связь шифруется OpenVPN - это абсолютная защита от прослушки, ставим софт для изменения голоса.
Для связи строго jabber с шифрованием через свой jabber- сервер. Почта с PGP, свой Email сервер. Браузер настроенный для анонимной работы в сети. Закрываем все возможные уязвимости, прописываем в ручную правила для каждой программы и многое другое.

По желанию можно настроить устройства на базе iOS.


Стоимость 50 USD/час работы.
Срочная запись утро/вечер: 95 USD/час.
Способ консультирования: голос/текст.


Контакты для связи:

@VektorT13
сайт detect.expert

Я не консультирую тех, кто нарушает закон.
Я занимаюсь только безопасностью, никакого взлома и подобных тем.


aes, beef framework, анонимность в интернете, анонимность в сети, анонимность и безопастность, анонимность от профессионалов, анонимный браузер, анонимный телефон, аудит портов, вебинар по защите информации, деанонимизация, закриптовать данные, залечь на дно в брюгге, зашифровать данные, зашифровать жесткий диск, зашифровать флешку, защита информации, защита маршрутизаторов, защита от взлома, инструкции по анонимности, как, как быть анонимным, как защитить себя, как защитить себя в интернете, как скрыться, как скрыться от спецслужб, книга по анонимности, кнопка паника, комплексные решения по анонимности, курсы анонимности, курсы по анонимности, лучшие курсы по анонимности, методы анонимности в сети, очистка озу, kali, kali linux, linux, linux mint, man in the middle, mitmf, смена личности, спуфинг джаббера, стать анонимным, установить на флешку, pgp шифрование, sip который не банит, tails, truycrypt, voip, whonix
 
Последнее редактирование:
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
сколько стоит данный курс?
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Вектор

Вектор прости что пишу тут не пойми это как флуд у меня такой вопрос.
Хочу тебя услышать ответ и консультацию по данному вопросу.
Ситуация такая есть такая программа imo идет на фоню и андройд к сути вопрос такой,
у меня она есть и у человека и при общение по ней происходит такая ситуация когда у меня и у собеседника она открыта я вижу как происходит набор текста собеседника ( не надпись собеседник набирает текст ) а прям набор символов !!! мы привыкли таким образом общаться то есть не происходит отправка сообщение он набирает и стирает! вопрос это баг системы и им можно пользоваться так как получиться безопасно!? или нет обьясни если несложно может кому пригодиться .
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
А что сидите на xmpp.jp ?

DzSWSub.png

4SFJxPE.png
 
Вектор прости что пишу тут не пойми это как флуд у меня такой вопрос.
Хочу тебя услышать ответ и консультацию по данному вопросу.
Ситуация такая есть такая программа imo идет на фоню и андройд к сути вопрос такой,
у меня она есть и у человека и при общение по ней происходит такая ситуация когда у меня и у собеседника она открыта я вижу как происходит набор текста собеседника ( не надпись собеседник набирает текст ) а прям набор символов !!! мы привыкли таким образом общаться то есть не происходит отправка сообщение он набирает и стирает! вопрос это баг системы и им можно пользоваться так как получиться безопасно!? или нет обьясни если несложно может кому пригодиться .

Если вы получаете от собеседника информацию о набранных им символах - значит уже в любого рода виде сигнал от него пришел к вам и просто его сообщение имеет немного другой вид.
Это не защитит вас от экспертизы, перехвата и прочего.
 
Сколько стоит?
Как проходит?
В каком виде подается материал?
Сколько длится обучение?
 
Интересует стоимость и длительность обучения?
 
Сколько стоит?
Как проходит?
В каком виде подается материал?
Сколько длится обучение?

Мое время стоит 40 USD/час.
Обсуждение, тестирование, настройка. Я предпочитаю поднятие войпа с Опен ВПВ, но кто платит, тот и заказывает музыку, могу текстом в жабе или голосом по скайпу.
Основные темы - криминалистика, системы контроля, вроде СОРМ, настройка роутеров, защита от средств активной деанонимизации, ОС с упором на анонимность и безопасность.
Научиться использовать ВПН можно и у Бодлера, ко мне только по поднятию своего ВПН и по деанонимизации через ВПН, это кстати очень просто.
Мое следующее исследование посвящено как раз деанонимизации пользователей ВПН.
 
В теме можете задавать вопросы. На вопросы, которые интересны всем я буду отвечать.
 
Думаю всем будет интересен ответ на вопрос можно произвести атаку/взлом ноутбука имея только IP?
 
Последнее редактирование:
Думаю всем будет интересен ответ на вопрос можно произвести атаку влом ноутбука имея только IP?

Прощу простого. Зная ip жертвы можно произвести взлом роутера (через уязвимости или просто брутом, капчи нету, 10 часов на взлом 96% роутеров)
А проведя взлом можно все:
Перехватить трафик
Делать скрины рабочего стола
Украсть пароли
Закинуть троя
....
 
Полная настройка анонимной и безопасной работы в сети от А до Я.
Задавайте вопросы в теме.
 
Прощу простого. Зная ip жертвы можно произвести взлом роутера (через уязвимости или просто брутом, капчи нету, 10 часов на взлом 96% роутеров)
А проведя взлом можно все:
Перехватить трафик
Делать скрины рабочего стола
Украсть пароли
Закинуть троя
....
все верно, через MITM атаки, подмену DNS и в некоторых случаях даже Intercepter NG
 
Модема это все не касается?

я помню брутил ssh порт у провайдера comcast в сша. У него есть и мобильные модемы и домашний интернет. Иногда натыкался на админки модемов мобильных с доступом извне. Как в России не знаю.
 
Зная ip жертвы можно произвести взлом роутера

А если IP общественный, динамический (на тысячу абонентов один)? Да еще и другого региона, отличного от того, где физически присутствует абонент? Ростелеком (а может и другие провайдеры) любят такие штуки - сидишь в Мск, а IP - Воронежа или Липецка.
 
Модема это все не касается?

По модемам ситуация хуже или лучше - все в зависимости от модема.
Стандарные - почти все уязвимы, и тут даже не нужно мучать меня - можете спросить у гугла.

На разных хуавеях можно делать перенаправление трафика = контроль трафика. Где бы ни был модем.
 
Назад
Сверху