Страница телеграм канала Темная Сторона Интернета

deeptoweb logo

Темная Сторона Интернета

60318 подписчиков

Лучший канал о кибербезопасности и темном интернете. Рассказываем как защитить себя в сети, обучаем кардингу и публикуем переводы зарубежных материалов. Связь: @markenstein Черный рынок: @blackmarketru Оружие: @civdefense Наркотики: @durmoney


Входит в категории: Технологии
Темная Сторона Интернета
26.06.2019 22:06
Эволюция веб-инжектов. Часть 1 Добрый вечер, господа! В настоящее время файлы веб-инжектов взяты на вооружение во многих банковских вредоносных программах и используются как средство для осуществления финансового мошенничества. Этот механизм работы вредоносных программ изначально был распространен в единичных экземплярах и находился в зависимости от того или иного семейства вредоносных программ. За последние несколько лет веб-инжекты стали использоваться как часть целой киберпреступной экосистемы, в которой независимые их разработчики продают свои изделия операторам ботнетов. Читать без VPN
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Темная Сторона Интернета
24.06.2019 16:06
Анонимный почтовый клиент VEDA Благодаря уникальной технологии передачи данных — privatmail.io, почтовый клиент способен отправлять информацию минуя участие третьих лиц. Например, физических серверов или облачных хранилищ. Именно они чаще всего становятся объектами атаки злоумышленников. Разработчики почты не имеют доступа к информации или личным данным пользователей. Так же VEDA решила проблему с утечками информации, вся информация содержится только на устройствах пользователей. Скачать почту: https://privatmail.io/ Чат телеграм: https://t.me/VEDA_rus
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Темная Сторона Интернета
22.06.2019 21:06
Darknet в telegram #видео Добрый вечер, господа! Сегодня вышло интервью с администратором дружественного нам телеграм канала @chipollin0nion — Pavluu. Интервью брал самый знаменитый кардер на просторах СНГ — Сергей Павлович с канала люди PRO. Сергей и Павел поговорили про даркнет как в целом, так и про его "филиал" в телеграме. Проанализировали рекламный рынок и схемы мошенничества в мессенджере, будущее платформы и грядущий TON. Также была затронута тематика веществ (в частности даркмаркеты вроде RAMP, Hydra и Silk Road), криптовалют, СИ и киберкриминала в целом. Также обсудили политику государства в отношении как белого, так и темного интернета. Интервью получилось объемным и интересным. Видно, что оба собеседника компетентны в темах, про которые говорят. Поэтому настоятельно рекомендуем к просмотру.
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Темная Сторона Интернета
21.06.2019 18:06
Всевидящее око DPI. Как работает глубокая инспекция пакетов и как от нее скрыться Добрый вечер, господа! Многие страны мира начали повсеместно внедрять технологии для слежки за своими гражданами и анализа их поведения. Механизмы вроде DPI ограничивают нашу свободу в Сети. Чтобы вступить в честный бой с этими механизмами, очень важно разобраться, как все устроено внутри. Читать без VPN
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Темная Сторона Интернета
21.06.2019 16:06
Хочешь зарабатывать на крипте в 2019/2020 году? Тогда канал 10 долларов Баффетта точно должен быть в твоем арсенале. Авторы 10 долларов Баффетта каждый день в качестве публичного эксперимента уже 1,5 года вкладывают по 10$ в криптовалюту. А ты можешь бесплатно учиться на их успехах или ошибках и собрать себе криптопортфель только из лучших монет. Пссс. Про розыгрыш Ламборгини на их канале среди подписчиков уже 30 июня - мы тебе ничего не говорили @buff_10
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Темная Сторона Интернета
20.06.2019 11:06
Сканер портов в личном кабинете Ростелекома Добрый день, господа! На днях один из пользователей ресура Хабр совершенно случайно обнаружил, что личный кабинет Ростелекома занимается совершенно вредоносной деятельностью, а именно, сканирует локальные сервисы на моём компьютере. Так как добиться от Ростелекома вменяемой информации практически нереально, решено было указать на данную проблему, чтобы люди были в курсе, что можно ожидать весьма сомнительное поведение даже от крупных и серьёзных игроков. Именно об этой ситуации сегодня поговорим. Читать без VPN
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Темная Сторона Интернета
16.06.2019 22:06
Снимались ли ваши подруги в порно поможет узнать ИИ Добрый вечер, господа! Китайский программист, живущий в Германии сообщил, что он с друзьями сделал нейросеть, которая находит аккаунты в соцсетях девушек, хоть раз снявшихся в порно. Информация об этом распространяется через Twitter. На создание проекта ушло пол года. Они проанализировали 100 теробайт видео с популярных порносайтов, так как 1024, 91, sex8, PornHub, and xvideos. Лица из этих роликов сравнивались с фоточками девушек из Facebook, Instagram, TikTok, Weibo и других соцсетей. Читать без VPN
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Темная Сторона Интернета
16.06.2019 18:06
Что, блять, происходит? Захожу в инсту, вокруг лишь мамкины капперы на ламборгини и прочая шляпа. Знакомо? Скажу по секрету, сейчас в мире интернет-бизнеса очень большую часть денег зарабатывают профессиональные трейдеры, но их инфа стоит очень дорого. Есть канал на просторах телеграма, где сливается как раз таки данная инфа и при этом получать ее можно бесплатно. Что с ней делать? Ну подумай . Вот тебе ссылка - ТЫК . Это вам не Вильнюс, здесь нет обещаний и миллионных заработков, все максимально честно и по-человечески. Заходи. Вникай. Ебош.
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Темная Сторона Интернета
16.06.2019 12:06
Вредительский контроль. Чем опасны приложения для ограничения функций iPhone Доброе утро, господа! В конце апреля в средствах массовой информации прокатилась очередная волна публикаций на тему «Apple уничтожает конкуренцию». На сей раз скандал породила статья с провокационным заголовком «Apple расправились с приложениями против зависимости от iPhone», опубликованная в New York Times. Авторы обвинили Apple в нечестной конкуренции просто на основании того, что компания удалила из App Store приложения, позволяющие контролировать время использования смартфона и его функций. Но идет ли речь о нечестной игре, или же приложения действительно представляли опасность? Попробуем разобраться. Читать без VPN
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Темная Сторона Интернета
11.06.2019 21:06
Краткий справочник анонима. Виды шифрования и защиты трафика, выбор софта Добрый вечер, господа! Неважно, по каким причинам ты решил шифровать то, что пересылаешь через интернет. Это может быть забота о секретности личных данных, попытка обойти запреты того или иного государства или другие мотивы. В современном мире простым людям доступен неплохой выбор криптостойких шифрованных протоколов и программ, которые их реализуют. В этой статье мы пройдемся по всем классам таких решений (пусть многие из них и широко известны), обсудим надежность и посмотрим, какие доступны реализации. Читать без VPN
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Темная Сторона Интернета
04.06.2019 15:06
Как Эдисон изобрёл беспроводную связь и ничего в ней не понял Добрый день, господа! Мы так привыкли ассоциировать беспроводную связь с радиоволнами, что нам кажется невозможным изобретение беспроводного телеграфа до знаменитых опытов Герца 1887 года. Беспроводная электромагнитная связь будто бы автоматически подразумевает радио и возвращает нас к вечному спору о приоритете Маркони — Лоджа — Попова. Однако ещё с 1831 года физикам был известен закон электромагнитной индукции. Хотя он и является необходимым условием существования радиоволн, но может применяться и самостоятельно, даже если о волнах ничего не известно. В частности, его можно употребить для создания беспроводного телеграфа. Одним из пионеров этого вида связи, задолго до Маркони, оказался Эдисон, проявив себя блестящим практиком — и, увы, совершенно безнадёжным теоретиком. Об этом в новой статье. Читать без VPN
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Темная Сторона Интернета
01.06.2019 13:06
Форензика в Linux. Расследуем сложный кейс с атакой на веб-сервер, побегом из гипервизора, майнером и ботнетом Добрый день, господа! В этой статье мы детально разбираем большой кейс с атакой на целую ферму машин под управлением Linux. Нас ждёт взлом веб-сервера, заражение майнером, эскалация root из виртуального контейнера и создание ячейки ботнета, которая рассылала спам. Уже не терпится узнать подробности? Тогда поехали! Читать без VPN
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Темная Сторона Интернета
29.05.2019 18:05
Этапы проведения кибератак Согласно отчету FireEye and Mandiant, около 97 % компаний подвергались хакерской атаке, связанной со взломом средств сетевой безопасности. Современные брандмауэры способны отражать большинство вторжений, но некоторые злоумышленники находят лазейки благодаря отличной подготовке и тщательно спланированным действиям. Тактики хакеров могут отличаться, но в большинстве случаев они содержат следующие этапы. 1. Разведка Первым этапом любой кибератаки является разведка, в ходе которой злоумышленник собирает как можно больше информации о компании, ставшей мишенью для взлома. Найденные сведения необходимы для выявления уязвимостей, хакер выполняет анализ сайта компании и ее информационных систем, а также рассматривает способы взаимодействия цели с другими организациями. Как только уязвимость найдена, начинается подбор инструментов для взлома и подготовка к их применению. Например, одним из способов распространения вредоносного программного обеспечения является рассылка фишинг-писем. 2. Сканирование После того как в периметре защиты компании-цели найдено слабое место, которое позволит получить доступ, начинается этап сканирования. Для этого применяются общедоступные инструменты интернет-сканирования, позволяющие обнаружить открытые порты, уязвимости в программном обеспечении, ошибки в настройке оборудования и другие «дыры». Этот этап может растянуться на месяцы, ведь поиск должен быть аккуратным и не спровоцировать службу безопасности на усиление средств защиты. 3. Установление контроля Цель атаки в большинстве случаев заключается в получении доступа к защищенным ресурсам компании, таким как финансовые документы или конфиденциальные данные. Такие инструменты, «Радужная таблица» (rainbow table), позволяют злоумышленнику получить доступ администратора и войти в любую информационную систему с повышенными привилегиями, а затем получить полный контроль над сетью. 4. Организация доступа После того как найдена уязвимость и осуществлен взлом системы, необходимо гарантировать поддержку доступа на протяжении времени, требуемого для выполнения преступных задач. Служба безопасности компании обладает достаточной квалификацией для обнаружения атаки, поэтому рано или поздно проникновение будет раскрыто. Как бы хакер ни пытался скрыть свое присутствие, его могут выдать операции по перемещению данных внутри сети или на внешние ресурсы, нарушения связи между центром обработки данных и сетью компании, установка соединений через нестандартные порты, аномальные серверные или сетевые операции. Системы мониторинга сети и глубокого анализа трафика (DPI) позволяют обнаружить такую активность и принять меры по ее предотвращению. 5. Нанесение ущерба Не каждая кибератака содержит этот этап. В некоторых случаях злоумышленник только копирует данные для дальнейшей перепродажи, например. Однако на этой стадии хакер уже полностью контролирует сеть и информационные системы компании, а значит, способен вывести из строя оборудование, стереть базы данных, отключить рабочие сервисы и тем самым нанести огромный материальный урон и ущерб репутации. 6. Запутывание следов После совершения атаки кажется разумным удалить всю информацию о своем присутствии, однако на практике не всегда происходит именно так. Часто хакеры оставляют признаки взлома как автограф на своем преступлении, но есть и более практичная цель — запутать следы. Существует множество способов пустить экспертов, расследующих преступление, по ложному пути: очистка и подмена записей в журнале, создание зомби-аккаунтов, использование троянских команд и другие.
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Темная Сторона Интернета
29.05.2019 16:05
По статистике в Америке инвестирует 75% населения, а 50% семей работают с независимым финансовым советником. В России же инвестирует всего 3% населения, а с финансовым советником работает еще меньше. @investacademy - это канал независимого финансового советника! Общий объем капитала его клиентов уже перевалил за 55 000 000 долларов и продолжает расти. Простым языком рассказывает, как сделать так, чтоб выйти на пенсию с полными карманами! С чего начинать и чего точно не стоит делать, чтобы сохранить кровно заработанные. Честно, колко, интересно и доходно! Защита и структурирование капитала! Инвестиции! Наследование! Планирование и многое другое на канале https://t.me/investacademy. Подписывайтесь и будьте спокойны -теперь у вас есть надежный партнер в этом вопросе.
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Темная Сторона Интернета
27.05.2019 21:05
Подборка №80 Статья №1: Датчики движения любого смартфона позволяют создать цифровой отпечаток. Chipollino Onion Club — Даркнет. Приватность. Криминал. Технологии. Профайлинг. Статья №2: ФАС одобрила повышение тарифов на связь из-за суверенного интернета. Статья №3: Кликбейт для быдла. Статья №4: Минкомсвязи назвало виды угроз, которые могут повлечь изоляцию Рунета. Статья №5: У российских туристов начнут проверять переписку в мессенджерах при въезде в Китай на предмет наличия компрометирующей информации. Статья №6: Windows 10 будет блокировать некоторые сети Wi-Fi. @Aapplicator — канал о приложениях и сервисах для владельцев техники Apple. Всё о календарях, заметочниках, текстовых редакторах, менеджерах задач и других приложениях, которые помогают в работе. Статья №7: Spotify сбросил пароли пользователей из-за подозрительной активности. Статья №8: Сотрудники Snapchat шпионили за пользователями. Статья №9: Серия Долгая ночь Игры престолов стала самой популярной у преступников. Статья №10: Миллионы европейцев попали под лавину дезинформации из интернета в преддверие выборов в Европарламент. Статья №11: Польша подала жалобу на директиву Европейского союза об авторском праве. Статья №12: «Ростех» представил первый суперкомпьютер на процессорах «Эльбрус». Dark AliExpress — Хакерские и шпионские девайсы, тайники, средства самообороны. Телескопички, бронежилеты, кастеты, мини-камеры, жучки, USB-киллеры, Wi-Fi декодеры, устройства для перехвата трафика и не только.
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме