Страница телеграм канала Темная Сторона Интернета

deeptoweb logo

Темная Сторона Интернета

60318 подписчиков

Лучший канал о кибербезопасности и темном интернете. Рассказываем как защитить себя в сети, обучаем кардингу и публикуем переводы зарубежных материалов. Связь: @markenstein Черный рынок: @blackmarketru Оружие: @civdefense Наркотики: @durmoney


Входит в категории: Технологии
Темная Сторона Интернета
16.06.2019 22:06
Снимались ли ваши подруги в порно поможет узнать ИИ Добрый вечер, господа! Китайский программист, живущий в Германии сообщил, что он с друзьями сделал нейросеть, которая находит аккаунты в соцсетях девушек, хоть раз снявшихся в порно. Информация об этом распространяется через Twitter. На создание проекта ушло пол года. Они проанализировали 100 теробайт видео с популярных порносайтов, так как 1024, 91, sex8, PornHub, and xvideos. Лица из этих роликов сравнивались с фоточками девушек из Facebook, Instagram, TikTok, Weibo и других соцсетей. Читать без VPN
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Темная Сторона Интернета
16.06.2019 18:06
Что, блять, происходит? Захожу в инсту, вокруг лишь мамкины капперы на ламборгини и прочая шляпа. Знакомо? Скажу по секрету, сейчас в мире интернет-бизнеса очень большую часть денег зарабатывают профессиональные трейдеры, но их инфа стоит очень дорого. Есть канал на просторах телеграма, где сливается как раз таки данная инфа и при этом получать ее можно бесплатно. Что с ней делать? Ну подумай . Вот тебе ссылка - ТЫК . Это вам не Вильнюс, здесь нет обещаний и миллионных заработков, все максимально честно и по-человечески. Заходи. Вникай. Ебош.
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Темная Сторона Интернета
16.06.2019 12:06
Вредительский контроль. Чем опасны приложения для ограничения функций iPhone Доброе утро, господа! В конце апреля в средствах массовой информации прокатилась очередная волна публикаций на тему «Apple уничтожает конкуренцию». На сей раз скандал породила статья с провокационным заголовком «Apple расправились с приложениями против зависимости от iPhone», опубликованная в New York Times. Авторы обвинили Apple в нечестной конкуренции просто на основании того, что компания удалила из App Store приложения, позволяющие контролировать время использования смартфона и его функций. Но идет ли речь о нечестной игре, или же приложения действительно представляли опасность? Попробуем разобраться. Читать без VPN
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Темная Сторона Интернета
11.06.2019 21:06
Краткий справочник анонима. Виды шифрования и защиты трафика, выбор софта Добрый вечер, господа! Неважно, по каким причинам ты решил шифровать то, что пересылаешь через интернет. Это может быть забота о секретности личных данных, попытка обойти запреты того или иного государства или другие мотивы. В современном мире простым людям доступен неплохой выбор криптостойких шифрованных протоколов и программ, которые их реализуют. В этой статье мы пройдемся по всем классам таких решений (пусть многие из них и широко известны), обсудим надежность и посмотрим, какие доступны реализации. Читать без VPN
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Темная Сторона Интернета
04.06.2019 15:06
Как Эдисон изобрёл беспроводную связь и ничего в ней не понял Добрый день, господа! Мы так привыкли ассоциировать беспроводную связь с радиоволнами, что нам кажется невозможным изобретение беспроводного телеграфа до знаменитых опытов Герца 1887 года. Беспроводная электромагнитная связь будто бы автоматически подразумевает радио и возвращает нас к вечному спору о приоритете Маркони — Лоджа — Попова. Однако ещё с 1831 года физикам был известен закон электромагнитной индукции. Хотя он и является необходимым условием существования радиоволн, но может применяться и самостоятельно, даже если о волнах ничего не известно. В частности, его можно употребить для создания беспроводного телеграфа. Одним из пионеров этого вида связи, задолго до Маркони, оказался Эдисон, проявив себя блестящим практиком — и, увы, совершенно безнадёжным теоретиком. Об этом в новой статье. Читать без VPN
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Темная Сторона Интернета
01.06.2019 13:06
Форензика в Linux. Расследуем сложный кейс с атакой на веб-сервер, побегом из гипервизора, майнером и ботнетом Добрый день, господа! В этой статье мы детально разбираем большой кейс с атакой на целую ферму машин под управлением Linux. Нас ждёт взлом веб-сервера, заражение майнером, эскалация root из виртуального контейнера и создание ячейки ботнета, которая рассылала спам. Уже не терпится узнать подробности? Тогда поехали! Читать без VPN
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Темная Сторона Интернета
29.05.2019 18:05
Этапы проведения кибератак Согласно отчету FireEye and Mandiant, около 97 % компаний подвергались хакерской атаке, связанной со взломом средств сетевой безопасности. Современные брандмауэры способны отражать большинство вторжений, но некоторые злоумышленники находят лазейки благодаря отличной подготовке и тщательно спланированным действиям. Тактики хакеров могут отличаться, но в большинстве случаев они содержат следующие этапы. 1. Разведка Первым этапом любой кибератаки является разведка, в ходе которой злоумышленник собирает как можно больше информации о компании, ставшей мишенью для взлома. Найденные сведения необходимы для выявления уязвимостей, хакер выполняет анализ сайта компании и ее информационных систем, а также рассматривает способы взаимодействия цели с другими организациями. Как только уязвимость найдена, начинается подбор инструментов для взлома и подготовка к их применению. Например, одним из способов распространения вредоносного программного обеспечения является рассылка фишинг-писем. 2. Сканирование После того как в периметре защиты компании-цели найдено слабое место, которое позволит получить доступ, начинается этап сканирования. Для этого применяются общедоступные инструменты интернет-сканирования, позволяющие обнаружить открытые порты, уязвимости в программном обеспечении, ошибки в настройке оборудования и другие «дыры». Этот этап может растянуться на месяцы, ведь поиск должен быть аккуратным и не спровоцировать службу безопасности на усиление средств защиты. 3. Установление контроля Цель атаки в большинстве случаев заключается в получении доступа к защищенным ресурсам компании, таким как финансовые документы или конфиденциальные данные. Такие инструменты, «Радужная таблица» (rainbow table), позволяют злоумышленнику получить доступ администратора и войти в любую информационную систему с повышенными привилегиями, а затем получить полный контроль над сетью. 4. Организация доступа После того как найдена уязвимость и осуществлен взлом системы, необходимо гарантировать поддержку доступа на протяжении времени, требуемого для выполнения преступных задач. Служба безопасности компании обладает достаточной квалификацией для обнаружения атаки, поэтому рано или поздно проникновение будет раскрыто. Как бы хакер ни пытался скрыть свое присутствие, его могут выдать операции по перемещению данных внутри сети или на внешние ресурсы, нарушения связи между центром обработки данных и сетью компании, установка соединений через нестандартные порты, аномальные серверные или сетевые операции. Системы мониторинга сети и глубокого анализа трафика (DPI) позволяют обнаружить такую активность и принять меры по ее предотвращению. 5. Нанесение ущерба Не каждая кибератака содержит этот этап. В некоторых случаях злоумышленник только копирует данные для дальнейшей перепродажи, например. Однако на этой стадии хакер уже полностью контролирует сеть и информационные системы компании, а значит, способен вывести из строя оборудование, стереть базы данных, отключить рабочие сервисы и тем самым нанести огромный материальный урон и ущерб репутации. 6. Запутывание следов После совершения атаки кажется разумным удалить всю информацию о своем присутствии, однако на практике не всегда происходит именно так. Часто хакеры оставляют признаки взлома как автограф на своем преступлении, но есть и более практичная цель — запутать следы. Существует множество способов пустить экспертов, расследующих преступление, по ложному пути: очистка и подмена записей в журнале, создание зомби-аккаунтов, использование троянских команд и другие.
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Темная Сторона Интернета
29.05.2019 16:05
По статистике в Америке инвестирует 75% населения, а 50% семей работают с независимым финансовым советником. В России же инвестирует всего 3% населения, а с финансовым советником работает еще меньше. @investacademy - это канал независимого финансового советника! Общий объем капитала его клиентов уже перевалил за 55 000 000 долларов и продолжает расти. Простым языком рассказывает, как сделать так, чтоб выйти на пенсию с полными карманами! С чего начинать и чего точно не стоит делать, чтобы сохранить кровно заработанные. Честно, колко, интересно и доходно! Защита и структурирование капитала! Инвестиции! Наследование! Планирование и многое другое на канале https://t.me/investacademy. Подписывайтесь и будьте спокойны -теперь у вас есть надежный партнер в этом вопросе.
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Темная Сторона Интернета
27.05.2019 21:05
Подборка №80 Статья №1: Датчики движения любого смартфона позволяют создать цифровой отпечаток. Chipollino Onion Club — Даркнет. Приватность. Криминал. Технологии. Профайлинг. Статья №2: ФАС одобрила повышение тарифов на связь из-за суверенного интернета. Статья №3: Кликбейт для быдла. Статья №4: Минкомсвязи назвало виды угроз, которые могут повлечь изоляцию Рунета. Статья №5: У российских туристов начнут проверять переписку в мессенджерах при въезде в Китай на предмет наличия компрометирующей информации. Статья №6: Windows 10 будет блокировать некоторые сети Wi-Fi. @Aapplicator — канал о приложениях и сервисах для владельцев техники Apple. Всё о календарях, заметочниках, текстовых редакторах, менеджерах задач и других приложениях, которые помогают в работе. Статья №7: Spotify сбросил пароли пользователей из-за подозрительной активности. Статья №8: Сотрудники Snapchat шпионили за пользователями. Статья №9: Серия Долгая ночь Игры престолов стала самой популярной у преступников. Статья №10: Миллионы европейцев попали под лавину дезинформации из интернета в преддверие выборов в Европарламент. Статья №11: Польша подала жалобу на директиву Европейского союза об авторском праве. Статья №12: «Ростех» представил первый суперкомпьютер на процессорах «Эльбрус». Dark AliExpress — Хакерские и шпионские девайсы, тайники, средства самообороны. Телескопички, бронежилеты, кастеты, мини-камеры, жучки, USB-киллеры, Wi-Fi декодеры, устройства для перехвата трафика и не только.
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Темная Сторона Интернета
26.05.2019 22:05
Не выбрасывайте умные лампочки в мусор, или опасность IoT Добрый вечер, господа! По оценкам аналитиков GlobalData, объем рынка IoT-решений в прошлом году составил около $130 млрд. К 2023 году этот показатель вырастет почти в три раза, до $318 млрд. Ежегодный рост (GAGR) составляет сейчас около 20%. Объем же подключенных устройств к 2020 году составит 20-50 млрд штук. К сожалению, умные гаджеты плохо защищены от взлома. Многие из них содержат вшитые учетные данные, уязвимости, легко обнаруживаемые и эксплуатируемые злоумышленниками. Пример: быстрое распространение Mirai. И сейчас атаки всё ещё продолжаются, благодаря свежей инкарнации зловреда. Читать без VPN
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Темная Сторона Интернета
26.05.2019 19:05
Только что был выпущен один из самых амбициозных RPG-проектов 2019 года — мобильная игра Raid: Shadow Legends. В ней есть все: потрясающая сюжетная история, классная 3D графика, эпические сражения с Боссами, битвы с реальными игроками, и сотни чемпионов для коллекции и улучшений. А еще невероятный уровень графики для мобильной игры. И главное — игра абсолютно бесплатная. Специально для подписчиков Темной Стороны: Качайте RAID только по нашим ссылкам, и вы получите 50,000 серебряных монет и Эпического чемпиона сразу же! А также не упустите возможность возможность поучаствовать в специальном турнире с грандиозными призами! iOS — https://clik.cc/DSDFQ Android — https://clik.cc/83RjS
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Темная Сторона Интернета
26.05.2019 13:05
Электронная армия Пхеньяна. Как действуют северокорейские хакеры Добрый день, господа! Северная Корея начала показательную демилитаризацию, но освободившиеся ресурсы тратит на войны другого формата — кибернетические. Удивительно, как в условиях информационной изоляции ей удается выполнять успешные атаки на инфраструктуру более развитых стран. Мы разберем самые масштабные из них и прольем свет на действия хакерских групп, чья деятельность финансируется правительством КНДР. Читать без VPN
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Темная Сторона Интернета
25.05.2019 17:05
Хочешь бесплатно научиться программировать и получить новую профессию? До 28 мая Школа программирования 21 от Сбербанка и легендарной Ecole 42 проводит набор новых студентов. https://applicant.21-school.ru/?deeptoweb_registrachiya Почему тебе стоит поступить в Школу 21? 1. Обучение полностью бесплатно. 2. Ты сам выбираешь свою траекторию и темп обучения, ведь Школа открыта круглосуточно. 3. Ты будешь работать на новеньких iMac 27 5K Retina. 4. В Школе нет учителей, пар и расписания. 5. Здесь ты можешь найти единомышленников среди 900 текущих студентов, с которыми тебе будет интереснее и проще учиться. 6. В рамках учебы ты получишь предложения оплачиваемых стажировок и вакансий. Что нужно, чтобы к нам поступить? Нас не интересуют баллы ЕГЭ, твои оценки в школе, наличие или отсутствие знаний по программированию. Единственный критерий — ты должен быть старше 18 лет и хотеть развиваться в сфере программирования. Отбор в школу состоит из 4 этапов: 1. Регистрация и 2 онлайн-игры наhttps://applicant.21-school.ru/?deeptoweb_registrachiya 2. Видеоинтервью 3. Очная встреча в Школе для оформления всех документов 4. БАССЕЙН — 4-недельное отборочное пробное обучение в школе Бассейны пройдут с июне, июле и августе, начало обучение — со 2 сентября 2019 года. Успей оставить заявку уже сейчас!
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Темная Сторона Интернета
25.05.2019 14:05
Самая дорогая ошибка в моей жизни: подробно об атаке на порт SIM-карты Добрый вечер, господа! Представляем вашему вниманию перевод статьи «The Most Expensive Lesson Of My Life: Details of SIM port hack» автора Sean Coonce. "В прошлую среду я потерял более 100000 долларов. Деньги испарились в течение 24 часов в результате «атаки на порт SIM-карты», которая вычистила мой счёт на Coinbase. С тех пор прошло четыре дня, и я опустошён. У меня нет аппетита; я не могу заснуть; я наполнен чувствами тревоги, совести и стыда. Это был самый дорогой урок в моей жизни, и я хочу поделиться опытом и усвоенными уроками с как можно большим количеством людей. Моя цель — повысить осведомлённость людей о таких типах атак и мотивировать вас усилить безопасность вашей онлайн-личности." Читать без VPN
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Темная Сторона Интернета
24.05.2019 18:05
Блоги как секты #видео В новом видео блогер и публицист Михаил Пожарский рассказывает о том, как "постправда" и "фейкньюс" угрожают независимым СМИ и блогам ничуть не меньше, чем традиционным медиахолдингам. О том, как устроены секты и радикальные политические движения, почему оттуда настолько сложно выбраться, и как не оказаться в ментальной ловушке конспирологии. И отвечает на главный вопрос: чем, черт возьми, эхо-комната отличается от эпистемологического пузыря?
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме