безопасность | End Way - форум программирования и сливов различных скриптов

безопасность

  1. Godix

    [Часть 2] Комбайн для фишинга. Как Evilginx 2 используют для кражи аккаунтов.

    *** Скрытый текст: У Вас недостаточно прав для просмотра скрытого текста. Посетите тему на форуме! ****** Скрытый текст: У Вас недостаточно прав для просмотра скрытого текста. Посетите тему на форуме! ****** Скрытый текст: У Вас недостаточно прав для просмотра скрытого текста. Посетите тему на...
  2. Godix

    [Часть 1] Комбайн для фишинга. Как Evilginx 2 используют для кражи аккаунтов.

    *** Скрытый текст: У Вас недостаточно прав для просмотра скрытого текста. Посетите тему на форуме! ***
  3. Godix

    [Статья] Evil QR - фишинг с помощью QR-кодов.

    *** Скрытый текст: У Вас недостаточно прав для просмотра скрытого текста. Посетите тему на форуме! ***[/REPLYTHANKS]
  4. Наполеон

    Новый вирус под Windows

    Эксперты по кибербезопасности обнаружили новый вирус Phemedrone Stealer. Он крадёт со скомпрометированных устройств конфиденциальные данные, в том числе пароли и cookie-файлы аутентификации. Опасно, что он находит конфиденциальную информацию не только в веб-браузерах, криптовалютных кошельках...
  5. T

    Руководство по компьютерной безопасности.

    ОПИСАНИЕ Как обеспечить надежную защиту в эпоху, когда кибератаки становятся все более продвинутыми? Каковы последствия уязвимости цифровых систем? Автор, экс-хакер с богатым бэкграундом, рассматривает все грани кибербезопасности, начиная с базовых принципов и заканчивая новейшими технологиями...
  6. SedgeMov

    Гайд Обман ГБ (Глаза Бога) / By Sedge_Mov

    Всем Привет! Проще говоря вы можете подменить свои данные в ГБ, берёте заходите в > Аккаунт > Пополнить > "вводите 1 рубль", и строго! СТРОГО! переходите на сайт с VPN, после нажимаем чем нам удобно оплатить (лучше криптовалюта), нас дальше попросит ввести почту вводим любую какую хотим чтоб...
  7. DeCoded

    Гайд Деперсонализация по-гиковски

    *** Скрытый текст: У Вас недостаточно прав для просмотра скрытого текста. Посетите тему на форуме! ***
  8. Skamgod

    Реализация двойного дна на Android

    Как установить «двойное дно» на Android? 1. Скачиваем приложение Graph Messenger 2. Устанавливаем APK файл на своё устройство 3. После этого заходим в два своих аккаунта Telegram, один аккаунт не будет скрыт, на нем мы можем вести обычные свои диалоги, вести типичную жизнь. На втором можем...
  9. L

    Гайд Защита Ubuntu 22.04 по CIS Level 1

    Иногда правильная настройка сервера или рабочего места является ключевым фактором, который позволяет обезопасить себя от самых частых атак. Я подготовил два скрипта на базе правил созданных CIS (Center for Internet Security). Всего CIS предлагает три набора правил для защиты серверов и рабочих...
  10. Tr0jan_Horse

    Анонимность от Tr0jan #2. Скрываем утечки о себе.

    На этом мы остановились. Теперь обкашляем все остальные моментики. Во-первых, обкашляем моментик с IP. Ну думаю с IP Всё примерно понятно, те, кто +/- разбирается могут переходить к следующему пункту. Для тех, кто новичок постараюсь пояснить. Ваш IP это самое первое палево, по нему можно...
  11. SkeL

    Анонимность в интернете

    Внимание, эта статья лишь маленький кусочек от анонимности! Для начала,надо принимать не киви ,а Д/А ( DonateAlerts ) ,от туда скидывать на киви. Советую покупать на сайтах страницы соц. сетей за 10-20 рубль т.к от двадцати рублей нечего не потеряете,а номер который привязан на страницу - не...
  12. Tr0jan_Horse

    Анонимность от Tr0jan #1. Выбор анонимной ОС.

    Всем привет! Сегодня разговор пойдёт о выборе правильной ОС для вашей работы. На данный момент это является очень важной темой, потому что вижу всё больше новостей об отправке на горло правосудия наших с вами коллег. Поэтому очень важно позаботиться о безопасности. Лично я в большинстве...
  13. ivan

    Гайд Как пользоваться Tor с телефона?

    Привет, мы рассмотрим безопасность с мобильного телефона, начнём с того, что качаем приложения Orbot и браузер Firefox. Запуск и настройка Orbot. Нажимаем VPN-режим. Теперь весь Ваш траффик проходит через сеть Tor. Теперь заметаем отпечаток браузера. Запускаем Firefox и жмём на иконку трёх...
  14. Salat

    Постигаем анонимность

    Скорее всего все что вам рассказывают про анонимность полная чушь и является "псевдоанонимностью". Подход из серии "купите левую симку и скачайте впн" является ошибочным и я расскажу почему Все средства анонимизации приведены только для Linux и Android, надеюсь вы понимаете, что на остальных...
  15. Skamgod

    МАНУАЛ ПО АНОНИМНОСТИ|ЧАСТЬ 3

    МАНУАЛ ПО АНОНИМНОСТИ|ЧАСТЬ 3 Установка и настройка Slik Guadrian Silk Guardian – это программа, которая отключает ядро ОС, стирает ОЗУ (оперативную память), удаляет указанные пользователем данные и выключает компьютер, если она замечает изменения на порте USB. Если простым языком: когда...
  16. Skamgod

    МАНУАЛ ПО АНОНИМНОСТИ | Ч2

    МАНУАЛ ПО АНОНИМНОСТИ |ЧАСТЬ 2 Настройка безопасности ОС Для начала немного теории. Давайте определим, что такое уязвимости и на какие виды они делятся. Условно можно выделить два типа: физические и сетевые. Физические атаки: • Загрузка вредоносного кода в систему с целью слежки...
  17. Skamgod

    МАНУАЛ ПО АНОНИМНОСТИ | ЧАСТЬ 1

    МАНУАЛ ПО АНОНИМНОСТИ | ЧАСТЬ 1 Уязвимости появляются каждый день, как и способы решений. Эта тенденция наблюдается везде: и в обыденности, и в бизнесе, – особенно в бизнесе – во многих сферах в том или ином виде проявляется борьба снаряда и брони. Для начала нужно свыкнуться с одной простой...
  18. wiga

    Базовая безопасность и анонимность

    Привет, если тебе необходим такой уровень анонимности, который составит сложнейшую головоломку и практически не даст возможности для раскрытия на любом уровне, а также сможет скрыть и сам факт использования средств анонимизации. Ты попал куда нужно потому что об этом мы сейчас и поговорим...