Jump to content
Новости и объявления.
  • Уважаемые гости. При посещении нашего сайта, просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.д. Рекомендуем посетить разделы: "Общение, Коммерческий раздел, Услуги Хакеров и статьи, Отзывы о сайте и пользователях, Черный список" и другие разделы нашего сайта. ***ВНИМАНИЕ*** При обращении за помощью, просим быть внимательными, на сайте есть, как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант сервиса. XAKERSAY.COM
  • Взлом
  • Взлом
  • Гарант-сервис
  • Реклама на форуме

Search the Community

Showing results for tags 'безопасность'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • XAKERSAY
    • Hacker Forum news.
    • Transactions are the guarantor of the service.
    • A section for resolving controversial issues.
  • Общение.
    • A section for resolving controversial issues.
    • A section for resolving controversial issues.
  • Коммерческий раздел.
    • A trading platform on a hacker site.
    • Services related to communication, telephony, number substitution, etc.
    • Promotion, promotion, SEO, etc.
    • Sale-Purchase Of Cryptocurrencies.
  • Практика взлома, информация и т.д
    • Web vulnerability.
    • Social network
    • E-Mail (Mail).
    • Malware.
    • Soft Hacker
    • Freebie (I'll give it away for free).
    • Help with various software problems and computer problems.
  • Безопасность.
    • Help with malware infection.
    • Punishment for hacking.
    • Secure connection with IP address substitution and security articles.
  • XAKER (Hacker Services and articles).
    • Services of professional hackers (HACKING SERVICES)
    • Hacking services (REFUSED VERIFICATION).
    • About professional hackers (ARTICLES AND STORIES).
    • Requests for help.
  • Other topics, miscellaneous.
    • Reviews of hackers/programmers who helped you.
    • Reviews about our site and suggestions to change your opinion.
    • Reviews of third-party resources.
  • Реклама на форуме.
    • Advertising on the forum.
  • Черный список. (BLACK LIST).
    • BLACKLIST. Scammers and would-be hackers.
    • What methods scammers use to deceive users (Articles).
  • Разное.
    • Other topics, miscellaneous.
    • Other topics, miscellaneous.

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


AIM


MSN


Сайт


ICQ


Yahoo


Skype


Город


Интересы

  1. Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о нескольких малоизвестных, но очень хороших браузеров для смартфона. После покупки смартфона мы зачастую не ищем новых решений и пользуемся уже установленным Google Chrome, однако со временем замечаем, что браузеру не хватает определенных функций: возможности использования расширений, кастомизации интерфейса или уклона на приватность. Некоторые разработчики решили пойти дальше и предлагают своим пользователям функции, которые отсутствуют в популярных браузерах: Vivaldi — имеет компьютерный стиль вкладок, а так же дополнительные инструменты боковой панели, благодаря чему, удобен при работе на планшетах. Brave — главная особенность заключается в защите данных пользователей, блокировке тренеров и рекламы. Kiwi Browser — поддерживает большинство компьютерных расширений из магазина Сhrome. Если вы хотите попробовать что-то новое, использовать новые функции, к которым не двигаются все популярные браузеры, то можете смело пробовать эти варианты. Рекомендую попробовать каждый и решить для себя, какой для вас будет наиболее удобен и комфортен. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  2. Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о том, как вы можете настроить автоматическую блокировку Windows при вашем отсутствии. Если вы часто отходите от компьютера, забывая заблокировать его вручную комбинацией клавиш «Win + L», то вам поможет функция динамической блокировки, которая позволяет блокировать учетную запись при отдалении связанного по Bluetooth устройства от компьютера. Чтобы использовать данную возможность, сперва необходимо выполнить сопряжение с носимым устройством. Для этого перейдите в «Параметры», затем раздел «Устройства» и в пункте «Bluetooth и другие устройства» подключите нужный гаджет. После чего, вернитесь в «Параметры» и перейдите в «Учётные записи», а после в раздел «Варианты входа». Пролистайте до пункта «Динамическая блокировка» и поставьте галочку напротив «Разрешить Windows автоматически блокировать устройство в ваше отсутствие». Теперь вы можете проверить, работает ли функция, убрав смартфон за пределы допустимого Bluetooth-диапазона вашего компьютера. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  3. Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о том, как вы можете защитить свою флешку от проникновения различных вредоносных программ. Когда мы вставляем USB накопитель в зараженный компьютер, вирус обнаруживает новое устройство и пытается записаться на него. При этом вирус создает на устройстве файл «autorun.inf». В этом файле прописан путь к телу вируса. Соответственно, если запретить вирусу запись в файл «autorun.inf», он не сможет заражать компьютеры. Реализовать подобную защиту позволяет программа «Autostop». Она имеет 3 функции: 1. Отключение автозапуска флешек и CD/DVD. 2. Защита от autorun-вирусов. 3. Программная защита от записи. Как пользоваться: 1. После запуска программы вводим цифру 1, 2 или 3, в зависимости от того, какой способ хотим применить. 2. Затем нажимаем клавишу «Enter», чтобы способ защиты вступил в силу. Рекомендую применять первый и второй. Вот такой простой и эффективный способ имеется, чтобы защитить свою флешку от вирусов, рекомендую каждому, кто часто пользуется USB-накопителями. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  4. Приветствую, хакеры! HTTPS – это протокол передачи данных, задача которого обеспечить безопасность данных передаваемых между сайтом и пользователями. Необходим он для того, чтобы соединение между устройством пользователей (компьютер, ноутбук или планшет, телефон) и веб-сервисом было зашифровано вместе с переданными данными. Если зайти на страницу сайта по HTTP и пройти по пути от устройства пользователя до веб- сервера, то сетевые пакеты, которые передаются между пользователем и сервером, будут открыты. Можно их перехватывать и читать. Так что все логины и пароли можно прочесть. Однако при использовании протокола HTTP сетевые пакеты можно перехватить, но прочесть передаваемые ими данные, нельзя. HTTPS шифрует отправленные данные, которые можно расшифровать только особым закрытым ключом, хранящимся на серверном сервере. Передаваемые сообщения зашифровывают на стороне клиента открытым ключом, выдающимся веб-сервером пользователю, установившему соединение. Данные передаются от сервера к клиенту, и сервер шифрует сообщения открытым ключом клиента, который зашифровывает их закрытым ключом. Кроме того, в качестве примера можно привести использование пары ключей открытый-закрытый, которая для расшифровки сообщений текущей сессии известна только клиенту и серверу. HTTPS не является чем-то новым. И это обычный HTTP, который работает через шифрование отправляемых данных. В данном случае установка для сайта HTTPS сертификатов не означает, что сайт полностью защищен от других способов взлома через уязвимости в системе защиты. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  5. Приветствую, хакеры! В данной статье я расскажу вам о том, как отследить какие приложения используют интернет-трафик. Если вас беспокоит ограниченный тарифный план сотового оператора, когда у вас нет доступа к Wi-Fi, или вы хотите убедиться, что определенные приложения не отсылают данные обратно на свои сервера, когда они этого делать не должны – воспользуйтесь приложением GlassWire для Android. Приложение GlassWire тщательно отслеживает использование данных другими приложениями – вы можете видеть, какие приложения на вашем смартфоне используют больше всего интернета (загружая и отправляя данные), можете получать немедленные предупреждения, когда новое приложение начинает связываться с интернетом, и многое другое. Для этого на главной странице приложения необходимо выбрать типсети и период, за который будут отображаться данные о расходе трафика. Если какие-то программы используют соединение в данный момент, это будет отображаться соответствующими иконками. Помимо этого, вы можете установить собственный лимит расхода интернет-трафика. В таком случае приложение будет уведомлять вас, если вы его превысите. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  6. Приветстсую, хакеры! В данной небольшой статье пойдёт речь про сервисы для обеспечения анонимности в сети интернет. 1. DuckDuckGo - этот поисковик не собирает никакую личную информацию о вас, не хранит историю поиска и ограничивает использование файлов cookies. 2. ProtonMail - почта, шифрует все сообщения и не имеет доступа к вашим персональным данным, а также у него есть большой опыт и надёжная репутация. Но сервис не всегда хорошо работает в России, понадобится VPN. 3. Wickr - мессенджер поддерживает анонимную регистрацию — нужно придумать ID и пароль. К тому же мессенджер не оставляет никаких следов на устройстве и серверах. 4. Sync - облачное хранилище вслепую шифрует ваши данные и расшифровывать их можете только вы, что надёжно защищает файлы. 5 ГБ места предоставляются бесплатно, а за 2 ТБ придётся заплатить $8 в месяц. Используя все данные сервисы вместе, вы сможете значительно повысить уровень своей безопасности и анонимности в интернете. Поэтому если вас беспокоит это, то стоит использоваться хотя бы данный минимальный набор. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  7. Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о том, как вы можете отправить самоудаляющиеся сообщения. Есть что-то таинственное в сообщении, которое исчезает после того, как вы его прочитали. Этот тип связи может быть очень полезен, позволяя вам делиться секретами или личными фотографиями, не оставляя цифровой след данных. wipenote.io — сервис для отправления самоудаляющихся сообщений и файлов. Перейдя по ссылке напишите нужное сообщение, которое можно будет прочитать только один раз, затем сообщение удалиться. К сообщению можно прикрепить файл или записать голосовое сообщение. Также можно задать время через которое будет удалено сообщение после открытия и установить на него пароль. Когда закончите нажмите "Create note" и сервис выдаст ссылку и QR-код на сообщение. Это очень полезный инструмент, если вы хотите анонимно передавать какую-то информацию другому человеку. Мало того, что ваши данные будут зашифрованы, так и сообщение через какое-то время перестанет быть доступным. Это можно использовать в совершенно различных целях, поэтому пользуйтесь. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  8. Приветствую, хакеры! В данной небольшой статье я хочу рассказать о том, как моментально удалить все данные с телефона. Иногда данные на телефоне, — фотографии, номера, приложения, — нужно удалить быстро. Ситуации бывают разные: выбивают дверь сотрудники СОБР, принял решение покончить жизнь самоубийством, предлагают 1.000.000$ в обмен на смартфон и дают минуту на принятие решения. Но обычно все куда прозаичнее: телефон вот-вот перейдёт новому владельцу. И ему явно ни к чему знать все подробности твоей личной жизни... чтобы не было, как в фильме «Текст». Extirpater — Android-приложение, которое быстро стирает все данные с телефона. Без возможности восстановления! Механика необычная: сначала свободное на смартфоне место заполняется случайными файлами, а затем вся «коллекция» одним махом отправляется в бездонную корзину. Bye-bye! «А зачем вся эта суета? Есть ведь сброс до заводских настроек!» — скажешь ты. Есть! Вот только на полную гарантию удаления ВСЕХ данных при таком раскладе рассчитывать не приходится. В частности речь о фотографиях. Проверено! Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  9. Приветствую, хакеры! В данной небольшой статье хочу предоставить вам небольшую подборку безопасных браузеров для смартфонов Android и iOS. Android: 1. Bromite — это браузер на базе Chromium с улучшенной настройкой конфиденциальности и безопасности. Встроенный блокировщик рекламы, поддержка DNS-over-HTTPS, Canvas и другие фичи. 2. Fennec F-Droid — форк браузера Mozilla Firefox для Android, заточенный на приватность. 3. Privacy Browser — еще одна альтернатива с открытым исходным кодом. GPLv3+ лицензия. iOS: 1. Onion Browser — браузер с открытым исходным кодом, позволяющий заходить в сеть Tor c устройств на iOS. 2. SnowHaze — неплохой браузер с открытым исходным кодом и встроенными анти-трекерами, блокировкой отпечатка браузера и не только. Для обеих ОС: DuckDuckGo Privacy Browser, полагаю, что в представлении не нуждается. (Android | iOS) Это отличные варианты, чтобы улучшить свою безопасность при использовании смартфонов. Обыкновенные браузеры не способны давать такой уровень защиты, как эти решения, поэтому рекомендую пользоваться именно ими. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  10. Приветствую, хакеры! В данной небольшой статье я хочу рассказать о том, как активировать самоудаляющиеся сообщения в WhatsApp. Не секрет, что технологии сквозного шифрования не позволяют никому, перехватывающему ваши послания, получить доступ к их содержанию. А вот в случае взлома вашего устройства или гаджёта другого человека, они не смогут вам помочь и защитить. Для того, чтобы включить режим удаляющихся сообщений в мессенджере Whatsapp: 1. Заходите в чат, в котором вы хотели бы активировать исчезающие сообщения, а затем в параметры чата. 2. Нажмите на «Исчезающие сообщения». 3. Далее выбираем пункт «Включить». Увы, нет возможности настроить конкретное время удаления. Все сообщения, которые были отправлены в чат, будут удалены через неделю. Также следует обратить внимание, что функция не защищает ваш компьютер от скриншотов, не позволяет удалить сохраненные на устройстве файлы и не ограничивает возможность восстановления сообщений из резервной копии. Подробнее о данной функции в справочном центре Whatsapp. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  11. Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о том, как можно защититься от кейлогеров. Если вы случайно скачаете вирус, вместе с ним к вашему компьютеру могут привязаться кейлоггеры. Это такие хитрые программы, которые запоминают нажатия клавиш на клавиатуре. Например, когда вы вводите свой логин и пароль для входа во ВКонтакте или Сбербанк Онлайн и тд. Так кейлоггер незаметно записывает эти данные и получает доступ к вашим банковским счетам и соцсетям Работает это не очень сложно: кейлоггер просто выдаёт себя за устройство, которое принимает все нажатия клавиш. Такие кибератаки очень опасны, ведь у вас могут украсть ваши данные. Ghostpress - Этот сервис поможет обнаружить и избавиться от этих вредителей. Он работает в фоновом режиме и автоматически блокирует все кейлоггеры. Его база настолько обширна, что Ghostpress практически гарантирует защиту от них. Программа имеет как бесплатный, так и платный функционал. Для каждого станет незаменимым инструментом для защиты своего компьютера от кейлогеров различного вида. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  12. Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о том, как установить пароль на свою сим-карту. Для кого-то это может быть удивлением, для чего это делать? Однако, несмотря на то, что смартфоны большинства пользователей защищены паролем, аккаунты социальных сетей, банковских карт и прочих онлайн-сервисов все равно находятся под угрозой безопасности, поскольку их зачастую можно восстановить, заполучив доступ к вашей сим-карте для получения кода из смс. Чтобы сим-картой нельзя было воспользоваться без пин-кода, необходимо перейти в настройки устройства и открыть пункт «Безопасность», затем «Дополнительные настройки», «Шифрование и учетные записи» и нажать «Задать блокировку». После чего выбрать, для какой сим-карты нужно установить пароль и активировать переключатель напротив строки «Блокировка SIM-карты». В появившемся поле требуется ввести код, который был указан в комплекте с номером. В случае его утери, можно уточнить у оператора. Блокировка сим-карты активирована, однако используется стандартный пин-код. Для смены нажмите «Смена PIN-кода SIM-карты», укажите старый пин-код и два раза новый. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  13. Приветствую, хакеры! В данной статье я хочу рассказать, почему необходимо оперативно проверять определенные файлы на вредоносное ПО. Ведь, во время серфинга в интернета и поиска нужно информации часто появляются сомнительные и ненадежные ресурсы. В ситуации когда на компьютере отсутствует антивирус полезно проверять мелкие файлы на наличие вирусов. Мало того, что использование подобных сервисов позволяет проверить вирусы по множеству различных баз данных, но также вы можете сделать это быстро и эффективно, не тратя огромное количество времени на полное сканирование компьютера. VirusTotal.com — облачная проверка файлов на вирусы. Основное преимущество сервиса в том, что проверка проходит сразу в нескольких антивирусах, что дает максимально широкую картину о безопасности файла. Подходит для оперативного анализа файла, не более. Компания заботится о своем продукте, сервис абсолютно бесплатен, регулярные обновления баз и миллионы пользователей по всему миру. Работать может со ссылками, файлами и анализировать даже страницу сайта. Ссылка - http://VirusTotal.com Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  14. Если при установки Kali Linux на персональное устройство Вы использовали опцию шифрования системного раздела, то при каждом запуске Kali требует от ваш мастер-ключ, который позволяет загрузится системе, и полностью расшифровать системный раздел. Весь процесс осуществляется с помощью системной утилиты под названием cryptsetup. Давным давно в Kali Linux была добавлена опция Nuke, которая служит своеобразным патчем для cryptsetup. С помощью данного патча Вы можете создал специальный пароль, при вводе которого самоуничтожаются ключевые слоты, из-за чего все зашифрованные данные станут недоступными для каких-либо взаимодействий. Для того, чтобы включить опцию Nuke, выполняем следующую команду: cryptsetup luksAddNuke Например, если мой зашифрованный раздел называется /dev/sda3, то команда будет выглядеть следующим образом: cryptsetup luksAddNuke /dev/sda3 После выполнения данной команды cryptsetup сначала предложит ввести пароль, который используется для зашифрованного раздела, а после предложит ввести пароль для самоуничтожения. Теперь если при запуске системы мы введем пароль для самоуничтожения, то cryptsetup уничтожит ключевые слоты, чтобы никакой злоумышленник не смог получить доступ к зашифрованным данным, даже если он выпытал у нас мастер-ключ от защищенного раздела. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  15. Приветствую, хакеры! Банковский пароль может быть украден как злоумышленником, так и знакомым жертве человеком, получившим доступ к паролю либо к устройству жертвы, где он сохранен, рассказал агентству "Прайм" директор Центра экспертизы Способов утечки учетных данных пользователя несколько: подбор пароля злоумышленником ввиду его слабости к взлому;ввод учетных данных на фишинговом сайте или в переписке;небрежность в хранении парольной информации (запись на бумажные носители, сохранение в браузере на общем компьютере и т. п.);взлом или заражение вредоносным ПО устройства жертвы, на котором пароль вводится или сохранен;получение пароля лично от жертвы методами социального инжиниринга, перечислил эксперт.При этом он отмечает, что в большинстве случаев злоумышленник не может украсть пароль без содействия либо халатности со стороны его владельца. "Для защиты банковских данных нужно соблюдать все основные правила гигиены информационной безопасности. С точки зрения создания и использования паролей важно, как минимум, чтобы пароль был сложным, не словарным и не содержал информацию о вас или месте, где он создан", — говорит Соленик. Кроме того, пароль не должен быть словарным, то есть чтобы его нельзя было найти в словаре русского, английского и прочих языков, пароль должен быть уникальным и не использоваться на других сервисах. Также пароль необходимо менять время от времени – хотя бы раз в один-три месяца, советует эксперт. Оптимально, если пароль составлен из нескольких случайных слов со специально допущенными ошибками или подменой символов, и он используется только для данного важного сайта. Например, "Ч0рный!маГнит"", — говорит он. Соленик также рекомендует всегда проверять адрес сайта, где вводится пароль, не переходить в личный кабинет банка по недоверенным ссылкам, не вестись на заманчивые предложения по почте или телефону. "Помните, что ваш пароль или PIN-код не знает и не должен знать никто кроме вас – даже сотрудники банка или родственники! И просто не создавайте предпосылок, чтобы кто-то кроме вас его узнал", — заключил эксперт. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  16. Приветствую, хакеры! Каждый раз, когда вы нажимаете на кнопку на сайте — вы рискуете стать жертвой кликджекера. Вы кликаете с виду по обычной ссылке, но она ведет на вредоносный сайт. Например, на фишинг или другую мошенническую страницу, которая манипулирует вашим компьютером и крадёт личные данные. Обычно мошенники атакуют официальный сайт и перехватывают его невидимым HTML-элементом iframe, что и позволяет красть ваши клики. В другом случае создаётся специальный сайт для такого вида мошенничества в сети. Чтобы предотвратить кликджекинг, установите расширения для браузера. Например, No ClickJack (https://chrome.google.com/webstore/detail/noclickjack/ljkbghpfokmghicbbbemglhflkmjampc) для Google Chrome и NoScript (https://addons.mozilla.org/ru/firefox/addon/noscript/) для Firefox. Это надёжные и бесплатные плагины: они автоматически показывают скрытые веб-слои, которые захватывают ваш клик и перенаправляют на опасные сайты. Используйте их — и спокойно кликайте по любым сайтам без опаски. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  17. Приветствую, хакеры. Иногда пользователю по тем или иным причинам необходимо закрыть доступ в Интернет в Windows 10 для определенного ПО. Например, подобное решение нужно родителям, которые не против, чтобы дети проводили время в глобальной сети, но категорично настроены против того, чтобы они играли в онлайн-игры. Подобное действие можно осуществить как при помощи сторонних приложений, так и встроенными инструментами. Учитывая, что рядовым пользователям не хочется разбираться в сложных приложениях, где нужно множество действий для ограничения доступа в Инет, рассмотрим имеющуюся утилиту в Windows 10 — «Брандмауэр». Для осуществления поставленной задачи необходимо выполнить несколько шагов 1. Наберите в строке поиска «Панель управления», после чего кликните по одноименному пункту в результатах выдачи. 2. В новом окне, в графе «Просмотр», выберите из всплывающего меню «Крупные» или «Мелкие» значки. 3. Когда содержимое в окошке изменится, отыщите ссылку «Брандмауэр защитника Windows» и перейдите по ней. 4. Слева найдите и нажмите на «Дополнительные параметры». 5. В левом столбце выберите «Правила для исходящего подключения», а затем в правом «Создать правило». 6. В отображенном окошке оставьте значение по умолчанию «Для программы» и кликните «Далее». 7. Укажите путь к исполняемому файлу приложения, используя кнопку «Обзор…», либо просто его скопируйте и вставьте в соответствующую строчку. Примечание: если не можете отыскать место, где именно расположен данный файл программы, но на рабочем столе имеется его ярлык, кликните по нему ПКМ, после чего выберите «Свойства» и в отображенном окне, в графе «Объект», будет прописан его путь. 8. На следующем этапе, чтобы наверняка заблокировать доступ и не мучиться с выбором сетей, просто установите галочки на всех отображенных пунктах. 9. Далее остается лишь указать имя данного правила для его быстрого поиска (например, если их было создано множество, то отыскать одно из них, вбивая непонятные названия, весьма проблематично) и кликнуть по кнопке «Готово». После этого при запуске приложения будет отображаться сообщение, что соединение с сетью Интернет отсутствует. Если же от подобного правила необходимо избавиться, его таким же образом можно удалить. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  18. Приветствую, хакеры! У каждого из нас, скорее всего, бывают вещи и информация, которую мы не хотели бы показывать остальным. Допустим, у Вас есть фотографии, которые Вы бы никому не хотели показывать. При этом, компьютер может быть общим (семейный). Сейчас мы расскажем, как скрыть любой раздел диска и сохранить свои данные в безопасности. Способ первый - через управление дисками Наводим курсор на «Пуск» и нажимаем на «Управлением дисками» 2. Выделяем нужный диск и открываем контекстное меню. Там выбираем раздел «Изменить букву или путь к диску...» 3. Откроется окно. Выделяем выбранный диск и нажимаем на «Удалить» чуть ниже 4. Согласитесь с предупреждением, путем нажатии кнопки «Да» На данном этапе, диск не будет видно. Он как бы есть, но обратиться к нему ни Вам, ни кому-либо другому не выйдет. Восстановление доступа можно совершить совершая действия также, но вместо «Удалить» нужно будет нажать на «Добавить». Способ второй и более сложный - через командную строку Открываем поиск путем нажатия сочетания клавиш Win+Q (Windows 10) и вводим cmd Открываем Командную строку от имени администратора так, как это показано на скриншоте. 3. В открывшейся командной строке вводим diskpart 4. Открываем полный список дисков путем написания команды List Volume 5. Далее Вам необходимо выбрать диск. Сделать это можно написав select Volume X (где Х - это номер нужного Вам диска) 6. Ну и последний шаг на данном этапе. Напишите remove letter X (где X - буква диска, который вы собираетесь скрыть). После этого, в проводнике этого диска видно не будет. На этом всё. Такими не сложными способами Вы можете с лёгкостью скрыть информацию без потери данных. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации
  19. Приветствую, хакеры! Как известно, даже если у вас паранойя — это не значит, что за вами не следят. Сегодня, когда за вами совершенно точно следят, эта фраза особенно актуальна — крупные компании давно мониторят ваши действия в сети, кибермошенники приглядываются к счету в банке, а нейросети научились успешно распознавать лица и находить по фото ваш профиль ВКонтакте. Чтобы сохранить приватность хотя бы дома, рекомендуем наше руководство по защите веб-камеры от взлома: Как защитить веб-камеру от взлома: Установите надежный антивирус, своевременно его обновляйте и не отключайте ни при каких условиях; используйте файерволОбновляйте операционную систему, браузер, основные приложения и драйвера веб-камер на ваших устройствах; погуглите возможные уязвимости конкретной моделиНе подключайтесь к незапароленным Wi-Fi-сетям; игнорируйте сообщения и письма от незнакомых отправителей, особенно если они содержат подозрительные ссылки и вложенные файлыСкачивайте бесплатные программы только с сайта производителяУстановите сложный пароль на все устройства с камерами и доступом в интернет, в том числе на радио-няню и камеру видеонаблюденияВсегда изменяйте заводские настройки безопасности на всех устройствах (компьютер, ноутбук, смартфон, планшет, веб-камера, роутер и т. д.)Обращайте внимание на индикаторы работы веб-камеры и проверяйте ее настройки, если она включается не только во время видеозвонковЕсли вы считаете себя продвинутым пользователем, отключите веб-камеру аппаратно.Как бы смешно это ни звучало, самым действенным способом защиты веб-камеры остается скотч или изолента Однако помните, что если злоумышленник уже получил доступ к ПК, то он все еще может записать звук с микрофона ноутбука или похитить другую важную информацию. Поэтому главной защитой остаются антивирус, бдительность и критическое мышление. Ряд дополнительных рекомендаций: Представьте, что световой индикатор камеры на секунду загорается и тут же гаснет. Это может быть тревожным звонком, игнорировать который нельзя (если вы не хотите, чтобы ваша личная жизнь вдруг стала общественной). Но даже если индикатор не горит, веб-камера все еще может тайно работать. Узнать, какие программы используют камеру, довольно просто. 1.Прежде всего, вам понадобится специальный софт, который покажет все процессы, связанные с тем или иным устройством. Для этой цели предлагаем воспользоваться Process Explorer. Эта удобная программа доступна в онлайн- и оффлайн-режимах. 2. Затем вам нужно узнать название веб-камеры в системе (в русскоязычных версиях Windows это звучит как «Имя объекта физического устройства»). Найти эту информацию нетрудно: Пуск — Панель управления — Оборудование и звук — Диспетчер устройств. 3. Далее «Устройства обработки изображений» — «Свойства» камеры — вкладка «Сведения». В выпадающем списке выбираем «Имя объекта физического устройства», которое выглядит примерно так: «\Device\0000009c». Щелкните по нему правой кнопкой мыши и нажмите «Копировать». 4. Теперь заходим в Process Explorer, открываем поиск по кнопке с иконкой бинокля (или сочетанием Ctrl + F), вставляем «Имя объекта физического устройства» и запускаем поиск, чтобы найти все процессы, использующие вашу веб-камеру. Если никакой подозрительной активности не обнаружилось, беспокоиться не о чем. Обычно в этом списке вы найдете только Skype или другие приложения для видеозвонков. Однако не поленитесь проверить путь запуска. Злоумышленники часто пытаются выдать вредоносную программу за легитимное приложение, пользуясь невнимательностью обычных пользователей. Если же вы видите в списке Process Explorer подозрительные несистемные программы, которые вы точно не устанавливали, рекомендуем закрыть этот процесс и выполнить полное антивирусное сканирование. P. S. Описанный выше способ можно применять и к микрофонам, которые также могут стать целью для шпионских программ. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации
  20. Приветствую, хакеры! Сегодня я бы хотел поделиться довольно прикольной штукой, которая заставит довольно не хило напрячься создателей Discord серверов. Для начала нам необходимо загрузить на своё устройство программу-спамер, которая, собственно, и будет запускать наших ботов и спамить от их имени. Вот ссылка на Yandex Disk (надо будет сначала сохранить себе на диск) Распаковываем скачанный архив в любую папку. Далее на нашем основном Discord аккаунте, с которого мы будем наблюдать за спамом включаем режим разработчика. Настройки - Расширенные - Режим разработчика (это надо для получения ID канала в котором будет спам). Теперь нам необходимо подготовить Discord аккаунты, которые будут спамить. Нам нужны их Authorization токены. Заходим на сайт Discord и нажимаем "Открыть Discord в браузере" или "Войти" Если у вас уже выполнен вход в аккаунт - выходим из него. После, в окне входа в Discord аккаунт выбираем "Зарегистрироваться". Теперь, если вы хотите подтверждённую почту - в поле email вводите раннее созданную почту или почту из онлайн сервиса временных email'ов. Сейчас нам надо получить тот самый токен. Нажимаем F12 в браузере или Ctrl+Shift+I (ай) в приложении В открывшийся панели заходим в раздел "Сеть" или "Network". Обновляем страницу нажав F5. У нас на экране появляется куча всего, но мы не паникуем. Среди всех этих "штук" находим то, что выделено красным под названием library и заходим туда. Ищем раздел "Заголовки" и там, среди огромного кол-ва строк находим Authorization. Весть текст, который идёт после " : " - наш токен. Важно его правильно скопировать, иначе ничего не получится, и копировать надо Ctrl+C ​ Как же их теперь использовать? Заходим в папку "OpenDiscordHaxx" - "bin" - "Debug" и тут создаем txt файл с названием "Tokens". В этот файл закидываем наш(-и) токен(-ы) и сохраняем. Открываем "OpenDHBackend" для того чтобы запустить нашу программу и она считала все токены и использовала их. Заходим в самую первую папку "Discord-Spammer" и дальше переходим в "OpenDiscordHaxxUI". В этом каталоге находим "Dashboard" и запускаем его, у нас открывается панель в браузере. Переходим в "Start attack" - "Joiner", вставляем туда ссылку-приглашение на дискорд сервер и нажимаем "Start". Отлично! Наш бот зашёл на сервер (если конечно вы сделали всё правильно) Нажимаем ПКМ по каналу, в который хотите отправлять сообщения и нажимаете "Копировать ID" Далее заходим в нашу панель, в "Start attack" выбираем "Flooder" и заполняем поля. (Channel ID - тот ID, который мы скопировали) Start спам полетел. Сразу хочу предупредить: подобные аккаунты очень легко улетают в банлист. Если не работает с самого начала - попробуйте подтвердить почту или номер телефона (можно купить за 0.5 руб) Как от этого защититься? ​ Всё очень просто: достаточно в настройках модерации сервера установить самый жёсткий уровень. Если этого не достаточно - поможет самый обычный бот-модератор. Самая крутая защита - создание различный типов верификаций, например чтобы получить доступ к чату пользователю необходимо прожать реакцию (всё это делается через бота) Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  21. Приветствую, хакеры! Когда речь заходит о тестировании веб-приложений "черным ящиком", одно из основных действий - перебор возможных путей для поиска новых точек входа и "забытых" данных. То есть, берется какой-либо список популярных названий директорий (вроде /uploads/) и файлов (data.txt, file.php и т.п.) и осуществляется последовательный перебор. Техника известная, старая как мир, под нее существует множество утилит, множество публичных списков. Из наиболее популярных можно отметить следующие утилиты: dirb (http://dirb.sourceforge.net/)wfuzz (https://github.com/xmendez/wfuzz)DirBuster (https://sourceforge.net/projects/dirbuster/)nikto (https://github.com/sullo/nikto)dirsearch (https://github.com/maurosoria/dirsearch)nmap (модуль http-enum) (https://nmap.org)Metasploit Framework (модули dir_scanner, files_dir) (https://www.metasploit.com/)Burp Suite (с помощью Intruder) (https://portswigger.net/burp)Тысячи их. Лично я предпочитаю wfuzz (быстро работает, удобная фильтрация ответов веб-сервера по нескольким критериям), либо Burp Suite. Популярных списков для перебора не меньше, чем утилит, так как каждая зачастую идет с каким-либо списком по умолчанию. Из сторонних можно отметить: SecLists (раздел Discovery -> Web-Content) (https://github.com/danielmiessler/SecLists)PayloadsAllTheThings (немного и раскидано по файлам) (https://github.com/swisskyrepo/PayloadsAllTheThings)FuzzDB (раздел discovery -> predictable-filepaths) (https://github.com/fuzzdb-project/fuzzdb)Практически каждый пентестер составляет и поддерживает свой подобный список, и не один, а множество: наиболее полный, наиболее продуктивный и краткий (по аналогии с идеей top1000 открытых портов в nmap), бесконечное количество под конкретные веб-технологии, фреймворки и CMS. Я тоже потратил некоторое время на составление подобных листов и хотел бы ими поделиться, причем не общими, а под некоторые известные веб-интерфейсы управления БД (вроде phpMyAdmin) и менеджеры файлов (даже не знаю, какой пример привести, чтобы действительно известный). Как показывает практика, многие пренебрегают такими специализированными листами. Списки сделал под следующие продукты: phpMyAdmin (https://github.com/phpmyadmin)Adminer (https://github.com/vrana/adminer)PHP Mini SQL Admin (https://sourceforge.net/projects/phpminiadmin/)Sypex Dumper (https://sypex.net)phpFileManager (https://www.dulldusk.com/phpfm)tinyfilemanager (https://github.com/prasathmani/tinyfilemanager)extplorer (https://extplorer.net/)FileRun (http://www.filerun.com/)Encode Explorer (https://sourceforge.net/projects/encode-explorer/)phpLiteAdmin (https://www.phpliteadmin.org/)
  22. Приветствую, хакеры, в данной статье хочу рассказать вам о том, как сделать использование Telegram анонимным и более безопасным. На главной странице входа в аккаунт нажмите кнопку "ВОЙТИ" В правом верхнем углу нажмите ссылку "НАСТРОЙКИ" После этого, в строке "Расширенные настройки" в типе соединения жмём ссылку "По умолчанию (сейчас TCP)" Выбираем пункт TCP с нестандартным socks5-прокси. В поле хост пишем localhost, в поле порт пишем 9150. Сохраняем наши настройки. Стандартно входим в свой аккаунт, выбрав страну и вписав свой номер телефона.На этом все настройки для анонимности в Telegram закончены. После этих настроек весь ваш трафик Telegram будет идти через Tor браузер, и ваш реальный IP адрес не будет виден не только серверам мессенджера, но и интернет провайдерам, на случай возможной блокировки. Так же добавлю, что такое использование мессенджера Telegram будет доступно только при запущенном TOR браузере. Вы можете его запустить, свернуть и наслаждаться пребыванием в «самом лучшем мессенджере». Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  23. Приветствую хакеру, в этой статье хочу рассказать о двух программах, которые предназначены для защиты вашего ПК от вирусов и ваших паролей. Данными программами пользовался и пользуюсь сам лично. HitmanPro Программа для нахождения и удаления руткитов, троянов, вирусов, червей, шпионских программ и прочего нежелательного содержимого вашего компьютера. Использует поведенческий подход при анализе программ и файлов, что позволяет находить вредоносные программы "нулевого дня", когда традиционные антивирусные программы еще бездействуют. Можно настроить регулируемое сканирование по расписанию. Не требует инсталляции. Программа полностью на русском языке. Steganson Password Manager Программа создания надежных паролей, их хранения и управления ими. Введите главный пароль с помощью виртуальной клавиатуры, запомните его, а за остальные будет отвечать Steganson Password Manager. При создании очередного пароля можно ввести его короткое описание, имя пользователя, напоминание, когда пароль надо будет сменить, URL-адрес и при желании дополнительный комментарий. Программа поддерживает двухэтапную аутентификацию, имеет плагины для браузеров Chrome и Firefox, а также умеет работать с паролями-изображениями с дополнительной защитой от записи кликов мыши. Программа является полностью бесплатной.
  24. Norton Power Eraser – это полноценный и эффективный инструмент поиска вирусов — при проверке он обнаружил и безопасным способом удалил несколько потенциально нежелательных и вредоносных программ с моего компьютера. Программа имеет минимальный функционал, поэтому она очень проста в использовании. После загрузки вам будет предложено выполнить полноценное сканирование на руткиты или один из четырех продвинутых вариантов сканирования: Поиск нежелательных приложений. Сканирует все файлы программ на наличие потенциально нежелательных программ и предлагает удалить их из системы.Поиск известных угроз. Сканирует выбранную папку на наличие известных вредоносных программ, используя базу данных вредоносных программ Norton.Сканирование системы. Сканирует операционную систему на наличие уязвимостей.Сканирование нескольких ОС. Продвинутая версия сканирования системы, которая позволяет выполнять сканирование компьютеров с несколькими операционными системами.Поиск руткитов занял около 90 минут и обнаружил 100% вредоносных программ, которые я сохранил на компьютере. Поиск известных угроз за несколько секунд смог обнаружить и удалить вредоносные программы из выбранных мной папок.
  25. Настраиваем свой телефон, чтобы не беспокоится об анонимности в интернете! VPN Первое, что приходит на ум, - это VPN. Причем хороший и платный. От себя рекомендую Nord или Windscribe. Можно найти темы с продажей VPN на нашем форуме, а если повезет, даже темы с раздачами. Proxy Прокси рекомендую покупать на proxy6 или же proxyline. Покупать их нужно с включенным VPN и регистрировать аккаунт не на основную почту, лучше всего использовать временную. В идеале купить прокси, которые продаются в одни руки. Браузер Обязательно иметь правильно настроенный браузер. Наш выбор падает на Firefox, т.к. только в нем доступны расширения на телефон. Приступим к настройке: После скачивания браузера, нажимаем на три точки в правом верхнем углу. Далее нажимаем "Дополнения". Мы попадаем в данное меню. Нажимаем на выделенную строку. Мы попадаем на страничку, где можем искать расширения. Отлично! Теперь скачиваем необходимые расширения: Cookie autodelete. Тут думаю всё понятно, данное расширение автоматически удаляет куки.Decentraleyes. Отключает отслеживания от реклам.Disable WebRtc. Обязательно! WebRTC - это протокол связи, основанный на JavaScript, который по умолчанию может вызвать утечку вашего фактического IP-адреса. Этот аддон исправляет этот изъян, делая VPN более эффективными.Google analytics blocked. Запрет на отслеживания от гугла.NoScript. Отключение скриптов. Также обязательно.Privacy Badger. Блокировщик трэкеров.User-agent swither. Меняет ваш юзер агент.IDN Safe. Это расширение браузера, которое блокирует интернационализированные доменные имена, чтобы вы не могли посещать вероятные поддельные сайты.Privacy settings. Настройка приватности.FoxyProxy. Нужен для работы с прокси, обязательно после покупки проксей добавить их в это расширение! Гайд по настройке можно найти в гугле.Все это - необходимый минимум для работы с телефона. Если даже после этого вы не будете чувствовать себя в безопасности, можете использовать левые сим-карты, чужой wi-fi, и, при необходимости, менять телефон. Все зависит от ваших целей.
×
×
  • Create New...

Important Information

Guidelines
Terms of Use
We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.