Результаты поиска

  1. PHANTOM

    Самые надёжные методы защиты вашего местоположения в Интернете

    Защита вашей конфиденциальности в Интернете имеет решающее значение в современном мире. Помимо всех способ защиты, необходимо обеспечить, чтобы ваше местоположение не стало известно третьим лицам. Ваше местоположение может отслеживаться и передаваться без вашего ведома несколькими способами, в...
  2. PHANTOM

    Анонимность в Kali Linux на высшем уровне

    Инструмент Whoami делает вас максимально анонимным в Kali Linux. Он удобен в использовании, прост в использовании и простом интерфейсе. Он следует двумя разными путями, чтобы обеспечить максимально возможный уровень анонимности. Функции: Анти-MITM Киллер логов Cменщик IP DNS-чейнджер Сменщик...
  3. PHANTOM

    Телефонный спам и что с этим делать

    Так DALL-E представляет себе рабочее окружение спамера Эта короткая заметка — о последнем эпизоде моей многолетней борьбы с ветряными мельницами. Я пробовал разное: ругался на звонящих мне без моего согласия «гениев» маркетинга, угрожал им, советовал сменить работу, просил никогда мне больше не...
  4. PHANTOM

    Методы, используемые правоохранительными органами для ареста пользователей дарквеба

    Принято думать, что пользователи дарквеба защищены завесой анонимности, находятся в полной безопасности и недоступны для сотрудников правоохранительных органов. Однако на деле это всего лишь иллюзия: достаточно вспомнить множество случаев, когда пользователей дарквеба арестовывали. Рассмотрим...
  5. PHANTOM

    Роскомнадзор сообщил о блокировке мессенджера Signal

    Роскомнадзор прокомментировал нарушение работы мессенджера Signal, о чём ранее сообщали пользователи сервиса. РКН сообщил, что Signal заблокирован из-за нарушения законодательных требований, выполнение которых необходимо для борьбы с использованием мессенджера в террористических и...
  6. PHANTOM

    Подборка поисковиков в даркнете

    Даркнет больше похож на интернет образца 90х, в котором поисковики работают плохо, перекрестные ссылки между onion-сайтами редки, Tor работает медленно, Onion сайты довольно часто меняют адреса. Ahmia — Один из лучших поисковиков в даркнете, в индексе много ресурсов. Возможен поиск даже по i2p...
  7. PHANTOM

    Что такое открытый исходный код?

    Открытый исходный код (от англ. Open Source Software, OSS) — это термин, обозначающий программное обеспечение, предназначенное для публичного доступа, где любой желающий может просматривать, изменять и использовать его код по своему усмотрению. Программное обеспечение с открытым исходным кодом...
  8. PHANTOM

    Что такое мультиаккаунтинг и как на нем зарабатывать?

    Мультиаккаунтинг – это создание и ведение более чем одного аккаунта на сайте или в сервисе. Мультиаккаунтинг применяется в абсолютно разных сферах – для работы с социальными сетями, маркет-плейсами, биржами и тд. Пользователи создают десятки аккаунтов и соответственно, зарабатывают в десятки раз...
  9. PHANTOM

    SEO-копирайтинг: спинномозговая работа по наполнению сайта или вид искусства и мощный маркетинговый инструмент?

    Есть мнение (и весьма распространенное), что SEO-копирайтинг – это днище днищенское, и занимаются такими текстами только начинающие авторы или всякие дилетанты, которые умеют печатать по 100500 знаков в день за три корочки хлеба. Сейчас объясню, почему это не так. На собственном примере...
  10. PHANTOM

    Удобство vs. Безопасность. Старая песня о главном.

    Когда я только пришёл в даркнет, то пребывал в уверенности, что местные обыватели прекрасно осведомлены о безопасности и по умолчанию соблюдают хотя бы базовые вещи, описанные в бесчисленных гайдах. В действительности я увидел ад. Один в ответ на просьбу кинуть скриншот выкладывает скрин всего...
  11. PHANTOM

    Зачем собирать собственные базы данных?

    Привет Форумчане! Сегодня я хотел бы поднять такую тему, как «Покупка/поиск собственных баз данных» Это не в коем случае не реклама, просто рассуждение на тему «зачем» Перечислим причины: 1. «Братан, есть Кронос?» - друг мой, кронос — это СУБД (на форуме, по моему, есть тема об этом ПО, и даже...
  12. PHANTOM

    Как работает отслеживание по электронной почте

    Может показаться, что слежка за пользователями через электронную почту удается только хорошо подкованным специальным службами или крупным корпорациям вроде Yandex и Google. На деле же определить ваше местоположение, IP-адрес и характеристики компьютера может каждый, кто воспользуется сервисом...
  13. PHANTOM

    Как работает теневая экономика

    Как привычные рыночные отношения приносят сотни миллионов долларов ритейлерам в даркнете. Новое исследование показывает, что, как и большинство легальных товаров, украденные данные проходят через цепочку поставок, состоящую из производителей, поставщиков и потребителей. Эта цепочка включает в...
  14. PHANTOM

    Краткая история: Выбирай друзей-партнеров тщательно

    Доброй историей поделился подписчик одного канала. «Начну с начала. Одно время я начал заниматься внешнеторговыми операциями. На слэнге это «внешка», «конверт», «выгон» и т.п. На вашем канале это направление деятельности совсем обходится стороной. Хотя вполне себе самостоятельный и большой...
  15. PHANTOM

    Цена настоящей анонимности

    Споры о том есть ли настоящая сетевая анонимность продолжают бурлить в интернетах. Одни утверждают что есть, другие что "вас найдут в любом случае, если очень захотят". Если интересно моё мнение, то я склоняюсь к тому, что настоящая анонимность есть. Но мало кто, единицы на планете готовы...
  16. PHANTOM

    Устарела ли наша банковская система?

    Долгое время люди могли класть наличные только на банковский счет или под матрас, пишет Эрик Джонсон. Предложит ли технология блокчейн жизнеспособную альтернативу? Долгое время люди могли класть наличные только на банковский счет или под матрас, пишет Эрик Джонсон. Предложит ли технология...
  17. K

    Обзор лучших бесплатных приложений для исследований в рамках форензики

    С моей точки зрения, это весьма информативный список результатов. Данный инструмент не просто экспортирует системные события и сортирует по источникам, но и на основе внутренних алгоритмов находит взаимосвязи определённых событий и делает предположения о наличии вредоносной активности в системе...
  18. PHANTOM

    Обфускация Тор трафика или Я твой DPI анализатор шатал!

    Статья немного устарела, подчистил. Но в общем и целом верна. А из-за очередной возни судов с Tor в РФ снова актуальна. ******************************************************************************************** Маскировка тор трафика используется в двух случаях: 1. Из за ошибочного...
  19. PHANTOM

    Использование панели управления ISPmanager 6, как хостинг-систему в образовательном учреждении

    Аннотация: в данной статье рассматривает практическое применение панели управления ISPmanager 6 в роли хостинг-системы в образовательном учреждении. В статье освещаются основные аспекты использования данной панели для эффективного управления веб-хостингом, а также выделены особенности, которые...
  20. Duxx

    Самый детальный разбор закона об электронных повестках через Госуслуги. Как сняться с военного учета удаленно

    Тем временем, твиттерские феминистки уже торжествуют (на самом деле, нет, конечно) Аналогичную оговорку можно сделать по поводу идеи подарить свою квартиру близкому родственнику «заранее» (чтобы сохранить возможность распоряжаться ей даже после получения повестки) – делать это стоит только по...
Сверху