Что говорит отдел "К" МВД РФ о даркнете

"Пс, дружище, не хочешь отдохнуть? Есть гашиш и что-то потяжелее"; "Цепочку золотую купишь?"; "Братан, я вот карточку нашел банковскую, помоги снять с нее деньги, куш пополам".

Примерно так же выглядит даркнет, или частная сеть, – анонимный, глубинный интернет, где покупается и продается все, что запрещено в цивилизованных странах: наркотики, оружие, данные с карт, порнография и остальное. 

Как устроена частная сеть?

Существует много разновидностей частных сетей, в числе самых популярных архитектур – такие как Tor (специальный браузер). Это, как и его аналоги, цепочки соединений с шифрованием передаваемой информации. Например, в Tor информация шифруется на первом этапе, от вашего компьютера до первого звена цепи, и на последнем, от последнего звена до конечного узла. 

FAQ по мобильной безопасности

Картинки по запросу конфиденциальность     Вопрос: А правда ли что мобильник можно отследить?

Ответ: Да, это правда. Включенный мобильник может отследить оператор связи. Любой оператор, а не только тот, симка которого используется в данный момент. Можно отследить мобильник вообще без симки. И ровно с той-же точностью, что и мобильник с симкой.

Условия такие: телефон включен и находится в зоне сети оператора, который отслеживает.

Вопрос: А правда ли что мобильник можно дистанционно включить?

Ответ: Да, это правда. Оператор связи со своего оборудования способен включить мобильный телефон дистанционно. Для этого действия НЕ требуется никакой супер военно-секретной аппаратуры. Все действия выполняются на стандартном оборудовании ОпСоСа. Оператор может включить его как в активном, так и в пассивном режиме. В пассивном режиме телефон визуально никаких признаков того, что он включен подавать не будет. Для этого необходимо чтобы телефон был запитан, то есть в нем была батарея и она была заряжена и чтобы у телефона была такая возможность вообще. Не все стандарты сотовой связи и не все модели телефонов поддерживают функцию дистанционного включения. 

Netsim - одна из лучших возможностей научиться взлому и безопасности

Тем, кто только начал разбираться с хакерской кухней, не помешает узнать, как работают сети и как устроены базовые типы атак на них. Если ты плаваешь в теме и хотел бы подробно разобрать типовые сценарии, чтобы лучше понять их, то сайт под названием Netsim — для тебя.

 Подробнее - в посте.

Голая Дана Борисова (10 фото) - утекло в сеть. [18+]

У нас уже появлялись фотографии телеведущей Даны Борисовой, украденные с её телефона. В этот раз хакеры добавили еще обнаженки с участием 41-летней блондинки. В последнее время дела у Борисовой идут так себе. Были проблемы с наркотиками, с личной жизнь не всё гладко, с работой беда. Но в Тайланде вроде бы сняли барышню с иглы, какие-то проекты маячат, вполне вероятно, что скоро её звезда будет гореть еще ярче, чем в лучшие годы. А мы не раз увидим её голенькую и красивую! 

Хакнули смартфон Даны Борисовой

Cвежее БОЛЬШОЕ интервью с Павел Дуров: Криптография и правительство (перевод WarNet.ws)

Мы проделали огромную работу и перевели большое свежее интервью, с нашумевшим последние дни Павлом Дуровым (создателем ВКонтакте и Телеграм). На русском не нашли, поэтому встречайте эксклюзив:

 

Главные киберпреступники планеты: как спецслужбы США охотятся на хакеров

С начала 2010-х спецслужбы США арестовали в разных частях мира не менее десяти российских хакеров. Некоторые из них уже сидят в американских тюрьмах, другие дожидаются приговора; один из хакеров уже вышел на свободу и вернулся в Россию. МИД России такие аресты называет «похищения». Российских хакеров регулярно обвиняют в «самых масштабных взломах» в истории и ущербе на сотни миллионов долларов; при этом у большинства из них есть связи с российскими спецслужбами и властями. Специальный корреспондент «Медузы» Даниил Туровский рассказывает истории четырех хакеров, до которых добрались американские спецслужбы. 

 

Наступление массовой слежки развивается по всей Европе

Германия, Франция и Великобритания - крупнейшие супердержавы Европы - приняли законы, предоставляющие своим надзорным органам практически неограниченную возможность проводить массовую интернет-слежку на континенте и за его пределами с отсутствием эффективных гарантий от злоупотреблений 


 


Мир перестал быть прежним, когда в октябре 2015 года Суд Европейского союза (CJEU) нарушил соглашение о совместном использовании данных «Safe Harbour», которое позволило передавать данные европейских граждан в США.

В решении суда был сделан вывод о том, что недискриминирующий характер программ надзора, проводимых разведывательными службами США, обнародованный двумя годами ранее сотрудником по борьбе с контрафакцией под эгидой NSA Эдвардом Сноуденом, сделал невозможным обеспечение того, чтобы личные данные граждан Европейского союза будут надлежащим образом защищены при совместном использовании с американскими компаниями. Таким образом, данное постановление способствовало дальнейшему упрочению давней общепринятой концепции о том, что континентальная Европа лучше защищает частную жизнь, чем Америка. 


Но уже не теперь.

Ровно те же политические лидеры и законодатели, которые когда-то упрекали АНБ США в этичности своих методов массового наблюдения, похоже, теперь сами учатся у АНБ.

В посте рассмотрим тревожные сходства новых законов в европейских странах, с целью показать, как законодатели идут по опасной линии расширения наблюдения за гражданами, прокладывая путь для того, чтобы больше стран Европы пошли по их стопам.  

 

Пять фатальных ошибок анонимности в деле SilkRoad.

 

Рыночная площадка, которую выстроил ужасный пират Робертс, была основана на неплохих технологиях обеспечения анонимности: сервера были надёжно спрятаны посредством луковой маршрутизации сети Tor, а транзакции оплаты между покупателями и продавцами проводились с помощью криптовалюты Bitcoin. Внешне отследить что-либо невозможно. Но Ульбрихт допустил несколько нелепых ошибок, которые вылились в огромный список цифровых доказательств на судебном процессе. Всего было допущено пять основных ошибок. Глупость некоторых из них поражает, но их легко понять — скорее всего, излишняя самоуверенность накапливалась годами. 

Подробный разбор ошибок - в посте.

Просмотр чужих проектов в Trello

Сегодня в закрытых чатах все помешались на общедоступных досках Trello (сайт, где команды ведут работу над проектом). 

Оказывается через Google можно спокойно выйти на любую доску с внутренними задачами, если ей забыли поставить статус "Приватная".

Мы уже и посмотрели все контент-планы и списки блогеров H&M, заценили переписку Hennessy, посмотрели что и когда будет переводить Amediateka, посмотрели на все задачи десятка SMM-агентств, нашли огромное количество логинов-паролей от Qiwi, Instagram, почт, админок сайтов.

Так что проверьте свои досочки. Там всего-то одну кнопку надо нажать.

P.S. Даже таблицу с ценами 120 блогеров по состоянию на 20 июля 2017 года нашел, кому надо - обращайтесь) 

By Давыдов Евгений 

P.S. у нас закрыта.

  • -1
  • 0
  • 1827

Вирусы на службе государства: как ЦРУ следит за перемещением людей.

Теперь, чтобы отследить ваше местоположение даже не нужен GPS, достаточно wi-fi, который сегодня есть у всех. 

Wikileaks опубликовали материал, рассказывающий о Elsa - вирусе, который следит за людьми и отправляет данные ЦРУ. О том, почему от него сложно избавиться и как он работает, читайте в посте.

Преступление и наказание: судьбы пойманных хакеров

Люди знают имена, аферы и лица знаменитых хакеров. Но мало кто знает, чем закончились их карьеры и каковы были судебные прецеденты.

 

Лучшие хакеры мира

Компьютерные технологии уже давно и прочно вошли в повседневную жизнь человека. Время от времени весь мир узнает о существовании гениев программирования, применяющих свои знания для масштабных и законных операций. Данная статья из десяти самых опасных хакеров в истории откроет вам их имена и успехи. 

Светодиоды роутеров, любые USB, а также посредством записи звуков, оборотов кулера и др. могут похищать данные.

Специалисты израильского университета имени Бен-Гуриона представили (PDF) новую технику извлечения данных из закрытых сетей. На этот раз исследователи предложили использовать для передачи информации роутеры или другое сетевое оборудование, но весьма оригинальным способом: данные предлагают передавать посредством контролируемого мигания светодиодов аппаратуры. Атакующему останется лишь вооружиться простейшим видеооборудованием, записать и расшифровать передаваемый устройством сигнал. 

Ломают нынче через варианты, о которых никогда бы не догадался.
Читайте больше о безопасности и просвещайтесь. На ВАРНЕТЕ вводим теперь эту рубрику на постоянной основе. 

В продолжении читайте полностью статью   

Доступен удобный браузер для выхода в сеть I2P

I2P (аббревиатура от англ. invisible internet project, IIP, I2P — проект «Невидимый интернет») — проект, начатый с целью создания анонимной компьютерной сети, работающей поверх сети интернет. Создатели проекта разработали свободное программное обеспечение, позволяющее реализовать сеть, работающую поверх сети интернет.


Разработчики I2PdBrowser используют портативную версию браузера Mozilla Firefox.

→ Прямая ссылка на скачивание для Windows | Все релизы

Отдельно стоит сказать о довольно популярном и известном проекте Tor Browser, который позволяет выходить в Интернет и сеть Tor через удобный браузер на базе Mozilla Firefox. 

.отсюда https://habrahabr.ru/post/315940/.

,
  • 1
  • 6
  • 3767