Мутный канал

Мутный канал

2741
Другое

Авторские статьи от специалиста по информационной безопасности о кардинге, черных рынках и теневом интернете, эксклюзивные материалы и многое другое. Сотрудничество — @mmjefftg

Смена IMEI на Samsung и Android Сегодня мы коснемся вопроса смена IMEI различных устройств, в которых он присутствует. Как правило это мобильные телефоны и 3G модемы. IMEI - это уникальный идентификатор какого-либо мобильного устройства, и если вы от...
14 Авг 2018
Анонимные поисковые системы В таких поисковых системах как Google или Яндекс - все ваши запросы анализируются, сохраняются и обрабатываются, затем все эти данные прогоняются через нейросети, выявляют необычные запросы и криминал, потом к процессу подключаются...
14 Авг 2018
Масштабы глобальной слежки. Меры противодействия СОРМ. Часть 2 Мы узнали о том, что же такое система СОРМ, каких видов она бывает и какими направлениями занимается. Теперь, имея представление о системах слежения уровнях контроля сети можно непосредственно,...
14 Авг 2018
Ноутбук с двойным дном или как я прятал гей порно! Сегодняшняя статья и будет о том, как сделать ноутбук с двойным дном, а точнее с двумя операционнками, одна из которых - для отвода глаз. Всегда нужно быть готовым ко встрече с правоохранительными органами,...
14 Авг 2018
Подробное описание SSH и примеры использования туннелей Меня уже не раз спрашивали об устройстве SSH туннелей, как они работают, как пользоваться, и каждый раз мне приходилось рассказать заново. Но слава богу, что мне на глаза попалась подробная статья...
14 Авг 2018
Поднимаем собственный анонимный веб-сайт в TOR TOR может скрыть реальное местоположение сайта, а это значит что его не смогут отключить, а создателя - найти и наказать/устранить (при соблюдении определённых правил). Кроме того TOR-адрес в доменной зоне...
14 Авг 2018
Хостинг от DigitalOcean, приватные репозитории GitHub и куча других плюшек за бесплатно! Знаю, что многие из вас занимаются созданием сайтов, программированием, разработкой приложений и тп. Также, наверняка среди вас есть и студенты - начинающие программисты....
14 Авг 2018
Прячем информацию в изображение Шифровaние помогает сохранять данные в секрете, но одновременно привлекает лишнее внимание. Если файл так просто не открыть, значит, в нем наверняка есть что-то ценное. Поэтому бывает важно скрыть само наличие секретной...
14 Авг 2018
10 лучших инструментов для хакинга в 2017 году Многие из вас интересуются хакингом, пентестингом, атаками и кибер-безопасностью. Это нельзя не учитывать, поэтому ловите подборку из 10-ти топовых инструментов для хакинга в 2017 году! http://telegra.ph/TOP-10-hakerskih-instrumentov-v-2017-godu-08-16...
14 Авг 2018
Пять ошибок анонимности, которые стоили главе Silk Road свободы Дело Росса Ульбрихта наглядно показывает, как пренебрежение несколькими банальными мерами защиты собственной анонимности может вылиться в огромный срок тюремного заключения. Владельца подпольной...
14 Авг 2018
Доступ к удаленному компьютеру с помощью формата .jpg (изображения) Многие, наверно, слышали, что хакеры умудряются взламывать компьютеры даже с помощью изображений. Как же это у них получается? В этой статье расскажу вам как сделать подобное изображение,...
14 Авг 2018
Как интернет - магазины видят пользователей? Статья будет понятна далеко не всем, в первую очередь из-за особой терминологии, которая в обиходе у кардеров. Недавно я наткнулся на видео, показывающее операторскую антифрод-консоль, популярную среди американских...
14 Авг 2018
Как спец. службы вычисляют по телефону Вспомнил о данной статье, нашел и решил поделиться. Очень познавательный материал о простых, но прекрасно работающих способах спецслужб для вычисления анонимусов через мобильные телефоны. Просто поражаешься насколько...
14 Авг 2018
Социальная Инженерия. Методология проведения атак Социальная инженерия - это очень огромная и фактически бездонная тема для изучения, и даже если вы не занимаетесь подобными вещами, в любом случае полезно знать даже для того, чтобы обезопасить самого...
14 Авг 2018
Как хакеры пользуются уязвимостями древних протоколов, перехватывают SMS и обходят двухфакторную аутентификацию. В 2014 году российские спецы продемонстрировали, что из себя представляет протокол SS7, и что можно сделать с его уязвимостями. А с их помощью...
14 Авг 2018
Оффлайн безопасность. Как не уехать по-глупости на сгуху? Самые важные и одновременно, очевидные проблемы оффлайн безопасности, которыми очень часто пренебрегают. http://telegra.ph/Offlajn-bezopasnost-FAQ-07-19
14 Авг 2018
Сервисы приема SMS и звонков на виртуальные номера. Часто бывает, требуется, что нужно зарегистрироваться на каком-то сайте, а свой личный номер палить не хочется. На помощь нам приходят специальные сервисы, которые предоставляют возможность получить...
14 Авг 2018
Разбор основных домыслов и мифов о прослушке и слежке мобильных телефонов. Что правда, а что нет? Правда ли, что вас можно прослушать даже с выключенным телефоном? http://telegra.ph/Mobilnaya-bezopasnost-FAQ-07-19
14 Авг 2018