Найти тему
💰Владельцев Empire Market накрыли за тёмные дела на $430 млн ⚖️ Владельцев Empire Market, одной из топовых площадок на тёмном вебе, обвинили в том, что они крутили мутки на $430 лямов. Прокуратура США утверждает, что через эту платформу продавали всё подряд — от наркоты до оружия. 🌐Empire Market — это была одна из самых больших платформ на тёмном вебе, где анонимно можно было купить и продать всякую нелегальщину. Всё делалось через крипту, чтобы сложнее было отследить. 💸По данным следаков, на платформе провернули больше 1,3 миллиона сделок на общую сумму около $430 лямов. Эти бабки тратили на запрещёнку, фальшивые документы и прочие темные делишки. 🚓 После долгого расследования копы взяли нескольких чуваков, связанных с управлением Empire Market. В ходе операции отжали серверы, компы и приличные суммы крипты.
8 месяцев назад
Пентест: суровая реальность, которая распадает мечты новичков
В последние годы пентестинг (проверка на проникновение) продолжает набирать популярность среди молодых специалистов в области информационной безопасности. Множество статей, книг и видеоматериалов предлагают искусственную и романтизированную картину этой профессии, создавая у новичков иллюзию о том, что стать пентестером это легко, весело и захватывающе. Однако, реальность порой сурова и полна сложностей, что может привести к разочарованию и распаду мечт новичков. У молодёжи представление о пентестинге...
8 месяцев назад
Отмыв и обнал крипты
Всем салют, дорогие друзья! Как уже повелось, статьи я пишу из своего личного опыта. В этой будет информация про финансы в нашей сфере, а точнее про разумное использование криптовалют. Как и всегда, я никого ни к чему не призываю, а лишь рассказываю о механизме работы в сугубо образовательных целях. "Слова «анонимность» и «криптовалюта», с момента появления второго, связаны достаточно тесно. Еще при создании биткоина Сатоши Накамото сказал, что теперь возможно анонимно совершать трансграничные платежи, да еще и с минимальными комиссиями...
8 месяцев назад
Хакерский смартфон с Kali Linux
Всем салют, дорогие друзья! Все мы видели в фильмах о хакерах сцены взлома с помощью мобильных телефонов. Обычно все, что там творится, — выдумка. Однако и эта выдумка медленно, но верно становится реальностью. ✅ Из этой статьи вы узнаете, как приблизиться к кино и превратить свой телефон в настоящий хакерский инструмент. Первое, о чем следует позаботиться, — это права root. Без них некоторые функции установленных нами утилит могут не поддерживаться или работать некорректно. Поэтому настоятельно рекомендую их заполучить...
8 месяцев назад
🕵️‍♂️ Искусство анонимности: Как Хакеры Скрывают Свои Следы в Интернете 😀 Привет, мастера цифрового мира! 😀 Сегодня мы погрузимся в тёмные воды анонимности в интернете. Как хакеры остаются незамеченными и скрывают свои следы от разных спецслужб? Вот несколько ключевых методов, которые они используют. 🔐 1. Использование VPN и Tor Хакеры часто комбинируют VPN и сеть Tor, чтобы скрыть своё местоположение и шифровать трафик. VPN маскирует ваш IP-адрес, а Tor прокладывает ваш трафик через несколько узлов, делая его практически неотслеживаемым. Для более сложных и опасных хакерских атак, так же используются внешние инструменты шифрования трафика, например такие как Raspberry или внешние диски SSD. ⚠️ 2. Легальные почтовые ящики и анонимные аккаунты Они создают почтовые ящики и аккаунты на подставные данные, избегая использования своей реальной информации. Анонимные почтовые сервисы, такие как ProtonMail, помогают дополнительно защитить их коммуникации. 🕶 3. Виртуальные машины и системы Live CD Работа через виртуальные машины (VM) или Live CD системы, такие как Tails, позволяет не оставлять следов на основном компьютере. Эти системы восстанавливаются при каждом запуске, обеспечивая дополнительный уровень безопасности. 🔍 4. Очистка метаданных Метаданные могут раскрыть больше информации, чем кажется. Хакеры тщательно очищают метаданные из документов и изображений перед их публикацией или отправкой. Инструменты для удаления метаданных, такие как ExifTool, часто используются для этой цели. 😀 5. Избегание социальных сетей Они избегают использования социальных сетей или создают фальшивые профили. Любая информация, опубликованная в социальных сетях, может быть использована для их идентификации. Так же хакеры хорошо умеют вести двойную жизнь, не раскрывая свои навыки в реальной жизни никому. 💡 6. Оплата криптовалютой Для финансовых операций хакеры часто используют криптовалюты, такие как Bitcoin или Monero. Эти транзакции сложнее отследить по сравнению с традиционными банковскими переводами. Помните, что понимание методов хакеров — это первый шаг к усилению собственной безопасности. Учитесь на их опыте и будьте на шаг впереди! Безопасность и анонимность в онлайне это комбинация технических навыков, опыта и психологии. Можно уметь скрывать все что есть у вас на устройстве, но не обладать достаточным интеллектом и дисциплиной чтобы держать язык за зубами. Именно поэтому на протяжении всего вашего пребывания в данном канале мы рассмотрим лучшие методы и комбинации по обеспечению вашей безопасности в сети. Подписывайся на КиберПространство! ht.me/...ce9
8 месяцев назад