Кабинет PANDORA

Закрепленные темы
  • Закреплено
Анонимность в сети - мифы и реальность. На тему анонимности в сети огромное множество статей, публикаций, мануалов и прочей информации. Но не вся она пишется теми, кто сам вздрагивал, видя полицейский уазик у своего подъезда. Многие авторы - либо специалисты в сфере информационных технологий...
Ответы
102
Просмотры
16К
  • Закреплено
Поводом для написания данной статьи-мануала послужило развитие нашего форума, приток новых пользователей и, как следствие, возросшее количество объявлений, не вызывающих доверия. Кидалы ломятся сюда толпами в надежде окучить доверчивых мамонтов, впервые увидевших даркнет. Поэтому хочу раскрыть...
Ответы
324
Просмотры
83К
  • Закрыта
  • Закреплено
Приветствую вас, уважаемые обитатели темной сети! Общеизвестный факт, что Годнотаба и ее многочисленные клоны, уже давно не содержат в себе полезной информации, достоверных, проверенных ссылок, а в большинстве случаев, предлагает перейти лишь на фейковые ссылки и скам-проекты. Все подобные...
Ответы
92
Просмотры
99К
Обычные темы
Брутим WPA по-взрослому. Предыстория. Первую свою атаку по словарю я проводил на процессоре бюджетного ноутбука. Поймав хэндшейк, я запустил атаку по цифровому словарику, который содержит 100 миллионов комбинаций (от 00000000 до 99999999). Кулер процессора натужно жужжал, процессор грелся...
Ответы
28
Просмотры
11К
Как создать цепь tor-tor-tor-ssh->internet Некоторые сайты "для борьбы с отмыванием денег" не очень рады пользователям, выныривающим из глубин даркнета тор. Возникает дилема - через тор зайти проблематично, а заходить в чистую или через впн/ссх черевато. Решение которое использую я - прикрытие...
Ответы
41
Просмотры
36К
Сразу скажу, что эта статья для новичков, и написана она по просьбе одного из моих давних клиентов. Так что не ждите тут хакерского волшебства. Установка джаббера на андроид. Я не доверяю гугловским приложениям. И вам не советую. Так что скачивать все будем с f-droid. Идем на сайд f-droid.org...
Ответы
42
Просмотры
20К
Обфускация Тор трафика или Я твой DPI анализатор шатал! Маскировка тор трафика используется в двух случаях: 1. Из за ошибочного суждения, что Tor трафик это "палево". 2. Из за блокировки Tor трафика провайдером. Разберем оба случая подробнее: Tor трафик это "палево". Так считают многие...
Ответы
30
Просмотры
30К
Как выводить мутную криптовалюту. У каждого были случаи, когда происхождение биткойнов которые тебе заплатили, мягко говоря непонятное. Можно конечно их вывести на "мамкин сбер" на пофиг, а потом чур чего сказать "да я откуда знал какие они и от кого". Но лишняя нервотрёпка никому не...
Ответы
393
Просмотры
105К
Действия, которые категорически нельзя совершать, работая с анонимными операционными системами. Некоторые переоценивают возможности анонимных операционных систем, думая что после их запуска они волшебным образом оказываются у "Христа за пазухой" и теперь им нипочем любые вражеские напасти. Но...
Ответы
120
Просмотры
38К
О важности искючения выходных узлов в TOR. Всем прекрасно известно, что TOR скрывает реальный IP адрес и шифрует трафик. Однако немногие понимают принцип работы "Лукового маршрутизатора". Попробую доступно и понятно рассказать об этом роутере и о важности исключения выходных узлов. Для...
Ответы
65
Просмотры
41К
Работа ривером на дальних и сверхдальних дистанциях. Поскольку ривер атакует "онлайн" совершая реальные попытки подбора впс пина, втыкая их в "живой" роутер, он очень требователен к наличию устойчивого качественного сигнала. Вместе с тем, учитывая какие тактические задачи нужно решать, работая...
Ответы
26
Просмотры
12К
Настраиваем Orbot "по войне". В ноябре количество мануалов "как поставить мосты в торбраузер" возросло на столько, что его можно расчитать по формуле: х=(y-0)*2 где: x = количество мануалов y = количество говна за баней 0 = количество годных манулов Смотрел я на всё это уныние и не вытерпел...
Ответы
49
Просмотры
23К
Знакомство с чесноком или настраиваем i2p на android os (часть первая). От автора. Многие читали про i2p - но как и взлом чужих беспроводных точек доступа, для большинства i2p это скоее красивая теория, чем жесткая практика. Бытует мнение что настройка чесночного маршрутизатара это ад и...
Ответы
20
Просмотры
Хочешь мира готовся к войне - настраиваем смешную убунту до состояния "не смешно". Убунту это полукоммерческий дистрибутив. И хоть он и распространяется бесплатно, но принадлежит он некой компании Каноникал. А там где коммерция, как известно, там нет души. Однако после допиливания напильником и...
Ответы
65
Просмотры
34К
Новинки оборонных технологий - Kali Undercover Кали вообще так то не анонимный дистрибутив. Но многие их решения мне кажутся не просто достойными внимания, но и вполне себе успешно пременимыми в боевой практике. Одно из таких решений - пропатченый cryptsetup, который позволял задавать не...
Ответы
10
Просмотры
EVIL FUCKING TWIN - вы все ещё не выключили свой роутер?! Стандарт беспроводной связи IEEE 802.11 настолько дырявый, что даже сравнить не с чем. У парней девчат гомосеков тех, кто совсем нам не друзья хотя бы одна дыра, а в роутерах их штук пять. И сегодня мы поговорим о самой большой и...
Ответы
18
Просмотры
13К
В общем сабж. Кто что думает по поводу скимминга, как тема он еще жив или чип всех победил? Или остались только те кто их могут шить? Сбербанк отрапортовал о полной победе над скиммингом в россии с помощью тотального перевода клиентов на чипованные карты. Встречаются ли еще старые банкоматы...
Ответы
11
Просмотры
Запиливаем monero кошелек в tails. Основная статья по использованию монеро при выводе мутной криптовалюты тут: http://rutorsiteo4ptjypl4dcx3n4gj2z6dkw476ntl26zisur6s3rcdcakqd.onion/threads/kak-vyvodit-mutnuju-kriptovaljutu.11359/ Этот же мануал для пользователей операционной системы tails...
Ответы
77
Просмотры
27К
Цена настоящей анонимности. От автора Споры о том есть ли настоящая сетевая анонимность продолжают бурлить в интернетах. Одни утверждают что есть, другие что "вас найдут в любом слючае, если очень захотят". Если интересно моё мнение, то я склоняюсь к тому, что настоящая анонимность есть. Но...
Ответы
141
Просмотры
45К
Tor - памятка для учащихся 1-3 классов Данная статья - сборник вопросов - ответов на тему Tor, и всему что с ним связано. Вопросы разбиты на группы по уровню сложности, так что рекомендую читать статью линейно, т.е. от простого к сложному. Особенно тем, кто называет Тором - Тор Браузер. Часть...
Ответы
48
Просмотры
19К
Tor - памятка для учащихся 1-3 классов (часть 2). Первая часть тут : http://rutorzzmfflzllk5.onion/threads/tor-pamjatka-dlja-uchaschixsja-1-3-klassov.9876/ Данная статья - сборник вопросов - ответов на тему Tor, и всему что с ним связано. Вопросы разбиты на группы по уровню сложности, так что...
Ответы
25
Просмотры
13К
Защита собственной WiFi точки. Изучая тему уязвимостей стандарта связи IEEE 802.11 на протяжении года я накопил кое какой практический опыт, на основе которого и написана эта статья. Способы защит точек доступа я разделил для удобства на две категории - эффективные и бесполезные. Бесполезные...
Ответы
13
Просмотры
10К
Тактические приемы уничтожения информации на носителях с цифровым или магнитным способом записи. Основой любого обвинения являются улики. Признание обвиняемого имеет второстепенное значение, а если улик достаточно то оно и вовсе теряет свою значимость. Если говорить о киберпреступности, то...
Ответы
24
Просмотры
13К
Назад
Сверху Снизу