Таблица лидеров
-
во всех областях
- Все области
- Adverts
- Advert Questions
- Advert Reviews
- Файлы
- Комментарии к файлам
- Отзывы к файлам
- Записи блога
- Комментарии блога
- Изображения
- Комментарии к изображениям
- Отзывы к изображению
- Альбомы
- Комментарии к альбому
- Отзывы к альбому
- События
- Комментарии к событиям
- Отзывы к событиям
- Сообщения
- Статусы
- Ответы на статус
-
Пользовательская дата
-
Всё время
9 октября 2021 - 29 октября 2025
-
Год
29 октября 2024 - 29 октября 2025
-
Месяц
29 сентября 2025 - 29 октября 2025
-
Неделя
22 октября 2025 - 29 октября 2025
-
Сегодня
29 октября 2025
-
Пользовательская дата
09.11.2022 - 09.11.2022
-
Всё время
Популярные публикации
Отображаются публикации с наибольшей репутацией на 09.11.2022 во всех областях
-
4 балла
-
2 балла
-
2 балла
-
2 балла
-
2 балла
-
2 балла
-
2 балла
-
2 балла
-
2 балла
-
2 балла
-
2 баллаХакинг становится все популярнее, и все больше людей хотят работать в этой сфере. Поэтому мы и подготовили эту подборку книг о хакинге. Если вы начинающий хакер и хотите узнать как можно больше об этичном хакинге, то хорошим источником, кроме интернет-ресурсов, станут книги. И если вы не знаете, с каких книг начать, то именно для вас мы подготовили список из шести лучших книг. Hacking: The Art of Exploitation, второе издание Это, пожалуй, лучшая книга для начинающих. Она фокусируется на многих препятствиях, с которыми сталкиваются новички. Также она рассказывает, как делать свою работу эффективно. Кроме того, она рассказывает о таких технических аспектах, как командные оболочки и эксплуатация уязвимостей. И независимо от того, полный ли вы новичок или имеете какие-то познания во взломе, эта книга будет вам полезна. The Basics of Hacking and Penetration Testing: Ethical Hacking and Penetration Testing Made Easy (Syngress Basics Series) Первое и лучшее, что я хочу сказать об этой книге — это то, что она покрывает все потребности начинающего хакера или пентестера, предполагая, что у читателя нет никакого опыта в данной сфере. Она обеспечит вам крутое путешествие, в ходе которого вы научитесь сбору информации, эксплуатации и даже правильному составлению отчетов о найденных уязвимостях. Metasploit: The Penetration Tester’s Guide Эта книга немного отличается от прошлых, так как рассказывает не просто о хакинге, а о пентестинге с использованием конкретного инструмента — фреймворка Metasploit. Она будет вам интересна, даже если у вас нет опыта в использовании Metasploit. Книга выполнена в виде туториалов, которые постепенно ознакомят вас с ним. А в конце книги вам предстоит пройти тест на проникновение, схожий с реальными условиями, поэтому к концу книги у вас будут не только теоретические, но и практические навыки. BackTrack 5 Wireless Penetration Testing Beginner’s Guide С самого начала эта книга дает вам то, что вас интересует, не теряя время на необязательную теорию. К тому же, эта книга вообще не зацикливается на теории, она скорее набор туториалов с практической частью. Интересна она будет как начинающим, так и более продвинутым читателям. CEH Certified Ethical Hacker All-in-One Exam Guide В этой книге есть не только отличное объяснение принципов взлома, но и хорошие шутки, чтобы немного разбавить скучную атмосферу. Контент этой книги хорошо организован в разделы и написан без лишней воды. Но для того, чтобы получить максимум выгоды от этой книги, вы должны быть ознакомлены с основами работы сетей. CompTIA Security+: Get Certified Get Ahead: SY0-301 Study Guide Эта книга легка для восприятия, она рассказывает о сложных вещах простым языком. Все, что вам нужно чтобы пройти тест, — это прочитать книгу и выполнить упражнения. К тому же, материал книги хорошо организован и структурирован, название разделов точно отражает их темы, а в конце всегда есть короткое заключение, которое поможет вспомнить главные аспекты. В заключение хочу скачать, что хакинг — очень сложное занятие. Это только звучит так легко, на практике все куда сложнее, поэтому хороший хакер должен быть внимателен, смекалист и всегда готов к обучению.
-
2 баллаЗнаю Эксперта, ни раз приобретал у него различные гаджеты, мои рекомендации и успехов в продаже!!
-
1 балл
-
1 балл
THIS ADVERT HAS EXPIRED!
- FOR SALE
- NEW
Бронирование отелей, авиабилетов, прокат автомобилей 30% Минимальный заказ 200$ 100% успешное пребывание и перелет. Никаких следов незаконной деятельности для вас. Пожалуйста, свяжитесь с нами, если у вас есть какие-либо вопросы telegram @Freetourservice200.00 USD
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 баллКак и программирование, хакинг стал опасно популярным в последнее время. Благодарить за это стоит фильмы-блокбастеры, которые пробудили у молодых людей интерес к хакингу. Каждый второй подросток мечтает стать хакером, поскольку видит, что его любимые кинозвезды занимаются хакингом на экране. Такие фильмы как «Алгоритм», «Матрица» и «Хакер» очень повлияли на молодежь. Можно посмотреть «Алгоритм» 10 раз и мне по-прежнему восхищаться той реалистичной манерой, в которой все было изображено. Но в реальном мире стать хакером – непростая задача. Это потребует времени, причем не дней и даже не недель. На достижение уровня, когда можно будет назвать себя хакером, могут уйти месяцы и даже годы. Хакинг требует много терпения и тяжелого умственного труда. На рынке есть много доступных инструментов, с помощью которых можно выполнять задачи, имеющие отношение к хакингу. Например, тест на проникновение, DDOS и т. п. Однако, если вы действительно хотите стать хакером, вы должны мастерски владеть языками программирования. Некоторые из лучших хакеров мира начинали как программисты. Если вы умеете программировать, вы сможете разобрать код и проанализировать его. В этой статье мы составили короткий список из нескольких лучших языков программирования, которые вы можете начинать изучать, чтобы начать карьеру в хакинге. Все они играют различные роли и имеют разные преимущества, но вы должны знать их структуру и процесс работы. 1. Python Python для хакинга Этот язык программирования хорошо известен благодаря своей простоте. Кроме того, это один из самых популярных языков, которые изучаются первыми в лучших университетах США. Python предоставляет великолепную платформу разработки для построения наших собственных инструментов, которые в этичном хакинге называются инструментами атаки. Python дает вам возможность быстрой разработки и тестирования, что необходимо для этичных хакеров, пентестеров и специалистов по безопасности. Пентестеры (или этичные хакеры) это люди, которые используют уязвимости в безопасности веб-приложений, сетей и систем. Им платят за легальный хакинг. Подобно JavaScript, Python также является очень гибким. Он широко используется в различных сферах, от создания веб-приложений до биоинформатики. Python это язык хакеров – мы прочли об этом в книге О’Коннора «Violent Python: A Cookbook for Hackers, Forensic Analysts, Penetration Testers and Security Engineers» и верим в это. Для многих хакеров именно этот язык является первым, поскольку с него легко начинать. 2. Java Java и хакинг Да, Java. Этот язык изначально был выпущен со слоганом «напиши один раз и запускай где угодно». Это должно было подчеркнуть его кросс-платформенные свойства. С помощью Java мы можем делать много всего. Все IT-профессионалы, хоть разработчики, хоть хакеры, ценят этот язык за его гибкость. Это один из самых широко используемых языков программирования в мире. Благодаря его внушительной пользовательской базе, в последние десятилетия он является языком номер один для разработчиков, а теперь и для хакеров. Если вы возьметесь искать руководства по Java-хакингу, то найдете их в большом количестве. Причина этому – Android. Большая часть пользователей припадает на системы Android, и это облегчает хакерам доступ к целевой аудитории. С другой стороны, Java дает им возможность испытать свои навыки. 3. Ruby Ruby код В сфере исследований безопасности (этичного хакинга) Ruby очень быстро завоевал популярность. На этот язык повлияли Perl, Smalltalk, Eiffel, Ada и Lisp. Подобно Python, он легок для написания и чтения, а также приятен в работе. Многие компании, такие как Shopify, Twitter, GitHub, ищут специалистов со знанием Ruby. Конечно, вам нужно знать PHP, C++, HTML и т. д., но Ruby – хороший вариант для старта. Это также один из моих любимых языков программирования. Как и в случае с JavaScript, его легко изучить, но навыки сложно довести до совершенства. 4. JavaScript JavaScript JavaScript широко используется в веб-разработке. Это один из самых гибких языков, какие мне когда-либо доводилось использовать. Apple сделал JavaScript объектом первого класса в Yosemite, позволив использовать его вместо AppleScript для разнообразных сценариев и кастомизаций на уровне системы. В связи с этим перед вами открываются тысячи возможностей для использования JavaScript в самых разных областях, в том числе и для хакинга. Этот язык может быть использован как для фронтенда, так и для бэкенда. Начинающим может быть трудно заниматься отладкой и сложно изучить некоторые концепции вроде асинхронности, прототипов, объектов и т. п. Но со временем каждый может справиться. 5. C/C++ C/C++ Это великолепный пример языка программирования. Именно его первым изучают в школах и колледжах, и для этого есть множество причин. Он очень портативный и может использоваться на разных платформах. Коротко говоря, это мощный, эффективный и быстрый язык, который используется при создании программ для Linux, Windows и т. д. Также C/C++ используется для написания и разработки эксплойтов. Хотя C++ является более мощным языком, чем C, и используется во множестве программ, оба эти языка предлагают отличный функционал. Основная особенность C++ – набор предопределенных классов, представляющих собой типы данных, которые могут быть созданы несколько раз. Этот язык также облегчает объявление пользовательских классов и многое другое. Если вы хотите заняться хакингом, лично я рекомендую вам эти языки. Они научат вас применять базовые концепции программирования. Вы узнаете «изнутри», как работают циклы и условия, а это очень важно для вас как для будущего хакера. Изучить эти языки можно по руководствам на YouTube или сайтах, предлагающих глубокие обзоры. В конце хотелось бы добавить, что изучать все эти языки, конечно, необязательно, но если вы хотите называться крутым хакером, то это необходимо. Чтобы выделяться в сложном мире хакинга, вам нужно постоянно учиться и оттачивать свои навыки.
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 баллПриветствую! Продаю дебетовые банковские (АТМ) карты. Делаю все типы карт от голды до моменталок. Цены следующие Моментум 3500 рублей. Классика 5500 рублей. Голд 7000 рублей. Выполняю заказы ровно в установленные сроки. Даю гарантию месяц на каждую карту. Я работаю постоянно и всегда на связи!!! Доставка по Санкт-Петербургу осуществляется курьером. В регионы - частными службами доставки, либо поездом, автобусом Комплектность. Все комплекты карт содержат: Карту, пин-код, привязанную сим карту, все данные для входа в интернет банк, договор, реквизиты, кодовое слово, все выписки и чеки, комплект полностью готов к работе. По всем интересующим Вас вопросам, Вы можете обратится ко мне по указанным ниже контактам: Ключевые слова: продажа дебетовых карт в СПб, продажа дебетовых карт, дебетовые карты, купить, дебетовую карту, пластик, купить пластик, обнал, обналичка, карты для обналичивания денег, дебетовая карта не дорого,купли-продажа дебетовых карт, услуги по продаже дебетовых карт, visa, master card, дебетовые карты на заказ СПБ, выгодные условия по покупке дебетовых карт, услуги по продаже готовых дебетовых карт, атм, АТМ дебетовые карты, Купить viza gold,купить атм банковскую карту
-
1 баллПредисловие: общаясь с корешом он рассказывал, как посетил клуб в Питере - там предлагали всем какие-то шарики, от которых приход, примерно как от гаша, только действие ограничено 10-15 минутами и абсолютно (со слов предлагающих) безопасно. В чем суть: обычные надувные шарики заполнены веселящим газом (N2O, закись азота), этот самый газ вдыхают и начинают ловить кайф, все просто. Немного почитав про это и узнав, что и как, пришел к выводу, что с одной ночи, данные продавцы "веселья" поднимают нехилые деньги. Также если ввести в гугле "веселящий газ купить" или "закись азота купить" в первых позициях вылетают магазины уже с готовым оборудованием: баллон с газом, шарики, насадка для накачки шариков. Простой расчет затрат (цены примерные, в разных регионах по разному): -Баллон с газом 3,5л - 1500-3000р (хватает на 35-40 шариков) -Шарики (26см)- 5-10р за штуку -Насадка (опционально) - 50-100р Итого (по среднему, 100 шаров, насадка) ~ 3100р Самое интересное - выхлоп По информации, найденной в интернете, стоимость одного шарика колеблется от 100р до 500р Следовательно, если мы будем продавать шарик по минималке в 200р, и продадим их штук 50, то наши затраты полностью окупятся в первый день и мы выйдем в плюс! То есть за одну ночь мы поднимем 10000-3100=6900р, это если продавать по минималке, никто не запрещает продавать шарики по 300-500р Минусы, которые я нашел в этом всем - нужно втереться в доверие к директору/управляющему клуба (отдавать им процент с продаж), низкая заинтересованность в небольших городах (нужно подключить сарафанное радио), приобретение самого газа (возможно, в вашем городе это будет дорогое удовольствие или же газа попросту не будет), возможная конкуренция с местной мафией и последнее - доставка баллона до клуба, нужна машина (ваша или знакомого).
-
1 баллКак будет это происходить в России? Да именно также. Из AppStore будут удаляться любые программы позволяющие обойти блокировки, равно как и из Playmarket. Поэтому, запасайтесь этим добром заблаговременно, если цените свою защищённость и свободу
-
1 баллПо разным причинам пользователи в сети пользуются инструментами анонимизации. В этой статье пойдет речь о IP и почему не стоит его светить. Дополнительно разберем бесплатные сервисы, которые позволяют получить определенную информацию о IP-адресе. Что можно узнать по IP адресу? Список сервисов для получения информации о IP-адресе: · htmlweb.ru. Позволяет определить страну, иногда город и район. Дополнительно есть информация с whois server. В этом пункте можно найти информацию о провайдере, а также контактный телефон и почту для абуз. · getipintel.net. Сервис определяет по шкале от 0 до 1, какая вероятность использования средств анонимизации. · ip-score.com/checkip. Чекер по разным blacklists. Позволяет определить насколько «чистый адрес». Наличие более чем в 4 списках говорит о том, что IP-адрес имел отношение к спаму, ботнету и т.д. Для того, чтобы посмотреть списки необходимо нажать на «More BLs». · ipqualityscore.com/user/proxy-detection-api/lookup. Для проверки необходимо пройти бесплатную регистрации. С помощью этого сервиса можно получить информации об использовании прокси, VPN или TOR. · iknowwhatyoudownload.com/ru/peer/. Ресурс для получения информации о использовании торрент трэкеров. Таким образом, можно узнать, что скачивает пользователь в течение нескольких последних месяцев через торрент. Есть возможность создать зараженную ссылку и отправить ее «жертве». После этого можно смотреть за списком скачанных файлов. Дополнительной список софта для работы с IP-адресами: · XSpider 7.7. Проводит проверку и анализирует порты. Можно получить информацию о занятых портах и уязвимостях. · Shadow Security Scanner. Проводит аудит системы. Определяет операционную систему, название машины, а также дату и время на компьютере. Таким образом, имея весь набор информации о пользователей, можно использовать для разных целей. Например, некоторые мошенники пытаются шантажировать неопытных пользователей. Среди списка скаченных файлов через торрент (проверить можно iknowwhatyoudownload.com/ru/peer/) могут оказаться видео для взрослых, а также разные другие форматы. И навряд пользователи хотят, чтобы эту информацию видел кто-то другой. Можно придумать еще 100 разных способов, как использовать всю информацию о IP адресе. Суть статьи – не палить IP-адрес. Для этого нужно не переходить по ссылкам, авторизоваться на разных сервисах и не использовать непроверенный софт. Для этих целей можно использовать виртуальную машину.
-
1 балл
-
1 баллПроверить себя на анонимность: http://2ip.ru/privacy/ - отечественный ресурс http://witch.valdikss.org.ru/ - частная разработка BrowserLeaks.com — Web Browser Security Checklist for Identity Theft Protection - зарубежный ресурс На данный момент собрано 14 методов проверки: 1. Заголовки HTTP proxy Некоторые прокси дописывают свои заголовки к запросу, который инициирует браузер пользователя. Нередко это реальный IP адрес пользователя. Убедитесь, что прокси сервер, если и пишет что-то в заголовки указанные ниже, то хотя бы не ваш адрес: HTTP_VIA, HTTP_X_FORWARDED_FOR, HTTP_FORWARDED_FOR, HTTP_X_FORWARDED, HTTP_FORWARDED, HTTP_CLIENT_IP, HTTP_FORWARDED_FOR_IP, VIA, X_FORWARDED_FOR, FORWARDED_FOR, X_FORWARDED, FORWARDED, CLIENT_IP, FORWARDED_FOR_IP, HTTP_PROXY_CONNECTION 2. Открытые порты HTTP proxy IP адрес, с которого пришел запрос к нашей страничке может сказать о многом. Можно например посмотреть какие на той стороне открыты порты? Самые паленые порты: 3128, 1080 и 8123. Если их не использовать, то вполне можно избежать необоснованных подозрений в использовании 3proxy, SOCKS 5 или Polipo. 3. Открытые порты web proxy Как и в случае с HTTP, веб прокси можно повесить на любой порт, но мы хотели, чтобы тест работал очень быстро, поэтому ограничились обратным коннектом на порты 80 и 8080. Отдается веб страничка? Отлично! На данный момент мы умеем определять PHProxy, CGIProxy, Cohula и Glype. Нестандартные порты с авторизацией закрывают вопрос. 4. Подозрительное название хоста Имея IP адрес можно попробовать отрезолвить хостнейм клиента. Стоп слова, которые могут намекать на туннель: vpn, hide, hidden, proxy. Не стоит привязывать доменные имена к личному VPN, а если и делать это, то стоит избегать «говорящих» имён. 5. Разница во временных зонах (браузера и IP) Исходя из данных GeoIP можно узнать страну по IP пользователя, а следовательно и его временную зону. Дальше можно вычислить разницу во времени между браузером и временем соответствующим временной зоне VPN сервера. Разница есть? Значит пользователь наверняка скрывается. Для России точной базы latitude и longtitude для регионов нет, а так как временных зон много, то в конечном результате эти адреса мы не учитываем. С Европейскими странами всё наоборот, очень хорошо они палятся. При переключении на VPN нужно не забывать переводить системное время, менять время в браузере, либо работать с русскими прокси. 6. Принадлежность IP к сети Tor Если ваш IP адрес это Tor нода из списка сайт, поздравляю, вы спалились. Ничего криминального, но уже факт раскрытия того, что вы скрываетесь, не очень радует. 7. Режим браузера Turbo Собрав диапазоны IP адресов Google, Yandex и Opera, и сравнив с пользовательским адресом, можно предположить использование сервисов сжатия трафика в браузерах соответствующих компаний. Как правило такие сервисы ещё и сливают ваш реальный адрес в заголовках. Как на средство анонимизации, рассчитывать на сжатие трафика не следует. 8. Определение web proxy (JS метод) Сравнив window.location.hostname с хостом запрошенной страницы, можно определить используется ли web proxy. Веб прокси (по нашему анонимайзеры) в принципе не надёжны, поэтому лучше обходить такие способы анонимизации совсем. 9. Утечка IP через Flash Adobe Flash очень хорошо работает мимо пользовательских прокси. Инициировав соединение к нашему серверу, можно узнать IP пользователя. Запустив специального демона, который логирует все входящие соединения с ключами-метками, можно многое узнать. Лучший способ не раскрывать свой адрес — не использовать Adobe Flash вообще, или отключать в настройках браузера. К примеру, браузер Firefox по умолчанию отключает flash, стоит задуматься. 10. Определение туннеля (двусторонний пинг) Запустив пинг к клиентскому IP, со стороны нашего сервера, можно узнать приблизительную длину маршрута. То же самое можно сделать со стороны браузера, XMLHTTPRequest дёргает пустую страницу нашего nginx. Полученную разницу в петле более 30 мс можно интерпретировать как туннель. Конечно маршруты туда и обратно могут различаться, или веб сервер немного притормаживает, но в целом точность получается довольно хорошая. Единственный способ защититься — запретить ICMP трафик к своему VPN серверу, правильно настроив свой фаервол. 11. Утечка DNS Узнать какой DNS использует пользователь не проблема, мы написали свой DNS сервер, который записывает все обращения к нашим уникально сгенерированным поддоменам. Следующим шагом собрали статистику на несколько миллионов пользователей, кто и какой DNS использует. Сделали привязку к провайдерам, отбросили публичные DNS и получили список пар DNS/ISP. Теперь совсем не сложно узнать, если пользователь представился абонентом одной сети, а использует DNS совсем от другой. Частично проблему решает использование публичных DNS сервисов, если это можно назвать решением. 12. Утечка через социальные сети (ВКонтакте, одноклассники, мой мир и т.п.) Это не утечка IP адреса, но отдавая всем налево и направо имена авторизованных пользователей, к примеру VK сливает частные данные, которые подрывают всю анонимность серфинга. Подробнее можно посмотреть документацию здесь vk.com/dev/openapi. Кнопка «Выход» после каждой сессии в общем то решает вопрос, но лучшая рекомендация — не использовать социальные сети 13. WEB-RTC WebRTC позволяет устанавливать конференц-связь без использования плагинов через современные браузеры Mozilla и Chrome, но при этом раскрывает Ваш реальный IP даже при использовании VPN, а также список всех локальных IP-адресов, находящихся за NAT. WebRTC поддерживается только в браузерах Chrome и Firefox. Родной поддержки WebRTC браузерами Internet Explorer и Safari не существует. Отключение WebRTC в Firefox: В адресной строке браузера вводим Код: about:config Задаем в поиске: Код: media.peerconnection.enabled Устанавливаем значение в "false" и снова проверяем! Отключение WebRTC в Chrome: В браузере Google Chrome для блокировки WebRTC необходимо установить плагин WebRTC Block Отключение WebRTC на Android для пользователей Chrome: В адресной строке браузера Chrome вводим: Код: chrome://flags/#disable-webrtc Устанавливаем значение "enable" Еще один альтернативный способ определения proxy и vpn: 14. MSS и MTU MTU, или Maximum Transmission Unit — максимальное количество данных, которые могут быть переданы в одном пакете. MTU установлен у каждого сетевого адаптера, даже у тех маршрутизаторов, через которые трафик от вас до удаленного сервера идет транзитом. В большинстве случаев, в интернете используют MTU 1500, однако бывают заметные исключения, которые зачастую подчиняются некоторым правилам. Когда ваш браузер или любое другое ПО, работающее с сетью, создает TCP-соединение к удаленному серверу, в заголовки пакета помещается значение Maximum Segment Size (MSS), которое сообщает серверу, какого максимального размера сегменты он может передавать в одном пакете. Это значение очень близкое к MTU, оно сразу дает понять серверу о возможностях вашего интернет-соединения, исключая излишнюю фрагментацию и позволяя утилизировать ваш канал по полной. Когда вы отправляете пакет, будучи подключенным к VPN по какому-то протоколу (PPTP, L2TP(±IPsec), IPsec IKE), он помещается (инкапсулируется) в еще один пакет, что вносит свои накладные расходы, и большие пакеты, которые были бы отправлены без фрагментации без VPN, теперь придется фрагментировать. Чтобы избежать такой фрагментации, ОС устанавливает на сетевом интерфейсе MTU меньше, чем MTU реального сетевого интерфейса, из-за чего ОС не пытается создавать большие пакеты, которые требовали бы фрагментации. В случае с PPTP, L2TP(±IPsec), IPsec, как я понимаю, нет каких-то стандартов на MTU туннеля, все устанавливают такие значения, чтобы работало в большинстве случаев, и устанавливаются они на глаз. Как правило, это 1400, что позволяет использовать, скажем, PPTP на каналах с MTU до 1440 без фрагментации (например, когда для доступа в интернет требуется еще один туннель, как часто бывает у российских провайдеров). OpenVPN — почти самый популярный вариант VPN. При совместимости со старым или кривым софтом, OpenVPN по умолчанию не устанавливает меньшее значение MTU на VPN-интерфейсе, а изменяет значение MSS внутри инкапсулированного TCP-пакета. За это отвечает параметр mssfix, установленный по умолчанию в значение 1450. Он изменяет MSS таким образом, чтобы он полностью утилизировал канал с MTU 1450, т.е. высчитывает свои накладные расходы таким образом, чтобы они проходили через канал с MTU 1450 и более без фрагментации. В результате у нас появляется возможность не просто определить пользователей OpenVPN со стандартным mssfix 1450, но и определить их протокол подключения (IPv4, IPv6), протокол транспортного уровня (TCP, UDP), параметры шифрования, сжатия и MAC, т.к. они вносят свои уникальные накладные расходы и отражаются в MSS. Типичные параметры MSS: Если используется шифрование в 64 бита, то это Blowfish, а если 128 бит - AES. Тестирование двух VPN-сервисов: VyprVPN и ibVPN. Оба сервиса подвержены определению настроек описанным методом. Если вы не хотите, чтобы вас обнаруживали таким способом, вы можете либо отключить mssfix, установив его в 0 и на сервере, и на клиентах, получив таким образом MSS 1460 (характерно для IPv4), что соответствует MTU 1500 — типичному MTU для обычного проводного соединения, которое есть у подавляющего большинства пользователей. НО в этом случае вы получите излишнюю фрагментацию, что приведет к повышению задержек и уменьшению пропускной способности, поэтому стоит установить MTU в 1400, 1380 или похожее (должно быть кратно 10), т.к. такие значения часто используются провайдерами, например, мобильного интернета. Теперь немного о WITCH? Этот маленький проект расскажет вам о настройках вашего OpenVPN-соединения (если вы не изменяли mssfix), попытается определить вашу ОС и сравнить ее с ОС в User-Agent, получит PTR-запись для вашего IP и сравнит ее с набором правил, определяя, используете ли вы интернет-канал, рассчитанный на домашних или серверных пользователей. Код: First seen = 2015/07/24 17:19:29 Last update = 2015/07/24 18:39:37 Total flows = 7 Detected OS = Linux 3.11 and newer HTTP software = Firefox 10.x or newer (ID seems legit) MTU = 1409 Network link = OpenVPN UDP bs64 SHA1 Language = Russian Distance = 15 Uptime = 1 days 19 hrs 39 min (modulo 165 days) PTR test = Probably home user Fingerprint and OS match. No proxy detected. OpenVPN detected. Block size is 64 bytes long (probably Blowfish), MAC is SHA1. WITCH? также без проблем определяет пользователей Tor Browser, т.к. он использует одинаковый статичный User-Agent (с Windows) на всех ОС, а exit nodes запущены под Linux и FreeBSD. В результате тестирования на разных ОС и провайдерах выяснилось: Мобильный интернет от Beeline пропускает все соединения через прокси под Linux. Обнаружилось это, когда человек с Beeline зашел с iPhone на WITCH?, и ОС определилась как Linux. Вероятно, именно через него они меняют HTML-теги, добавляют тулбар с поиском mail.ru и изменяют дизайн сайтов. MTU у мобильных устройств может быть буквально какой угодно, но, как правило, заканчивается на 0. Исключение — Yota с 1358. От чего это зависит — непонятно, подозреваю, что и от настроек на стороне оператора, и от телефонного модуля. Одна и та же SIM в разных телефонах использует разные MTU. Код, который отвечает за mssfix в OpenVPN, очень медленный. Ну и в конце статьи я предлагаю затестить замечательный ресурс p0f Этот проект может пассивно прослушивать трафик, определять ОС, MTU и браузер, оповестить о несовпадении ОС создателя пакетов и ОС в User-Agent. p0f также имеет API. Немного модифицировав его, добавив экспорт MTU через API и обновив сигнатуры, можно детектировать пользователей популярных VPN-протоколов, пользователей прокси и тех пользователей, которые подделывают User-Agent.
-
1 балл
-
1 баллАмериканские власти задержали русского хакера, которого подозревают в краже данных с сотен тысяч пластиковых карт. Роману Селезневу также инкриминируют продажу полученной информации за сумму, составляющую как минимум $2 млн. Если россиянина признают виновным хотя бы по одному из пунктов обвинения, ему грозит тюремное заключение сроком на 30 лет. Роман Селезнев был арестован на Мальдивах. Задержание хакера проводила Секретная служба США. Преступной деятельностью россиянин занимался, согласно опубликованной информации, в период с 2009 по 2011 годы. Его называют главным администратором ресурса carder.su, где велась незаконная торговля банковскими данными клиентов финансовых учреждений мира. Российский МИД назвал задержание Селезнева и его дальнейший вывоз на территорию США похищением. Однако пресс-секретарь госдепартамента США Джен Псаки заявила, что подозреваемый в мошенничестве гражданин России Роман Селезнев был не похищен, а задержан. Отец молодого человека – депутат Госдумы России от фракции ЛДПР Валерий Селезнев – в данный момент не может связаться с сыном. Между тем, он утверждает, что Роман – не хакер, а инвалид (серьезно пострадал в апреле 2011 года во время теракта в Марокко) и пользуется компьютером на уровне обычного пользователя. Источник: Tech.Onliner.by.
-
1 балл
-
1 баллПо бухаре че только не сделаешь))),да еще бы он не бухал)у парня жизнь в гору пошла,вот и расслабу поймал)
-
1 балл
-
1 баллЗдесь скорее всего следующее: BML делает запрос на кредит (hard pull) в бюро кредитных историй. Некоторые холдеры довольно ответственно подходят к своей кредитной истории (это довольно важная штука для американского обывателя) и мониторят ее в различных сервисах. Холдер получил нотификацию на мыло о hard pull request, сообщил в BML о том, что они ничего не запрашивал и кредит закрыли. Вот когда обнуляется кредит без всяких объяснений - это действительно непонятно.
-
1 баллэта тема долго еще не убьется тебе могу дороже продать база обновилась теперь 9 сайтов
-
1 баллНичего личного, но постарайся понятнее излагать свои мысли. Просто порой очень трудно понять ту мысль, которую ты пытаешься донести до человека. P.S. Ты все-таки что-то куришь
-
1 баллтоже юзаю ее. а вообще нах было бить с ВПН? сокс впадло наверх нацепить было? Нафиг палить ип впн в грязных делах? ЗЫ: даже без впн протектора, если б поверху был носок, то ты не спалил бы свои ИП
-
1 баллДоберман, шансов развести амера в соц сетях у тебя не так много, если бы ты цепанул его на датинге. Потому что они сидят в них немного для других целей. Конечно все может быть, и тебе вышлют деньги. Именно в соц сетях они сидят для того чтобы общаться с друзьями. Но в фейс буке можно и дропов разводить. Это действительно получается если вам нужно только для личных целей. Можете найти себе 3 хороших дропов.
-
1 баллс обыском обычно приходят в 5-6 утра в понедельник, на ночь оставляйте рабочий комп у соседа васи или в машине.
-
1 баллНи в коем случае не давай пасс ссылайся на 51ст к рф как было ранее сдесь сказано, если были бы на тебя прямые доказательства разговор был бы совсем другим а так есть только косвенные улики,но если отдаш пасс все примет другой оборот!
-
1 баллПассажир московского метро обратился в правоохранительные органы с сообщением о потенциальной смертнице. По его словам, на мобильный телефон девушки, которая ехала с ним рядом, приходили подозрительные сообщения. Накануне с тревожным сообщением обратился в милицию 28-летний сотрудник одного из СМУ, сообщает ИА "Росбалт" со ссылкой на правоохранительные органы. Он рассказал, что ехал по Сокольнической ветке метрополитена и из любопытства заглянул в мобильный телефон сидевшей рядом девушки, читавшей sms-сообщения. По его словам, пассажирка в этот момент читала странное сообщение "Живи ради Аллаха, умри во имя Аллаха". Такие sms-ки приходили на ее мобильный телефон одна за другой. Девушка вышла из вагона на станции метро "Проспект Вернадского", вслед за ней отправился и бдительный пассажир. Мужчина успел заметить, как она села в одну из маршруток, а сам отправился сообщать о странной попутчице в милицию. По словам сотрудника СМУ, подозрительной девушке на вид 19-20 лет. Сотрудники правоохранительных органов принимают меры по ее розыску. Как уже писали Дни.Ру, в начале марта в Москве была задержана женщина со взрывчаткой. Задержание произошло на территории парка культуры и отдыха "Северное Тушино". Оперативники изъяли у женщины взрывчатое вещество промышленного производства на основе гексогена. По оценкам экспертов, мощность бомбы, спрятанной в сумочке, составила 150 граммов тротила. В отношении нарушительницы было возбуждено уголовное дело по статье о незаконном хранении взрывчатых веществ. С подозреваемой была взята подписка о невыезде.
-
1 баллДобрый вечер!Зарегистрировали фирму,ИП,в документах обозначили,что будет УСН,встал вопрос с кассовым аппаратом,его покупка и потом обслуживание стоит немалых денег,есть ли возможность работать без кассы?Знаю про единый налог,где можно не пользоваться ККМ,а использовать расходные и приходные ордера.Сфера деятельности у нас розничная комиссионная торговля,если нужна еще какая информация, чтоб дать ответ спрашивайте..Заранее спасибо всем!
-
1 балл
-
1 баллЖитель Северной Корее был задержан поилицей и затем казнён за совершение страшного преступления – звонка по мобильному телефону. Мужчина по имени Юнг (Jung) был признан виновным в нарушении запрета на звонки по мобильному телефону за то, что позвонил своему другу, который живёт в Южной Корее. Полиция арестовала мужчину и пытала его, чтобы узнать, с какой целью он звонил другу. Он признался, что рассказал другу об «ужасных условиях жизни в Северной Корее». После этого его расстреляли. Напоминает тот случай в США, когда женщине дали пожизненное за то, что она дала мальчику пощупать свою грудь. В Северной Корее существуют очень строгие законы, касающиеся использования мобильных телефонов. Жителям запрещено звонить за границу, и даже во многие города в самой Северной Корее. Особенно власти не терпят звонки в Южную Корею.
-
1 баллСамая упорная женщина Южной Кореи, которая сдает на права с 2005 года, наконец-то, сумела пройти все необходимые испытания и получила права. В прошлый раз мы писали о Чха Са Сунн в ноябре 2009 года – тогда стало известно, что эта дама, которой скоро исполнится 70 лет, сумела сдать теоретическую часть экзамена. Причем, пройти это испытание она смогла… с 950 (!!!) попытки. После того, как этап «теория» был преодолен, наступило время практических экзаменов. Разумеется, с первого раза эта чудесная женщина не смогла сдать экзамен. Да и со второго тоже. Но на сдачу «практики» ей понадобилось «всего» 10 попыток. По словам Чха Са Сунн, она счастлива, что все ее мучения закончены. Так что теперь она собирается купить небольшой подержанный автомобиль и выехать на дороги. Причем, по словам женщины, она будет заниматься… коммерческими перевозками. Ведь Чха Са Сунн торгует продуктами. Раньше она возила весь свой товар в ручной тележке, но сейчас ее бизнес значительно расширится. Ведь теперь у нее появится маленький грузовичок.
