Темная Сторона Интернета

@deeptoweb Нравится 6 5 000

Первый канал о кибербезопасности и темном интернете. Рассказываем как защитить себя в сети, обучаем безопасности и публикуем переводы зарубежных материалов.
Писать только сюда по линку: @markenstein
Гео и язык канала
Россия, Русский
Категория
Технологии


Написать автору
Гео канала
Россия
Язык канала
Русский
Категория
Технологии
Добавлен в индекс
09.05.2017 23:31
реклама
Продажа рекламы на полном автопилоте!
TAGIO профессиональная рекламная платформа для админов
Монетизация в telegram 2021?
TAGIO.PRO это сделал еще в 2020! Присоединяйся!
Админ канала? Добро пожаловать!
TAGIO - Самый желанный инструмент 2021 года стартовал!
40 198
подписчиков
~7.1k
охват 1 публикации
~9.3k
дневной охват
~2
постов / день
17.7%
ERR %
51.84
индекс цитирования
Репосты и упоминания канала
212 упоминаний канала
112 упоминаний публикаций
420 репостов
Reich IV
Telegram каналы
TechnoCapitalism
IT-MNGR
Reich IV
Reich IV
Reich IV
Reich IV
Reich IV
Hack@Shield
Reich IV
Reich IV
Reich IV
Reich IV
Reich IV
Reich IV
Reich IV
Новости ПЛ
LoL WUT
СоциоТехнолог
Мозготряс
Каналы, которые цитирует @deeptoweb
Кладовка Pavlu
Selectel Newsfeed
Vektor Security Channel
Павел Чиков
Bazar🕸CPA
ЗаТелеком
Богатый Трейдер
#FS
Богатый Трейдер
Богатый Трейдер
..
RosKomSvoboda
Богатый Трейдер
Богатый Трейдер
Люди PRO
Богатый Трейдер
Люди PRO
Postuf
Богатый Трейдер
WillMint
Minter (Русский)
HOTEL. Coin for travel
Minter (Русский)
Богатый Трейдер
привет, я Марк
Авторский блог Money KIT
Богатый Трейдер
привет, я Марк
Chipollino Onion Club
10 долларов Баффетта
Богатый Трейдер
Dark AliExpress
Chipollino Onion Club
Applicator
CODE RED
CODE RED
Эксплойт | Live
Telegram Analytics
@exploitex
RosKomSvoboda
Эксплойт
Chipollino Onion Club
Черное Солнце
Последние публикации
Удалённые
С упоминаниями
Репосты
Создатель Deer.io - Кирилл Фирсов, которого задержали в США, признал вину.

По состоянию на март 2020-го доход Фирсова от незаконных продаж превышал $17 млн.

Теперь ему светит тюрьма в 10 лет и $250.000 штраф. 😕
Как искусственный интеллект изменит нашу экономику и рынок труда в шестом технологическом укладе

Исследования в области искусственного интеллекта (ИИ, англ. artificial intelligence, AI) активно проводились еще в 20-м веке. Ученые, инженеры, философы, писатели-фантасты и футурологи представляли решения на базе ИИ совершенно по-разному. Например, некоторые исследователи предполагали, что необходимо, в первую очередь, изучать мозг человека и создавать такие решения в области AI, которые будут повторять мыслительный процесс людей. Однако, данное направление исследований было популярно в конце 20-го века, когда мощности компьютеров (даже суперкомпьютеров того времени) еще не позволяли выполнять целый класс сложных вычислительных задач, которые мы решаем сегодня с помощью обычных гаджетов без особых затрат и усилий.

Читать без VPN
Как искусственный интеллект изменит нашу экономику и рынок труда в шестом технологическом укладе
Исследования в области искусственного интеллекта (ИИ, англ. artificial intelligence, AI) активно проводились еще в 20-м веке. Ученые, инженеры, философы, писатели-фантасты и футурологи представляли решения на базе ИИ совершенно по-разному. Например, некоторые исследователи предполагали, что необходимо, в первую очередь, изучать мозг человека и создавать такие решения в области AI, которые будут повторять мыслительный процесс людей. Однако, данное направление исследований было популярно в конце 20-го века, когда…
Читать полностью
⚡️ Как безопасно общаться в сети в 2021

В жизни каждого из нас бывают моменты, когда нужно быть на 100% уверенными, что информация, которой ты делишься не попадет в чужие руки.

На сегодняшний день почти каждый «безопасный» мессенджер из представленных в массы использует сервера и связанные с ними протоколы шифрования, и есть подтвержденные случаи, когда данные попадали не в те руки.

В этом плане отличились ребята из CIPHER.

В мессенджере «CIPHER - serverless messenger» вообще не используются никакие сервера.

Более того, соединение между пользователями происходит с помощью Tor и Etherium Blockchain, таким образом, перехват сообщений третьими лицами исключён в принципе.

Монетизация прозрачная - всего 69₽/в месяц за подписку.

Приложение не запрашивает номер телефона и никакие другие данные пользователей.

Из минусов: пока что работает только на iPhone и сам функционал - только обычный чат, между двумя пользователями.

В ближайшее время девелоперы планируют порадовать своих пользователей масштабными обновлениями по платформам и функционалу.

P.S. Разработчики наши друзья, поэтому ручаемся головой за безопасность и анонимность

➡️ Установить Cipher на iOS можно по ссылке - https://cutt.ly/MjJC2ZM
Читать полностью
Сито для интернета: интересные вещи с Shodan

Интернет ошибочно отождествляют исключительно с вебом, но всемирная паутина доступная через браузер — это всего лишь вершина айсберга глобальной сети. Ее подводная часть куда разнообразнее, и хоть она скрыта от глаз рядовых пользователей, ничто не мешает изучать ее специализированными средствами. Одним из таких сервисов, сделанных “под ключ” и устроенных по типу швейцарского ножа, можно назвать Shodan.

Читать без VPN
Сито для интернета: интересные вещи с Shodan
Интернет ошибочно отождествляют исключительно с вебом, но всемирная паутина доступная через браузер — это всего лишь вершина айсберга глобальной сети. Ее подводная часть куда разнообразнее, и хоть она скрыта от глаз рядовых пользователей, ничто не мешает изучать ее специализированными средствами. Одним из таких сервисов, сделанных “под ключ” и устроенных по типу швейцарского ножа, можно назвать Shodan. Если гугл индексирует новостные сайты и энциклопедии, специально выставленные на всеобщее обозрение, то Shodan…
Читать полностью
Какой софт и базы использует Bellingcat в своих расследованиях?

Весь мир обсуждает последнее расследование детективного агентства Bellingcat. Кажется невероятным, что группа обычных пользователей способна распутать такое дело. При этом они используют стандартные инструменты и базы данных, зачастую доступные в интернете.

Неужели сегодня можно раскрыть преступление вообще не вставая из-за компьютера? Только на основании следов, которые люди оставляют в базах данных, в истории мессенджеров, в логах операторов связи, на камерах наблюдения?

Или это фантастический киберпанк? Об этом в новой статье.

Читать без VPN
Какой софт и базы использует Bellingcat в своих расследованиях?
Весь мир обсуждает последнее расследование детективного агентства Bellingcat. Кажется невероятным, что группа обычных пользователей способна распутать такое дело. При этом они используют стандартные инструменты и базы данных, зачастую доступные в интернете. Неужели сегодня можно раскрыть преступление вообще не вставая из-за компьютера? Только на основании следов, которые люди оставляют в базах данных, в истории мессенджеров, в логах операторов связи, на камерах наблюдения? Или это фантастический киберпанк?…
Читать полностью
Топ-10 уязвимостей мобильных приложений и способы их устранения

По данным Statista в мире насчитывается около 3.5 млрд. пользователей смартфонов. Это значит, что жертвами небезопасных мобильных приложений могут стать очень многие.

Подготовленный фондом OWASP cписок 10 наиболее актуальных уязвимостей приложений – это отличный ресурс для разработчиков, стремящихся создавать защищенные продукты.

Читать без VPN
Топ-10 уязвимостей мобильных приложений и способы их устранения
По данным Statista в мире насчитывается около 3.5 млрд. пользователей смартфонов. Это значит, что жертвами небезопасных мобильных приложений могут стать очень многие. Подготовленный фондом OWASP cписок 10 наиболее актуальных уязвимостей приложений – это отличный ресурс для разработчиков, стремящихся создавать защищенные продукты. Дело в том, что многие мобильные приложения по своей природе уязвимы для угроз безопасности. Вспомним, к примеру, ряд нашумевших атак, произошедших за последние годы. К ним можно отнести…
Читать полностью
Топ-10 уязвимостей мобильных приложений и способы их устранения

По данным Statista в мире насчитывается около 3.5 млрд. пользователей смартфонов. Это значит, что жертвами небезопасных мобильных приложений могут стать очень многие.

Подготовленный фондом OWASP cписок 10 наиболее актуальных уязвимостей приложений – это отличный ресурс для разработчиков, стремящихся создавать защищенные продукты.

Читать без VPN
Читать полностью
​​Информационная безопасность — топовое направление на IT-рынке. Эксперты в этой сфере нужны абсолютно всем. Никто и ничто не пройдет мимо безопасника — именно поэтому им так хорошо платят

Если вы хотите получить востребованную специальность и найти работу в крупной компании — записывайтесь на Факультет Информационной безопасности GeekBrains. За год обучения получите все навыки. Сможете настраивать и поддерживают системы защиты и мониторинга, тестировать их на уязвимость, исключать риски взлома. В общем, конкретно прокачаетесь.

Кстати, на факультете не только научат новой профессии, но и помогут начать карьеру — студентов курируют HR-специалисты GeekBrains

Попробуйте себя в новом деле прямо сейчас https://geekbrains.ru/link/I22W6F
Читать полностью
Облачно, возможны осадки в виде атак

Нет, это не рецензия на новую часть мультфильма и не прогноз погоды. Здесь мы поговорим о том, что такое облачная безопасность, и как предотвратить атаки на ваше облако.

Читать без VPN
Облачно, возможны осадки в виде атак
Нет, это не рецензия на новую часть мультфильма и не прогноз погоды. Здесь мы поговорим о том, что такое облачная безопасность, и как предотвратить атаки на ваше облако. Введение Объём используемых нами данных экспоненциально растет с каждым днём. Возникает вопрос, где их стоит хранить, чтобы обезопасить себя от их утери. Скорее всего вы не раз сталкивались с тем, что ваши коллеги или знакомые хранят пароли и логины на стикере, наклеенном на устройство, с которого они обычно проходят аутентификацию. "Прошлый…
Читать полностью
Простые правила IT-гигиены

Просторы интернета давно не являются безопасным пространством (если его вообще можно было когда-либо считать как таковым) для пользователя. Тем более необычным является то, что многие не считают нужным (или не знают как) соблюдать относительно простые правила, так называемой, IT-гигиены.

В рамках этой статьи хочется несколько обобщить простейшие способы защиты от различных напастей и неприятных моментов на пути веб-серфинга, чтобы каждый мог делать это просто и быстро (почти как умываться по утрам и чистить зубы).

Читать без VPN
Простые правила IT-гигиены
Просторы интернета давно не являются безопасным пространством (если его вообще можно было когда-либо считать как таковым) для пользователя. Тем более необычным является то, что многие не считают нужным (или не знают как) соблюдать относительно простые правила, так называемой, IT-гигиены. В рамках этой статьи хочется несколько обобщить простейшие способы защиты от различных напастей и неприятных моментов на пути веб-серфинга, чтобы каждый мог делать это просто и быстро (почти как умываться по утрам и чистить…
Читать полностью
Криптоджекинг (Cryptojacking) что за птица?

Очень актуальная на сегодня тема криптовалют. Биткоин перешел границу в 30 тыс $ за монету и продолжает расти, вместе с криптой увеличивается количество инцидентов связанных с криптоджекингом (Cryptojacking). Об этом явлении в новой статье.

Читать без VPN
Что такое криптоджекинг (Cryptojacking)
Очень актуальная на сегодня тема криптовалют. Биткоин перешел границу в 30 тыс $ за монету и продолжает расти, вместе с криптой увеличивается количество инцидентов связанных с криптоджекингом (Cryptojacking) Криптоджекинг – это схема использования чужих устройств (компьютеров, смартфонов, планшетных ПК или даже серверов) без ведома их владельцев с целью скрытого майнинга криптовалют. Хакеры прибегают к методам криптоджекинга и похищают вычислительные мощности с зараженных устройств. Складывая все эти мощности…
Читать полностью
Как стать этичным хакером в 2021 году

Я достаточно долго шёл к этому посту, перелопатил немало форумов, телеграм каналов, ютуб каналов, прочитал комментариев, изучил слитых курсов и я думаю что теперь я готов написать данный пост. Путь я свой начал вообще не из хакинга и даже не из тестирования и сетевого администрирования а самого обычного digitial маркетинга, поэтому объяснять все буду достаточно прозрачно даже для людей не в теме. Актуальные ссылки и ресурсы по ссылке в статье.

Читать без VPN
Как стать этичным хакером в 2021 году
Я достаточно долго шёл к этому посту, перелопатил немало форумов, телеграм каналов, ютуб каналов, прочитал комментариев, изучил слитых курсов и я думаю что теперь я готов написать данный пост. Путь я свой начал вообще не из хакинга и даже не из тестирования и сетевого администрирования а самого обычного digitial маркетинга, поэтому объяснять все буду достаточно прозрачно даже для людей не в теме. Начну с того что понятие "этичный хакер" - для меня это что-то вроде слова "маркетолог". То есть в общем обо всем…
Читать полностью
Самый беззащитный — уже не Сапсан. Всё оказалось куда хуже…

В РЖД отрицают утечку данных и обещают провести расследование.

Пользователь «Хабра» под псевдонимом LMonoceros рассказал, как ему удалось подключиться к сети РЖД и получить доступ к изображениям с камер наружного наблюдения и внутренним сервисам компании. Сделал он это ненамеренно — пользователь пытался проверить, как много пользователей не закрывают доступ в сеть через свой роутер.

По словам автора, с помощью утилиты nmap он запустил поиск по диапазону адресов по порту 8080 и обнаружил незащищённый роутер, через который можно попасть во внутреннюю сеть РЖД.

Пользователь утверждает, что часть сетевого оборудования компании либо не защищена паролями, либо на нём стоят простые пароли по умолчанию. Получить доступ можно к большинству камер наружного видеонаблюдения и установленным в офисах — всего, «по скромным ощущениям» автора, около 10 тысяч устройств.

Камеры РЖД
Кроме того, пользователь смог получить доступ к IP-телефонам, FreePBX серверам, системам управления табло на перронах, системе управления кондиционерами и вентиляцией, а также «чему-то похожему» на мониторинг состояния систем обеспечения здания.

Пользователь считает, что камеры можно легко вывести из строя, достаточно заблокировать сетевой интерфейс. На это, по подсчётам автора статьи, у гипотетического злоумышленника уйдёт три дня. Примерный ущерб РЖД — 130 млн рублей при учёте средней стоимости одной камеры в 13 тысяч рублей.

При этом быстро заменить камеры у РЖД не получится, утверждает автор. «В резерве столько нет. Купить новые из-за обязанности объявления торгов также не получится», — заявляет он. По его словам, после такой атаки РЖД может остаться без системы видеонаблюдения на месяц.

Также автор отметил, что он не единственный, кто обнаружил эту уязвимость. Например, в настройках роутеров РЖД он нашел линки, которые встречал на других роутерах — не относящихся к оборудованию компании.

В пресс-службе РЖД опровергли утечку данных пользователей, пишет ТАСС. Компания заявила, что проводит расследование по публикации в открытом источнике данных, связанных с информационной безопасностью одного из подразделений холдинга.

В 2019 году доступ ко внутренней сети РЖД получил другой пользователь «Хабра» под псевдонимом keklick1337 — он взломал Wi-Fi в «Сапсане» и получил доступ к данным пассажиров.

Читать без VPN
Читать полностью
Почему злой-сосед-хакер не накрутит вам умный счётчик. Защищённость NB-IoT от сетевых атак

Прошло 2 года с тех пор, как в России появилась возможность разворачивать IoT-системы на базе технологии NB-IoT. Счётчики, сами отправляющие свои показатели в ЖКХ, автоматические микро-метеозонды вдали от цивилизации, умное сельское хозяйство — всё это скоро станет частью повседневности.

Важно, чтобы ни система устройств, ни данные, которые она собирает и передаёт, не были использованы против пользователей системы. Если вам интересно, как стандарт NB-IoT защищает их от сетевых атак, то приглашаю ознакомиться со статьей.

Читать без VPN
Почему злой-сосед-хакер не накрутит вам умный счётчик. Защищённость NB-IoT от сетевых атак
Прошло 2 года с тех пор, как в России появилась возможность разворачивать IoT-системы на базе технологии NB-IoT. Счётчики, сами отправляющие свои показатели в ЖКХ, автоматические микро-метеозонды вдали от цивилизации, умное сельское хозяйство — всё это скоро станет частью повседневности. Важно, чтобы ни система устройств, ни данные, которые она собирает и передаёт, не были использованы против пользователей системы. Если вам интересно, как стандарт NB-IoT защищает их от сетевых атак, то приглашаю ознакомиться…
Читать полностью
Почему злой-сосед-хакер не накрутит вам умный счётчик. Защищённость NB-IoT от сетевых атак

Прошло 2 года с тех пор, как в России появилась возможность разворачивать IoT-системы на базе технологии NB-IoT. Счётчики, сами отправляющие свои показатели в ЖКХ, автоматические микро-метеозонды вдали от цивилизации, умное сельское хозяйство — всё это скоро станет частью повседневности.

Важно, чтобы ни система устройств, ни данные, которые она собирает и передаёт, не были использованы против пользователей системы. Если вам интересно, как стандарт NB-IoT защищает их от сетевых атак, то приглашаю ознакомиться со статьей.

Читать без VPN
Почему злой-сосед-хакер не накрутит вам умный счётчик. Защищённость NB-IoT от сетевых атак
Прошло 2 года с тех пор, как в России появилась возможность разворачивать IoT-системы на базе технологии NB-IoT. Счётчики, сами отправляющие свои показатели в ЖКХ, автоматические микро-метеозонды вдали от цивилизации, умное сельское хозяйство — всё это скоро станет частью повседневности. Важно, чтобы ни система устройств, ни данные, которые она собирает и передаёт, не были использованы против пользователей системы. Если вам интересно, как стандарт NB-IoT защищает их от сетевых атак, то приглашаю ознакомиться…
Читать полностью
Чем грозят уязвимости систем контроля доступа с идентификацией по лицу

Современные системы контроля доступа научились узнавать сотрудников по лицу. Это удобно: не нужно носить на шее бейдж с RFID-чипом и прикладывать его к считывателю у каждой закрытой двери. Кажется, что будущее наступило: можно ходить по офису с гордо поднятой головой, а двери будут сами открываться, узнавая тебя. Мы изучили несколько популярных систем контроля доступа с распознаванием лиц и обнаружили целый букет уязвимостей. О самых опасных проблемах расскажем в этом посте.

Читать без VPN
Чем грозят уязвимости систем контроля доступа с идентификацией по лицу
Современные системы контроля доступа научились узнавать сотрудников по лицу. Это удобно: не нужно носить на шее бейдж с RFID-чипом и прикладывать его к считывателю у каждой закрытой двери. Кажется, что будущее наступило: можно ходить по офису с гордо поднятой головой, а двери будут сами открываться, узнавая тебя. Мы изучили несколько популярных систем контроля доступа с распознаванием лиц и обнаружили целый букет уязвимостей. О самых опасных проблемах расскажем в этом посте. Карта или лицо: принципиальные отличия…
Читать полностью
Увидеть всё. Как и зачем мы создаём цифрового двойника посылки

Цифровой двойник — это аналог физического предмета или процесса, который отображает всё происходящее в офлайне, помогает отслеживать проблемы и прогнозировать поведение предмета или процесса в реальных условиях при изменении вводных. В нашем случае это копия процесса доставки отслеживаемой посылки — той, у которой есть трек-номер. Цифровая копия помогает управлять всеми событиями — перемещениями груза, действиями сотрудников, процессами сортировки. Создание эксплуатационной модели цифрового двойника — очень полезная, но довольно непростая задача, потому что пока сложно представить, что абсолютно везде и все процессы Почты будут видны онлайн в режиме реального времени.

Читать без VPN
Увидеть всё. Как и зачем мы создаём цифрового двойника посылки
Цифровой двойник — это аналог физического предмета или процесса, который отображает всё происходящее в офлайне, помогает отслеживать проблемы и прогнозировать поведение предмета или процесса в реальных условиях при изменении вводных. В нашем случае это копия процесса доставки отслеживаемой посылки — той, у которой есть трек-номер. Цифровая копия помогает управлять всеми событиями — перемещениями груза, действиями сотрудников, процессами сортировки. Создание эксплуатационной модели цифрового двойника — очень…
Читать полностью
Как избежать гниения ПО

История о том, как старое программное обеспечение приводит к ошибкам и останавливает работу любой, даже самой отлаженной системы.

Читать без VPN
Как не проиграть войну криптолокерам в 2021 году

Если вы продолжаете позиционировать бекапы только как инструмент защиты от угроз уровня “Если сломается диск, у меня будет откуда взять копию файлов”, то у меня для вас отличные новости. Вся индустрия создания резервных копий уже давно работает по принципу страхового полиса: наша задача обеспечить сохранность и доступность данных, вне зависимости от того, какую модель угроз вы используете у себя. И если рассказы про осыпавшиеся диски и развалившиеся рейды давно вызывают только скрежет песка на зубах, то угрозу лишиться доступа к информации из-за действий программ вымогателей многие обходят стороной и не считают достаточно важной. А ведь злоумышленники тоже не стоят на месте и расширяют функционал своих творений, который давно перешагнул алгоритм “зашифровать локальный диск > требовать перечислить биткоинов”.

Читать без VPN
Как не проиграть войну криптолокерам в 2021 году
Если вы продолжаете позиционировать бекапы только как инструмент защиты от угроз уровня “Если сломается диск, у меня будет откуда взять копию файлов”, то у меня для вас отличные новости. Вся индустрия создания резервных копий уже давно работает по принципу страхового полиса: наша задача обеспечить сохранность и доступность данных, вне зависимости от того, какую модель угроз вы используете у себя. И если рассказы про осыпавшиеся диски и развалившиеся рейды давно вызывают только скрежет песка на зубах, то угрозу…
Читать полностью
ТОП-5 дата-центров мира, которые вас обязательно впечатлят

Ожесточенная борьба за звание лучших проектов и выдающиеся награды существуют и в сфере дата-центров. Ежегодно компания DCD проводит специализированный конкурс и отмечает наиболее инновационные проекты отрасли и талантливых IT-специалистов мира. Лучшие получают звание победителей и премию DCD Awards, которая является едва ли не самой престижной наградой в данной сфере.

В то время как независимые эксперты компании DCD выбирают выдающиеся дата-центры мира, почему мы не создать собственный рейтинг самых впечатляющих ЦОД.

Читать без VPN
ТОП-5 дата-центров мира, которые вас обязательно впечатлят
Ожесточенная борьба за звание лучших проектов и выдающиеся награды существуют и в сфере дата-центров. Ежегодно компания DCD проводит специализированный конкурс и отмечает наиболее инновационные проекты отрасли и талантливых IT-специалистов мира. Лучшие получают звание победителей и премию DCD Awards, которая является едва ли не самой престижной наградой в данной сфере. В то время как независимые эксперты компании DCD выбирают выдающиеся дата-центры мира, почему мы не создать собственный рейтинг самых впечатляющих…
Читать полностью