Темная Сторона Интернета

AAAAAEJLvvYBzd1v3dxFIg Нравится 6 10 000

Первый канал о кибербезопасности и темном интернете. Рассказываем как защитить себя в сети, обучаем безопасности и публикуем переводы зарубежных материалов.
Писать только сюда по линку: @markenstein
Гео и язык канала
Россия, Русский
Категория
Технологии


Написать автору
Гео канала
Россия
Язык канала
Русский
Категория
Технологии
Добавлен в индекс
09.05.2017 23:31
реклама
TGAlertsBot
Мониторинг упоминаний ключевых слов в каналах и чатах.
TGStat Bot
Бот для получения статистики каналов не выходя из Telegram
Telegram Analytics
Подписывайся, чтобы быть в курсе новостей TGStat.
46 808
подписчиков
~9.6k
охват 1 публикации
~5.3k
дневной охват
~4
постов / нед.
20.5%
ERR %
48.74
индекс цитирования
Репосты и упоминания канала
214 упоминаний канала
116 упоминаний публикаций
404 репостов
Reich IV
Код в мешке
Reich IV
Reich IV
Reich IV
Reich IV
DigitalCon
СоциоТехнолог
Reich IV
DigitalCon
Маяк цифровизации
Маяк цифровизации
Reich IV
DigitalCon
РосТекстНадзор
BotShare
РосТекстНадзор
DigitalCon
РосТекстНадзор
РосТекстНадзор
РосТекстНадзор
РосТекстНадзор
СоциоТехнолог
РосТекстНадзор
РосТекстНадзор
Код в мешке
Код в мешке
РосТекстНадзор
РосТекстНадзор
BotShare
BotShare
Код в мешке
Код в мешке
Код в мешке
Код в мешке
РосТекстНадзор
РосТекстНадзор
The App Box
DigitalCon
DigitalCon
Каналы, которые цитирует AAAAAEJLvvYBzd1v3dxFIg
WillMint
Minter (Русский)
HOTEL. Coin for travel
Minter (Русский)
Богатый Трейдер
привет, я Марк
Миллион на Торгах
Богатый Трейдер
привет, я Марк
Chipollino Onion Club
10 долларов Баффетта
Богатый Трейдер
Dark AliExpress
Chipollino Onion Club
Applicator
Вход на канал CODE RED
CODE RED
Форсайт
Telegram Analytics
RosKomSvoboda
Эксплойт
Chipollino Onion Club
Черное Солнце
АДЕКВАТ
Chipollino Onion Club
Dark AliExpress
PSN MARKET / GOOD PRICE
CyberYozh
Dark AliExpress
Chipollino Grow Club
Гражданская Оборона
привет, я Марк
Чёрный Рынок ☠️
Дурман
KYOCERA Document Solutions
HYDRA
Защитник закона
Cannder
Dark AliExpress
Chipollino Onion Club
Chipollino Grow Club
Дурман
Мистер Слив
Последние публикации
Удалённые
С упоминаниями
Репосты
Воздушные ловкости. Простые трюки, которые выручают при пентесте Wi-Fi

Добрый вечер, господа! В этой статье мы покажем несколько простых и распространенных, но довольно эффективных приемов из практики пентеста сетей Wi-Fi: скрытие MAC-адреса при сканировании сети и атаке на WPA2, выявление «спрятанных» сетей, обход MAC-фильтрации и глушение чужой точки доступа.

Читать без VPN
Воздушные ловкости. Простые трюки, которые выручают при пентесте Wi-Fi
В этой статье я покажу несколько простых и распространенных, но довольно эффективных приемов из практики пентеста сетей Wi-Fi: скрытие MAC-адреса при сканировании сети и атаке на WPA2, выявление «спрятанных» сетей, обход MAC-фильтрации и глушение чужой точки доступа. Содержание статьи Смена и автоматическая генерация нового MAC адреса при новом подключении к Wi Fi Зачем менять MAC? Практика Включаем автоматическую генерацию рандомных MAC адресов Устанавливаем определенный MAC Другие способы программно поменять…
Читать полностью
Делаем игровую приставку. Как я собрал ретроконсоль в домашних условиях

Добрый день, господа! В этой статье человек рассказывает, как собирал самопальную видеоконсоль с нуля — вдохновившись ретроконсолями и современными проектами, но придумав свою уникальную архитектуру. Его друзья снова и снова повторяли, что нечего держать этот проект в тайне и нужно поделиться с общественностью. Поэтому мы выкладываем этот интересный материал.

Читать без VPN
Делаем игровую приставку. Как я собрал ретроконсоль в домашних условиях
В этой статье я расскажу, как собирал самопальную видеоконсоль с нуля — вдохновившись ретроконсолями и современными проектами, но придумав свою уникальную архитектуру. Мои друзья снова и снова повторяли, что нечего держать этот проект в тайне, нужно, мол, поделиться с общественностью. Ну вот я и делюсь. Содержание статьи Как все начиналось Собираем консоль Видеосигнал Подходящая графическая система Процессор Соединяем CPU и PPU Время для первой настоящей игры Добавляем кастомную графику И наконец, звук Конечный…
Читать полностью
Еврокомиссия хочет ввести запрет на технологию распознавания лиц сроком на 5 лет

Добрый день, господа! За период в 5 лет, считают еврочиновники, можно будет оценить последствия данной технологии в отношении защиты данных населения и его права на неприкосновенность частной жизни.

Читать без VPN
Еврокомиссия хочет ввести запрет на технологию распознавания лиц сроком на 5 лет
Европейский союз рассматривает возможность запрета технологии распознавания лиц в общественных местах на срок до пяти лет, чтоб дать время выработать способы предотвращения злоупотреблений, связанных с использованием основанных на этой технологии систем. Еврокомиссия изложила соответствующие предложения на 18-страничном документе. Активисты и правозащитные организации встретили эту новость с восторгом: За срок от трёх до пяти лет ЕС должен будет оценить последствия технологии для защиты персональных данных…
Читать полностью
Проект Lacmus: как компьютерное зрение помогает спасать потерявшихся людей

Добрый вечер, господа! Возможно, вы уже знаете про инициативу Machine Learning for Social Good сообщества Open Data Science. В её рамках энтузиасты на бесплатной основе применяют методы машинного обучения для решения социально-значимых проблем. Команда проекта Lacmus занимается внедрением современных Deep Learning-решений для поиска людей, потерявшихся вне населённой местности: в лесу, поле и т.д.

Читать без VPN
Проект Lacmus: как компьютерное зрение помогает спасать потерявшихся людей
Возможно, вы уже знаете про инициативу Machine Learning for Social Good (#ml4sg) сообщества Open Data Science. В её рамках энтузиасты на бесплатной основе применяют методы машинного обучения для решения социально-значимых проблем. Мы, команда проекта Lacmus (#proj_rescuer_la), занимаемся внедрением современных Deep Learning-решений для поиска людей, потерявшихся вне населённой местности: в лесу, поле и т.д. По приблизительным оценкам, в России каждый год пропадает более ста тысяч человек. Ощутимую часть из…
Читать полностью
Android: Huawei без Google Play, динамические обновления и советы Сноудена

Добрый день, господа! Сегодня рассказ о том, как Huawei Mate 30 обходится без Google Play, статья о динамических обновлениях Android, советы Эдварда Сноудена по использованию телефона, руководство по созданию анимаций при использовании реактивных фреймворков, объяснение типов Unit, Nothing, Any в Kotlin, заметка о новой функции View Binding в Android Studio, обзор инструментов повышения производительности приложения. А также: подборка инструментов пентестера и библиотек для разработчиков.

Читать без VPN
Android: Huawei без Google Play, динамические обновления и советы Сноудена
Сегодня в выпуске: рассказ о том, как Huawei Mate 30 обходится без Google Play, статья о динамических обновлениях Android, советы Эдварда Сноудена по использованию телефона, руководство по созданию анимаций при использовании реактивных фреймворков, объяснение типов Unit, Nothing, Any в Kotlin, заметка о новой функции View Binding в Android Studio, обзор инструментов повышения производительности приложения. А также: подборка инструментов пентестера и библиотек для разработчиков. Содержание статьи Почитать Huawei…
Читать полностью
На чем корпорации вертели вашу приватность. Часть 3.

Читать без VPN
На чём корпорации вертели вашу приватность (?) Часть 3
Как можно определить надёжность VPN? З: – Вы когда говорили, что зашли бы в кафе, не идентифицируясь там под своим номером телефона. А под каким? АХ: – Нельзя говорить – под чужим, потому что это призыв к нарушению регламенту идентификации. Нет-нет-нет. Я шучу. Сейчас практически все кафе идентифицируют всё подряд – там не только номер телефона, там есть куча пикселей, там идентификация устройства, мак-адрес и чего там только нет, для того чтобы потом это использовать – от рекламных целей до оперативно-розыскных…
На чем корпорации вертели вашу приватность. Часть вторая.

Читать без VPN
На чём корпорации вертели вашу приватность (?) Часть 2
Культура работы с персональными данными находится на низком уровне В общем, суть в том, что все сейчас очень сильно озабочены объединением данных одного с другим, и большинство компаний, которые делают это объединение, иногда даже не задумываются об этом. Например, банк пришёл, заключил соглашение о неразглашении с компанией, которая делает скоринг, свалил ей 100 тысяч своих клиентов… И не всегда у этого банка в соглашении есть пункт о передаче данных третьим лицам. Эти клиенты что-то там отскорили, и непонятно…
💎 ‌‎Minter — блокчейн нового поколения, где каждый пользователь может создать собственную криптовалюту.

Революционная технология майнинга позволяет получать криптовалюту, делегировав свои монеты. Вознаграждения за майнинг капают на кошелёк каждую минуту!

За полгода после запуска в Minter запустились сотни проектов, которые позволяют:
Заказывать еду
Оплачивать мобильную связь
— Покупать любые товары и услуги
И многое другое...

🌎 Будущее уже здесь — t.me/MinterNetwork
Читать полностью
На чем корпорации вертели вашу приватность? Часть первая.

Читать без VPN
На чём корпорации вертели вашу приватность (?) Часть 1
Ведущий (далее – В): – Артур Хачуян занимается… Можно сказать «на тёмной стороне» в контексте нашей конференции? Артур Хачуян (далее – АХ): – На стороне корпораций – да. В: – Он собирает ваши данные, продаёт их корпорациям. АХ: – На самом деле нет… В: – И он как раз расскажет, как корпорации могут использовать ваши данные, что происходит с данными, когда они попадают в онлайн. Он не будет, наверное, рассказывать, что с этим делать. Мы подумаем дальше… АХ: – Расскажу, расскажу. На самом деле долго рассказывать…
Android: Бэкдор в смартфонах Huawei и особенности реaлизации TrustZone в Samsung

Доброго времени суток, господа! Сегодня в выпуске: бэкдор в смартфонах Huawei, исследование устройства защищенной среды исполнения в смартфонах Samsung, простой и надежный способ зашифровать данные приложения, оптимизация приложения для Chrome OS, объяснение разницы между val и const val в Kotlin, а также новые инструменты пентестинга и большая подборка библиотек для разработчиков.

Читать без VPN
Android: Бэкдор в смартфонах Huawei и особенности реaлизации TrustZone в Samsung
Сегодня в выпуске: бэкдор в смартфонах Huawei, исследование устройства защищенной среды исполнения в смартфонах Samsung, простой и надежный способ зашифровать данные приложения, оптимизация приложения для Chrome OS, объяснение разницы между val и const val в Kotlin, а также новые инструменты пентестинга и большая подборка библиотек для разработчиков. Содержание статьи Почитать Бэкдор в смартфонах Huawei Особенности реализации TrustZone в смартфонах Samsung Разработчику Шифрование данных приложения Val vs. const…
Читать полностью
Эксперты сообщили об опасности зарядки телефона в общественных местах

Добрый день, господа! Число общественных зарядок в аэропортах, на остановках, станциях метро и в других общественных местах в России в последние годы активно растет. Однако использовать такие USB-входы небезопасно: через них злоумышленники могут получить доступ к данным, хранящимся в телефоне, загрузить вредоносное ПО, предупреждают опрошенные РИА Новости эксперты.

В Москве на сегодняшний день зарядить свои гаджеты можно в аэропортах и на вокзалах, в поездах метро и МЦД, автобусах, на остановках общественного транспорта. Стойки для зарядки с разъемами для разных гаджетов также расположены в МФЦ, торгово-развлекательных центрах.

Читать без VPN
Эксперты сообщили об опасности зарядки телефона в общественных местах
Число общественных зарядок в аэропортах, на остановках, станциях метро и в других общественных местах в России в последние годы активно растет. Однако использовать такие USB-входы небезопасно: через них злоумышленники могут получить доступ к данным, хранящимся в телефоне, загрузить вредоносное ПО, предупреждают опрошенные РИА Новости эксперты. В Москве на сегодняшний день зарядить свои гаджеты можно в аэропортах и на вокзалах, в поездах метро и МЦД, автобусах, на остановках общественного транспорта. Стойки…
Читать полностью
Удаленный аккаунт? Новый способ обмануть гарантов сделок в Telegram

Добрый день, господа! Далеко не каждый «удаленный аккаунт» в Telegram действительно удален. Часто их используют, чтобы обмануть либо покупателя канала, либо продавца. Но иногда жертвами становятся и сами гаранты сделок. Это и произошло в начале октября с гарантом Василием Сусовым, который занимается проведением сделок более пяти лет. Как это случилось? Об этом мы и расскажем.

Читать без VPN
Удаленный аккаунт? Новый способ обмануть гарантов сделок в Telegram
Далеко не каждый «удаленный аккаунт» в Telegram действительно удален. Часто их используют, чтобы обмануть либо покупателя канала, либо продавца. Но иногда жертвами становятся и сами гаранты сделок. Это и произошло в начале октября с гарантом Василием Сусовым, который занимается проведением сделок более пяти лет. Как это случилось? Об этом я и расскажу. Содержание статьи Как обычно проходят сделки Что произошло? Псевдопокупатель Схема мошенничества Как проверить, что аккаунт действительно удален? Комментарий…
Читать полностью
Дуров против США. Почему Telegram остался без криптовалюты

Добрый вечер, господа! Блокчейн-платформа Telegram Open Network (TON) задумывалась Павлом Дуровым как глобальная экосистема с собственной криптовалютой (Gram), которой можно будет оплачивать товары и услуги. Дуров нарушил обещание запустить TON в октябре, но деньги никому так и не вернул. Что будет со всей этой историей дальше? Давайте разбираться.

Читать без VPN
Дуров против США. Почему Telegram остался без криптовалюты
Блокчейн-платформа Telegram Open Network (TON) задумывалась Павлом Дуровым как глобальная экосистема с собственной криптовалютой (Gram), которой можно будет оплачивать товары и услуги. Впервые о TON стало известно в январе 2018 г. из белой книги проекта, которая утекла в сеть. Дуров рассчитывал, что запуск TON положит начало новой, децентрализованной экономике в интернете, а Gram составит серьезную конкуренцию биткойну и эфириуму – под это создатели платформы привлекли $1,7 млрд инвестиций со всего мира. Запуск…
Читать полностью
Как сломать яблоко. Пошаговая инструкция по джейлбрейку iOS 12

Добрый день, господа! Спору нет: айфон — очень удобный аппарат, особенно для тех, кто без оглядки переехал в страну Apple. Но есть в iOS одна особенность, которая временами изрядно портит кровь владельцам iPhone и заставляет ехидно улыбаться поклонников Android: устанавливать приложения из сторонних источников нельзя. Если ты обладатель iPhone и тебе позарез необходимо поставить программу не из App Store, выход только один: джейлбрейк.

В этой статье мы пошагово опишем два варианта джейлбрейка для iOS 12.4 и, конечно же, снабдим инструкцию веселыми картинками.

Читать без VPN
Как сломать яблоко. Пошаговая инструкция по джейлбрейку iOS 12
Спору нет: айфон — очень удобный аппарат, особенно для тех, кто без оглядки переехал в страну Apple. Но есть в iOS одна особенность, которая временами изрядно портит кровь владельцам iPhone и заставляет ехидно улыбаться поклонников Android: устанавливать приложения из сторонних источников нельзя. Если ты обладатель iPhone и тебе позарез необходимо поставить программу не из App Store, выход только один: джейлбрейк. В этой статье мы пошагово опишем два варианта джейлбрейка для iOS 12.4 и, конечно же, снабдим…
Читать полностью
Печать силой мысли. Как работают интерфейсы мозг — компьютер и на что они способны сегодня

Добрый день, господа! Управлять компьютером силой мысли — давняя и пока что несбыточная мечта. Но шаги в этом направлении делаются, и даже небольшие успехи в разработке нейроинтерфейсов открывают возможности, мощно отдающие киберпанком. В этой статье мы разберемся, чего наука чтения мыслей достигла на сегодняшний день, и узнаем, как конкретно реализуются неинвазивные методы.

Читать без VPN
Печать силой мысли. Как работают интерфейсы мозг — компьютер и на что они способны сегодня
Управлять компьютером силой мысли — давняя и пока что несбыточная мечта. Но шаги в этом направлении делаются, и даже небольшие успехи в разработке нейроинтерфейсов открывают возможности, мощно отдающие киберпанком. В этой статье мы разберемся, чего наука чтения мыслей достигла на сегодняшний день, и узнаем, как конкретно реализуются неинвазивные методы. Содержание статьи С чего все начиналось Нейроинтерфейсы сегодня Как все это работает? Метод P300 Метод SSVEP Комбинированные методы Инвазивный нейроинтерфейс…
Читать полностью
Как отслеживают людей по «анонимизированным» датасетам

Добрый вечер, господа! Вероятно, о большинстве фирм, про которые пойдет сегодня речь, вы никогда не слышали, но для их клиентов ваша жизнь — открытая книга. Они видят, куда вы ходите в течение дня, с кем встречаетесь и с кем спите, посещаете ли метадоновую клинику, кабинет психиатра или тайский массаж.

Это не спецслужбы, не корпорации, а обычные компании с обычными клиентами. Не за горами то время, когда вы тоже за скромную сумму в районе $20 сможете заказать полное информационное досье на своего соседа (и наоборот). Давайте посмотрим, какая информация есть у этих фирм.

Читать без VPN
Как отслеживают людей по «анонимизированным» датасетам
Утечка данных по всем машинам «Ситимобила» позволяет отслеживать конкретный автомобиль по его координатам. Мы не знаем фамилии водителя или номера, но видим его перемещения. Можете посмотреть в окно — и проверить, откуда приехало конкретное такси и куда оно повезёт следующего пассажира. Представитель компании не считает это проблемой.На иллюстрации слева — маршрут таксиста, которого отследили по открытым анонимизированным данным. Krupnikas, статья «Как я нашел способ отследить всех водителей ”Ситимобил”» Сейчас…
Читать полностью
Добро пожаловать в ад, сисадмин!

Beginning dump of physical memory. Оно само! Physical memory dump complete. Я нажала и все пропало! Contact your system administrator of technical support group for further assistance. Пробейся сквозь круги офиса и получи целую гору призов от Kaspersky SpaceLab в новой игре "Ад сисадмина".
Какие уязвимости производители смартфонов намеренно оставляют в вашем смартфоне

Добрый вечер, господа! Cторонники теорий заговора убеждены: за каждым из нас следят. Но действительно ли big brother is watching you? Может, производители специально всё так делают? Разбираемся, что об этом известно и как защититься.

Читать без VPN
Какие уязвимости производители смартфонов намеренно оставляют в вашем смартфоне
Сторонники теорий заговора убеждены: за каждым из нас следят. Но действительно ли big brother is watching you? Может, производители специально всё так делают? Разбираемся, что об этом известно и как защититься. Что такое бэкдоры и откуда они берутся Некоторые производители оставляют в смартфонах бэкдоры. Это «черный ход», через который можно при случае зайти и получить нужные данные со смартфона жертвы. 
Читать полностью
Речь в речь. Создаем нейронную сеть, которая подделывает голос

Добрый день, господа! Способов идентифицировать человека по голосу появляется все больше. И параллельно исследователи придумывают, как обойти эти механизмы — и для защиты собственной персональной информации, и для взлома защищенных таким образом систем. Мы решили разобраться в самых последних достижениях ученых в этой сфере, чтобы рассказать обо всем вам.

Читать без VPN
Речь в речь. Создаем нейронную сеть, которая подделывает голос
Способов идентифицировать человека по голосу появляется все больше. И параллельно исследователи придумывают, как обойти эти механизмы — и для защиты собственной персональной информации, и для взлома защищенных таким образом систем. Я решил разобраться в самых последних достижениях ученых в этой сфере, чтобы рассказать обо всем тебе. Содержание статьи Генерация голоса Текст в речь Звуки в речь Речь в речь Создание поддельного голоса Принцип работы имитатора голоса Тестирование метода Выводы Генерация голоса…
Читать полностью
Учёные придумали, как повысить эффективность и снизить задержки в Tor

Добрый день, господа!
Группа ученых из Рурского университета, Вуппертальского университета и университета Падерборна нашли способ повысить эффективность и сократить время задержек в Tor и прочих onion-сетях. Новый метод предполагает оптимизированный и упрощенный подход к передаче трафика в цепочках Tor.

Читать без VPN
Ученые придумали, как повысить эффективность и снизить задержки в Tor
Новый метод предполагает оптимизированный и упрощенный подход к передаче трафика в цепочках Tor. Группа ученых из Рурского университета, Вуппертальского университета и университета Падерборна нашли способ повысить эффективность и сократить время задержек в Tor и прочих onion-сетях. Новый метод предполагает оптимизированный и упрощенный подход к передаче трафика в цепочках Tor. Анонимные onion-сети, такие как Tor, работают путем формирования цепочек между клиентом и «пунктом назначения» с помощью узлов, отвечающих…
Читать полностью