Темная Сторона Интернета

AAAAAEJLvvYBzd1v3dxFIg Нравится 6 10 000

Первый канал о кибербезопасности и темном интернете. Рассказываем как защитить себя в сети, обучаем безопасности и публикуем переводы зарубежных материалов.
Писать только сюда по линку: @markenstein
Гео и язык канала
Россия, Русский
Категория
Технологии


Написать автору
Гео канала
Россия
Язык канала
Русский
Категория
Технологии
Добавлен в индекс
09.05.2017 23:31
реклама
СысоевFM — канал о ресторанах.
Самый популярный канал о еде со скидками в ресторанах.
Каменный лес
Мужской блог о играх, кино и моде
Зачем мы спим
Что такое сон и что происходит в мозгу, когда мы спим?
51 156
подписчиков
~10.5k
охват 1 публикации
~4.8k
дневной охват
~4
постов / нед.
20.6%
ERR %
47.42
индекс цитирования
Репосты и упоминания канала
213 упоминаний канала
116 упоминаний публикаций
356 репостов
DigitalCon
[ XAKEP - NETSTALKER ]
DigitalCon
Crypto Dich
FSCP
Код в мешке
DigitalCon
DigitalCon
Технологии.
Дурман
FSCP
IT случается
IT случается
BotShare
FSCP
Технологии.
BotShare
Технологии.
IT случается
IT случается
IT случается
IT случается
Код в мешке
Код в мешке
IT случается
Паша Панов
Applicator
GULOFF
РосТекстНадзор
BotShare
IT случается
FSCP
Код в мешке
BotShare
Каналы, которые цитирует AAAAAEJLvvYBzd1v3dxFIg
Богатый Трейдер
привет, я Марк
Chipollino Onion Club
10 долларов Баффетта
Богатый Трейдер
Dark AliExpress
Chipollino Onion Club
Applicator
CODE RED
Форсайт
Telegram Analytics
RosKomSvoboda
Эксплойт
Chipollino Onion Club
Черное Солнце
АДЕКВАТ
Chipollino Onion Club
Dark AliExpress
PSN MARKET / GOOD PRICE
CyberYozh
Dark AliExpress
Chipollino Grow Club
Гражданская Оборона
привет, я Марк
Чёрный Рынок ☠️
Дурман
KYOCERA Document Solutions
HYDRA
Защитник закона
Cannder
Dark AliExpress
Chipollino Onion Club
Chipollino Grow Club
Дурман
Мистер Слив
Обнальщик
Cannder
Чёрный Рынок ☠️
Дурман
Дурман
DARK VIDEO
Дурман
Последние публикации
Удалённые
С упоминаниями
Репосты
Роботизируем SMM. Как научить нейросеть предсказывать успешность постов в соцсети

Добрый день, господа! У меня есть своя группа «Вконтакте», и мне стало интересно, можно ли спрогнозировать, будет публикация успешной или нет. Я решил написать программу, которая бы автоматически брала текст поста, проверяла его с помощью нейронной сети и публиковала только в том случае, если вероятность получить одобрение аудитории достаточно высока. Разрабатывать мы будем на Qt5 и используем Python и Keras для обучения нейросети.

Читать

Читать без VPN
Роботизируем SMM. Как научить нейросеть предсказывать успешность постов в соцсети
У меня есть своя группа «Вконтакте», и мне стало интересно, можно ли спрогнозировать, будет публикация успешной или нет. Я решил написать программу, которая бы автоматически брала текст поста, проверяла его с помощью нейронной сети и публиковала только в том случае, если вероятность получить одобрение аудитории достаточно высока. Разрабатывать мы будем на Qt5 и используем Python и Keras для обучения нейросети. Содержание статьи Собираем базу данных для обучения нейронной сети Keras Синтезируем и обучаем нейронную…
Читать полностью
Сегодня затронем важную в наше время тему — информационную безопасность.

Мессенджеры (включая Telegram, в котором вы читаете этот текст) соревнуются в уровне защиты и постоянно совершенствуют свои сетевые протоколы. Крупные компании, заинтересованные в том, чтобы их данные были закрыты, охотятся за специалистами по компьютерной безопасности. И готовы платить грамотному сотруднику баснословные деньги. Зарплаты специалистов по информационной безопасности — одни из самых высоких в IT.

По данным сервиса hh ru, специалист по информационной безопасности получает от 100 000 до 500 000 рублей.

Без опыта работать по такой специальности сложно даже на junior-позиции. К счастью, есть лайфхаки. Студентов этого курса ждет не только обучение с нуля, но и много практики. А еще — гарантия трудоустройства. После выпуска вы сможете конкурировать со специалистами по информационной безопасности уровня middle.

Не стойте на месте. Развивайтесь, получайте навыки, которые действительно нужны!
Читать полностью
Справочник анонима. Теория и практика шифрования почты

Добрый день, господа! Есть такая занятная штука — тайна переписки. Правда, широко известно о ней лишь в очень узких кругах анонимусов. По крайней мере, правительства и спецслужбы о ней слыхом не слыхивали, да и некоторые коммерсанты очень любят сунуть свой любопытный нос в чужой почтовый ящик: а вдруг удастся разнюхать что-то о предпочтениях абонента и прислать ему еще немного бесполезной рекламы? Сегодня мы поговорим о том, как защитить свою электронную почту от постороннего назойливого внимания.

Читать без VPN
Справочник анонима. Теория и практика шифрования почты
Есть такая занятная штука — тайна переписки. Правда, широко известно о ней лишь в очень узких кругах анонимусов. По крайней мере, правительства и спецслужбы о ней слыхом не слыхивали, да и некоторые коммерсанты очень любят сунуть свой любопытный нос в чужой почтовый ящик: а вдруг удастся разнюхать что-то о предпочтениях абонента и прислать ему еще немного бесполезной рекламы? Сегодня мы поговорим о том, как защитить свою электронную почту от постороннего назойливого внимания. Содержание статьи Справочник анонима…
Читать полностью
Многие из вас спрашивают, на чем я зарабатываю кроме канала и я думаю, сегодня пришло время рассказать.

Есть интересный канал моего проверенного знакомого Богатый трейдер, который работает в телеге уже полтора года! Он зарабатывают тем, что торгует на бирже и сливает своим подписчикам всю платную инфу бесплатно. Если ты хочешь заработать (без кидков), то заходи и пользуйся информацией, ссылку прикреплю снизу поста.
P.S. в конце месяца инфа станет платной
Читать полностью
Срок жизни уязвимостей в смартфонах

Добрый день, господа! Главная новость прошлой недели — масштабное исследование реальной атаки на устройства на базе iOS, опубликованное экспертом Яном Бером из команды Google Project Zero. Это редкий пример исследования, в котором в подробностях описывается не только процесс взлома iPhone, но и результаты работы устанавливаемого импланта.

Читать без VPN
Срок жизни уязвимостей в смартфонах
Главная новость прошлой недели — масштабное исследование реальной атаки на устройства на базе iOS, опубликованное экспертом Яном Бером из команды Google Project Zero (новость, блогпост Яна со ссылками на семь дополнительных публикаций). Это редкий пример исследования, в котором в подробностях описывается не только процесс взлома iPhone, но и результаты работы устанавливаемого импланта. В исследовании не раскрывается цель атакующих, и тут есть некоторые странности. Эксплойты заражали устройства на iOS без дополнительных…
Читать полностью
Хочешь в Силиконовую долину?

Покажи свой проект, получи инвестиции, масштабируй свой бизнес и на пенсии лежи на пляже, попивая коктейли.

Акселератор Сбербанка и 500Startups снова анонсировали набор!

В течение 9-ти недель команды будут работать над продуктами, знакомиться с реальными задачами российского бизнеса, получать практические советы от отраслевых лидеров и экспертов.

Что нужно для участия?
— готовность принять инвестиции от Сбера;
— регистрация в форме ООО;
— разработанный MVP, есть первые продажи и клиенты;
— CEO/CTO проекта готовы работать над проектом в Москве и владеют разговорным английским.

▶️ Подай заявку на участие с 4 сентября по 6 октября — http://sber.me/?p=QFfYL

Возможно именно тебя ждут инвестиции до 6 млн рублей!
Читать полностью
Хочешь в Силиконовую долину?

Покажи свой проект, получи инвестиции, масштабируй свой бизнес и на пенсии лежи на пляже, попивая коктейли.

Акселератор Сбербанка и 500Startups снова анонсировали набор!

В течение 10 недель команды будут работать над продуктами, знакомиться с реальными задачами российского бизнеса, получать практические советы от отраслевых лидеров и экспертов.

▶️ Подай заявку на участие с 3 сентября по 6 октября — http://sber.me/?p=QFfYL

Возможно именно тебя ждут инвестиции до 6 млн рублей!
Читать полностью
Как среднему и малому бизнесу решить проблему программ-вымогателей (ransomware)

Добрый день, господа! Программы-вымогатели активно развиваются. Придумываются и реализуются все более изощренные угрозы, и способы их доставки кратно растут. Средний бизнес особенно уязвим: в последнем квартале 2018 года 71% атак программ-вымогателей был совершен именно на средний и малый бизнес. Давайте рассмотрим варианты защиты бизнеса.

Читать без VPN
Как среднему и малому бизнесу решить проблему программ-вымогателей (ransomware)
Программы-вымогатели активно развиваются. Придумываются и реализуются все более изощренные угрозы, и способы их доставки кратно растут. Средний бизнес особенно уязвим: в последнем квартале 2018 года 71% атак программ-вымогателей был совершен именно на средний и малый бизнес. Введение Столкнувшись с проблемой Что насчет RDP? Смотреть на облака? Выводы Введение Для киберпреступников 2018 год был успешным. Особенно для вымогателей: к концу 2018 года число программ-вымогателей и размеры требуемых выкупов…
Читать полностью
Кто хочет подзаработать онлайн? Набираем несколько человек, почти полный пассив, и самая горячая тематика в России на данный момент. Отдаем рабочий инструмент.

Покупка и связь через админа @markenstein
Кибервойны персидского залива. Как иранские хакеры обратили интернет против его создателей

Добрый вечер, господа! В мае-июне 2019 года произошли утечки секретных данных, проливающие свет на недавние кибератаки неизвестных групп. Сопоставив их с отчетами аналитиков из CyberSky, FireEye, Cisco Talos и Symantec, можно выделить три хакерские группы, явно действующие в интересах правительства Ирана. Они регулярно атакуют сети крупных компаний США и их партнеров на Ближнем Востоке, нанося чувствительный урон противнику его же оружием. Рассмотрим подробнее их инструментарий и общую стратегию.

Читать без VPN
Кибервойны персидского залива. Как иранские хакеры обратили интернет против его создателей
В мае-июне 2019 года произошли утечки секретных данных, проливающие свет на недавние кибератаки неизвестных групп. Сопоставив их с отчетами аналитиков из CyberSky, FireEye, Cisco Talos и Symantec, можно выделить три хакерские группы, явно действующие в интересах правительства Ирана. Они регулярно атакуют сети крупных компаний США и их партнеров на Ближнем Востоке, нанося чувствительный урон противнику его же оружием. Рассмотрим подробнее их инструментарий и общую стратегию. Содержание статьи APT33 APT34 (aka…
Читать полностью
Кибератаки происходят каждые 14 секунд по всему миру, но 97% компаний не готовы их отражать.

Чтобы научить вас успешно противостоять киберпреступникам, Group-IB запустила обучающие курсы по кибербезопасности:

📌Digital Forensics Analyst
📌Incident Responder
📌Malware Analyst
📌Threat Hunter
и другие актуальные направления в сфере кибербезопасности.

Почему курсы Group-IB?
✔️Обучение под руководством практикующих экспертов Group-IB
✔️Практические навыки, которые можно сразу использовать в работе
✔️Возможность потренироваться на реальном кейсе в игре "Отражение атаки на организацию"

Регистрация уже открыта!
Узнать больше о курсах и записаться можно здесь
👇

http://go.group-ib.com/cybereducation-ru?&utm_source=telegram
Читать полностью
Тише воды, ниже травы. Что и как сливают гуглофоны

Доброе утро, господа! Ни для кого не секрет, что наши с тобой телефоны знают о нас слишком много. Порой даже больше, чем мы сами. И пока твой гаджет с тобой, трудно найти хоть минутку, когда никакая информация о твоих действиях не попадет в сеть. Допустим, ты установил кастомную прошивку и не устанавливал GApps. Думаешь, твои данные в безопасности? Сейчас проверим!

Читать без VPN
Тише воды, ниже травы. Что и как сливают гуглофоны
Ни для кого не секрет, что наши с тобой телефоны знают о нас слишком много. Порой даже больше, чем мы сами. И пока твой гаджет с тобой, трудно найти хоть минутку, когда никакая информация о твоих действиях не попадет в сеть. Допустим, ты установил кастомную прошивку и не устанавливал GApps. Думаешь, твои данные в безопасности? Сейчас проверим! Содержание статьи Подопытные прошивки Кто и что знает о нас Тестовый стенд Снифаем трафик с живой системы LineageOS 16 MIUI Pixel Experience Flyme Выводы Производители…
Читать полностью
Кто занимается брутом дедиков профессионально - отпишите @markenstein
Как СССР впервые столкнулся с хакерами — и не понял, зачем они нужны

Добрый день, господа! В издательстве Individuum выходит книга специального корреспондента «Медузы» Даниила Туровского «Вторжение. Краткая история русских хакеров». В книге рассказывается о поколении подростков из стран бывшего СССР, которые в 1990-х столкнулись с интернетом и для которых Сеть стала окном в большой мир — полный возможностей и значительно более интересный, чем безрадостный мир постсоветских городов.

Туровский описывает, как из ранней субкультуры хакеров, для которых взлом был чем-то вроде хобби, возникли новые — для которых хакинг стал возможностью заработать большие деньги. Одновременно это и история становления российских кибервойск — уже нового поколения хакеров, оказавшихся на службе у государства.

Мы публикуем главу «Медвежонок из КГБ» — в ней рассказывается, как подростки из Восточной Германии взламывали американские сети и продавали данные СССР — где, судя по всему, просто не поняли, какие возможности могут предоставить хакеры.

Читать без VPN
Как СССР впервые столкнулся с хакерами — и не понял, зачем они нужны
В издательстве Individuum выходит книга специального корреспондента «Медузы» Даниила Туровского «Вторжение. Краткая история русских хакеров». В книге рассказывается о поколении подростков из стран бывшего СССР, которые в 1990-х столкнулись с интернетом и для которых Сеть стала окном в большой мир — полный возможностей и значительно более интересный, чем безрадостный мир постсоветских городов. Туровский описывает, как из ранней субкультуры хакеров, для которых взлом был чем-то вроде хобби, возникли новые — для…
Читать полностью
Продаём бота для создания активности в инстаграм.

Все знают что сервисы по накрутке уже умерли, но данный бот активно заходит аудитории - люди комментируют, приглашают друзей, лайкают и подписываются.

Бот - это аналог чатов активности для вывода в топ любых публикаций, только полностью автоматизирован.

Прикручена оплата, реферальная система, умная Проверка выполнений заданий, полноценная админка и много других фич.

Покупка через админа @markenstein
Читать полностью
Репост из: привет, я Марк
Ещё нужен 18+ чел из ближнего СНГ. Плачу 30$ за регистрацию @markenstein
Самая небезопасная ОС. Как популярность iOS ставит ее пользователей под угрозу

Добрый вечер, господа! Мы много писали о безопасности мобильной ОС Apple и о том, как отдельные уязвимости системы можно использовать для доступа к информации. И в каждой такой статье звучала мысль: несмотря на отдельные недостатки, iOS у Apple получилась грамотно спроектированной и хорошо защищенной ОС.

Сегодня мы перевернем твой мир с ног на голову утверждением, что iOS — наименее безопасная из всех мобильных систем на рынке.

Читать без VPN
Самая небезопасная ОС. Как популярность iOS ставит ее пользователей под угрозу
Мы много писали о безопасности мобильной ОС Apple и о том, как отдельные уязвимости системы можно использовать для доступа к информации. И в каждой такой статье звучала мысль: несмотря на отдельные недостатки, iOS у Apple получилась грамотно спроектированной и хорошо защищенной ОС. Сегодня мы перевернем твой мир с ног на голову утверждением, что iOS — наименее безопасная из всех мобильных систем на рынке. Содержание статьи Физическая безопасность устройств iOS Облачная безопасность iOS Анализ модели безопасности…
Читать полностью
Криптовойны Дикого Запада. Как АНБ однажды хотело ввести тотальную прослушку, но проиграло

Добрый день, господа! Конфликт между Роскомнадзором и Telegram в прошлом году — далеко не первая попытка правительства получить доступ к шифрованным цифровым коммуникациям. О самом жарком и показательном примере противостояния властей и поборников приватности у нас мало кто знает, поскольку дело было в США и относительно давно — в начале девяностых.

В этой статье расскажем об истории конфликта и попытаюсь выявить уроки, которые руководители спецслужб тогда усвоили, но успели позабыть.

Читать без VPN
Криптовойны Дикого Запада. Как АНБ однажды хотело ввести тотальную прослушку, но проиграло
Конфликт между Роскомнадзором и Telegram в прошлом году — далеко не первая попытка правительства получить доступ к шифрованным цифровым коммуникациям. О самом жарком и показательном примере противостояния властей и поборников приватности у нас мало кто знает, поскольку дело было в США и относительно давно — в начале девяностых. В этой статье я расскажу об истории конфликта и попытаюсь выявить уроки, которые руководители спецслужб тогда усвоили, но успели позабыть.  Содержание статьи Криптовойна: двадцать лет…
Читать полностью
FUCK 2FA! Обходим двухфакторную аутентификацию с помощью Modlishka

Доброго времени суток, господа! Теневые форумы изобилуют предложениями о взломе аккаунтов. В большинстве случаев атаки устраивают при помощи фишинга с подделкой страницы авторизации. Однако такой метод неэффективен, если пользователю приходит SMS с проверочным кодом. Мы покажем, как пробить двухфакторную аутентификацию, на примере взлома аккаунта Google.

Читать без VPN
FUCK 2FA! Обходим двухфакторную аутентификацию с помощью Modlishka
Теневые форумы изобилуют предложениями о взломе аккаунтов. В большинстве случаев атаки устраивают при помощи фишинга с подделкой страницы авторизации. Однако такой метод неэффективен, если пользователю приходит SMS с проверочным кодом. Я покажу, как пробить двухфакторную аутентификацию, на примере взлома аккаунта Google. Содержание статьи Экскурс в 2FA Modlishka Поднимаем стенд Ловим учетные данные и сессию жертвы Готовый комплект за NAT Взломать хакера Выводы Экскурс в 2FA Во времена, когда сайты работали…
Читать полностью
Карманные трояны. Как работают мобильные банкеры

Доброе утро, господа! Одним солнечным апрельским утром мой завтрак был прерван телефонным звонком приятеля — предпринимателя, занимавшегося грузовыми перевозками. Срывающимся голосом он рассказал, что с его банковского счета куда-то испарились два миллиона рублей.

А служба поддержки банка развела руками, отправив приятеля писать заявление в полицию, поскольку денежные переводы были совершены с помощью мобильного приложения и подтверждены по SMS, что по всем признакам соответствует вполне легальной финансовой операции. Что же произошло на самом деле и куда пропали деньги? Давайте разберемся.

Читать без VPN
Карманные трояны. Как работают мобильные банкеры
Одним солнечным апрельским утром мой завтрак был прерван телефонным звонком приятеля — предпринимателя, занимавшегося грузовыми перевозками. Срывающимся голосом он рассказал, что с его банковского счета куда-то испарились два миллиона рублей. А служба поддержки банка развела руками, отправив приятеля писать заявление в полицию, поскольку денежные переводы были совершены с помощью мобильного приложения и подтверждены по SMS, что по всем признакам соответствует вполне легальной финансовой операции. «Тыжпрограммист…
Читать полностью