Кабинет PANDORA

Закрепленные темы
  • Закреплено
Поводом для написания данной статьи-мануала послужило развитие нашего форума, приток новых пользователей и, как следствие, возросшее количество объявлений, не вызывающих доверия. Кидалы ломятся сюда толпами в надежде окучить доверчивых мамонтов, впервые увидевших даркнет. Поэтому хочу раскрыть...
Ответы
321
Просмотры
77K
  • Закреплено
Анонимность в сети - мифы и реальность. На тему анонимности в сети огромное множество статей, публикаций, мануалов и прочей информации. Но не вся она пишется теми, кто сам вздрагивал, видя полицейский уазик у своего подъезда. Многие авторы - либо специалисты в сфере информационных технологий...
Ответы
82
Просмотры
11K
  • Закрыта
  • Закреплено
Приветствую вас, уважаемые обитатели темной сети! Общеизвестный факт, что Годнотаба и ее многочисленные клоны, уже давно не содержат в себе полезной информации, достоверных, проверенных ссылок, а в большинстве случаев, предлагает перейти лишь на фейковые ссылки и скам-проекты. Все подобные...
Ответы
92
Просмотры
95K
Обычные темы
Запиливаем monero кошелек в tails. Основная статья по использованию монеро при выводе мутной криптовалюты тут: http://rutorsiteo4ptjypl4dcx3n4gj2z6dkw476ntl26zisur6s3rcdcakqd.onion/threads/kak-vyvodit-mutnuju-kriptovaljutu.11359/ Этот же мануал для пользователей операционной системы tails...
Ответы
78
Просмотры
25K
Работа ривером на дальних и сверхдальних дистанциях. Поскольку ривер атакует "онлайн" совершая реальные попытки подбора впс пина, втыкая их в "живой" роутер, он очень требователен к наличию устойчивого качественного сигнала. Вместе с тем, учитывая какие тактические задачи нужно решать, работая...
Ответы
11
Просмотры
11K
Хочешь мира готовся к войне - настраиваем смешную убунту до состояния "не смешно". Убунту это полукоммерческий дистрибутив. И хоть он и распространяется бесплатно, но принадлежит он некой компании Каноникал. А там где коммерция, как известно, там нет души. Однако после допиливания напильником и...
Ответы
62
Просмотры
32K
Цена настоящей анонимности. От автора Споры о том есть ли настоящая сетевая анонимность продолжают бурлить в интернетах. Одни утверждают что есть, другие что "вас найдут в любом слючае, если очень захотят". Если интересно моё мнение, то я склоняюсь к тому, что настоящая анонимность есть. Но...
Ответы
151
Просмотры
41K
Действия, которые категорически нельзя совершать, работая с анонимными операционными системами. Некоторые переоценивают возможности анонимных операционных систем, думая что после их запуска они волшебным образом оказываются у "Христа за пазухой" и теперь им нипочем любые вражеские напасти. Но...
Ответы
106
Просмотры
34K
Tor - памятка для учащихся 1-3 классов Данная статья - сборник вопросов - ответов на тему Tor, и всему что с ним связано. Вопросы разбиты на группы по уровню сложности, так что рекомендую читать статью линейно, т.е. от простого к сложному. Особенно тем, кто называет Тором - Тор Браузер. Часть...
Ответы
52
Просмотры
17K
Tor - памятка для учащихся 1-3 классов (часть 2). Первая часть тут : http://rutorzzmfflzllk5.onion/threads/tor-pamjatka-dlja-uchaschixsja-1-3-klassov.9876/ Данная статья - сборник вопросов - ответов на тему Tor, и всему что с ним связано. Вопросы разбиты на группы по уровню сложности, так что...
Ответы
25
Просмотры
11K
Защита собственной WiFi точки. Изучая тему уязвимостей стандарта связи IEEE 802.11 на протяжении года я накопил кое какой практический опыт, на основе которого и написана эта статья. Способы защит точек доступа я разделил для удобства на две категории - эффективные и бесполезные. Бесполезные...
Ответы
23
Просмотры
9K
Тактические приемы уничтожения информации на носителях с цифровым или магнитным способом записи. Основой любого обвинения являются улики. Признание обвиняемого имеет второстепенное значение, а если улик достаточно то оно и вовсе теряет свою значимость. Если говорить о киберпреступности, то...
Ответы
26
Просмотры
12K
Взлом WPA/WPA2 PSK. Часть первая: захват WPA/WPA2 four-помойка-handshake. Один из способов взлома беспроводной точки доступа WPA/WPA2 PSK является офф-лайн атака по словарю захваченного four-помойка-handshake, или "рукопожатие". Что такое four-помойка-handshake - тема для отдельной стататьи, для наших...
Ответы
25
Просмотры
16K
Обфускация Тор трафика или Я твой DPI анализатор шатал! Маскировка тор трафика используется в двух случаях: 1. Из за ошибочного суждения, что Tor трафик это "палево". 2. Из за блокировки Tor трафика провайдером. Разберем оба случая подробнее: Tor трафик это "палево". Так считают многие...
Ответы
30
Просмотры
29K
Новинки оборонных технологий - Kali Undercover Кали вообще так то не анонимный дистрибутив. Но многие их решения мне кажутся не просто достойными внимания, но и вполне себе успешно пременимыми в боевой практике. Одно из таких решений - пропатченый cryptsetup, который позволял задавать не...
Ответы
7
Просмотры
6K
На ветке буду размещать полезные (на мой взляд) сервисы, позволяющие оценить насколько все хорошо / плохо с вашей сетевой безопасностью. Но сначала немного скучной херни для понимания что тут происходит. Многие не видят разницу между такими понятиями как сетевая безопасность, анонимность и...
Ответы
28
Просмотры
10K
Знакомство с чесноком или настраиваем i2p на android os (часть первая). От автора. Многие читали про i2p - но как и взлом чужих беспроводных точек доступа, для большинства i2p это скоее красивая теория, чем жесткая практика. Бытует мнение что настройка чесночного маршрутизатара это ад и...
Ответы
12
Просмотры
7K
Сразу скажу, что эта статья для новичков, и написана она по просьбе одного из моих давних клиентов. Так что не ждите тут хакерского волшебства. Установка джаббера на андроид. Я не доверяю гугловским приложениям. И вам не советую. Так что скачивать все будем с f-droid. Идем на сайд f-droid.org...
Ответы
38
Просмотры
18K
Как выводить мутную криптовалюту. У каждого были случаи, когда происхождение биткойнов которые тебе заплатили, мягко говоря непонятное. Можно конечно их вывести на "мамкин сбер" на пофиг, а потом чур чего сказать "да я откуда знал какие они и от кого". Но лишняя нервотрёпка никому не...
Ответы
376
Просмотры
99K
Настраиваем Orbot "по войне". В ноябре количество мануалов "как поставить мосты в торбраузер" возросло на столько, что его можно расчитать по формуле: х=(y-0)*2 где: x = количество мануалов y = количество говна за баней 0 = количество годных манулов Смотрел я на всё это уныние и не вытерпел...
Ответы
38
Просмотры
22K
Мануал написан для Pidgin: 1. Запусти Пиджин, увидишь вот такой стартовое окно, жми кнопку Add 2. Откроется окошко, заполни его как на примере ниже - Protocol выбри xmpp, username и password придумай свои, сервер напиши jabber.calyxinstitute.org. Поставь галочки remeber password и create...
Ответы
51
Просмотры
13K
Баллистические стрельбы пакетами или сравнение антенн для "боевых" адаптеров. Поскольку я, скажем так, немного знаком с радиотехникой и радиоэлектроникой, я довольно скептически относился к заявленным в рекламных буклетах характеристикам беспроводных адаптеров и антенн для 802.11. С утра...
Ответы
5
Просмотры
10K
О важности искючения выходных узлов в TOR. Всем прекрасно известно, что TOR скрывает реальный IP адрес и шифрует трафик. Однако немногие понимают принцип работы "Лукового маршрутизатора". Попробую доступно и понятно рассказать об этом роутере и о важности исключения выходных узлов. Для...
Ответы
61
Просмотры
39K
Сверху Снизу