Кабинет PANDORA

Закрепленные темы
  • Закреплено
Поводом для написания данной статьи-мануала послужило развитие нашего форума, приток новых пользователей и, как следствие, возросшее количество объявлений, не вызывающих доверия. Кидалы ломятся сюда толпами в надежде окучить доверчивых мамонтов, впервые увидевших даркнет. Поэтому хочу раскрыть...
Ответы
326
Просмотры
81K
  • Закреплено
Анонимность в сети - мифы и реальность. На тему анонимности в сети огромное множество статей, публикаций, мануалов и прочей информации. Но не вся она пишется теми, кто сам вздрагивал, видя полицейский уазик у своего подъезда. Многие авторы - либо специалисты в сфере информационных технологий...
Ответы
104
Просмотры
14K
  • Закрыта
  • Закреплено
Приветствую вас, уважаемые обитатели темной сети! Общеизвестный факт, что Годнотаба и ее многочисленные клоны, уже давно не содержат в себе полезной информации, достоверных, проверенных ссылок, а в большинстве случаев, предлагает перейти лишь на фейковые ссылки и скам-проекты. Все подобные...
Ответы
92
Просмотры
97K
Обычные темы
Действия, которые категорически нельзя совершать, работая с анонимными операционными системами. Некоторые переоценивают возможности анонимных операционных систем, думая что после их запуска они волшебным образом оказываются у "Христа за пазухой" и теперь им нипочем любые вражеские напасти. Но...
Ответы
120
Просмотры
37K
Как выводить мутную криптовалюту. У каждого были случаи, когда происхождение биткойнов которые тебе заплатили, мягко говоря непонятное. Можно конечно их вывести на "мамкин сбер" на пофиг, а потом чур чего сказать "да я откуда знал какие они и от кого". Но лишняя нервотрёпка никому не...
Ответы
396
Просмотры
103K
О важности искючения выходных узлов в TOR. Всем прекрасно известно, что TOR скрывает реальный IP адрес и шифрует трафик. Однако немногие понимают принцип работы "Лукового маршрутизатора". Попробую доступно и понятно рассказать об этом роутере и о важности исключения выходных узлов. Для...
Ответы
66
Просмотры
40K
Работа ривером на дальних и сверхдальних дистанциях. Поскольку ривер атакует "онлайн" совершая реальные попытки подбора впс пина, втыкая их в "живой" роутер, он очень требователен к наличию устойчивого качественного сигнала. Вместе с тем, учитывая какие тактические задачи нужно решать, работая...
Ответы
28
Просмотры
11K
Настраиваем Orbot "по войне". В ноябре количество мануалов "как поставить мосты в торбраузер" возросло на столько, что его можно расчитать по формуле: х=(y-0)*2 где: x = количество мануалов y = количество говна за баней 0 = количество годных манулов Смотрел я на всё это уныние и не вытерпел...
Ответы
50
Просмотры
23K
Знакомство с чесноком или настраиваем i2p на android os (часть первая). От автора. Многие читали про i2p - но как и взлом чужих беспроводных точек доступа, для большинства i2p это скоее красивая теория, чем жесткая практика. Бытует мнение что настройка чесночного маршрутизатара это ад и...
Ответы
20
Просмотры
8K
Хочешь мира готовся к войне - настраиваем смешную убунту до состояния "не смешно". Убунту это полукоммерческий дистрибутив. И хоть он и распространяется бесплатно, но принадлежит он некой компании Каноникал. А там где коммерция, как известно, там нет души. Однако после допиливания напильником и...
Ответы
66
Просмотры
33K
Сразу скажу, что эта статья для новичков, и написана она по просьбе одного из моих давних клиентов. Так что не ждите тут хакерского волшебства. Установка джаббера на андроид. Я не доверяю гугловским приложениям. И вам не советую. Так что скачивать все будем с f-droid. Идем на сайд f-droid.org...
Ответы
40
Просмотры
20K
Новинки оборонных технологий - Kali Undercover Кали вообще так то не анонимный дистрибутив. Но многие их решения мне кажутся не просто достойными внимания, но и вполне себе успешно пременимыми в боевой практике. Одно из таких решений - пропатченый cryptsetup, который позволял задавать не...
Ответы
11
Просмотры
6K
EVIL FUCKING TWIN - вы все ещё не выключили свой роутер?! Стандарт беспроводной связи IEEE 802.11 настолько дырявый, что даже сравнить не с чем. У парней девчат гомосеков тех, кто совсем нам не друзья хотя бы одна дыра, а в роутерах их штук пять. И сегодня мы поговорим о самой большой и...
Ответы
18
Просмотры
13K
В общем сабж. Кто что думает по поводу скимминга, как тема он еще жив или чип всех победил? Или остались только те кто их могут шить? Сбербанк отрапортовал о полной победе над скиммингом в россии с помощью тотального перевода клиентов на чипованные карты. Встречаются ли еще старые банкоматы...
Ответы
11
Просмотры
8K
Запиливаем monero кошелек в tails. Основная статья по использованию монеро при выводе мутной криптовалюты тут: http://rutorsiteo4ptjypl4dcx3n4gj2z6dkw476ntl26zisur6s3rcdcakqd.onion/threads/kak-vyvodit-mutnuju-kriptovaljutu.11359/ Этот же мануал для пользователей операционной системы tails...
Ответы
77
Просмотры
27K
Цена настоящей анонимности. От автора Споры о том есть ли настоящая сетевая анонимность продолжают бурлить в интернетах. Одни утверждают что есть, другие что "вас найдут в любом слючае, если очень захотят". Если интересно моё мнение, то я склоняюсь к тому, что настоящая анонимность есть. Но...
Ответы
142
Просмотры
43K
Tor - памятка для учащихся 1-3 классов Данная статья - сборник вопросов - ответов на тему Tor, и всему что с ним связано. Вопросы разбиты на группы по уровню сложности, так что рекомендую читать статью линейно, т.е. от простого к сложному. Особенно тем, кто называет Тором - Тор Браузер. Часть...
Ответы
49
Просмотры
18K
Tor - памятка для учащихся 1-3 классов (часть 2). Первая часть тут : http://rutorzzmfflzllk5.onion/threads/tor-pamjatka-dlja-uchaschixsja-1-3-klassov.9876/ Данная статья - сборник вопросов - ответов на тему Tor, и всему что с ним связано. Вопросы разбиты на группы по уровню сложности, так что...
Ответы
25
Просмотры
12K
Защита собственной WiFi точки. Изучая тему уязвимостей стандарта связи IEEE 802.11 на протяжении года я накопил кое какой практический опыт, на основе которого и написана эта статья. Способы защит точек доступа я разделил для удобства на две категории - эффективные и бесполезные. Бесполезные...
Ответы
16
Просмотры
10K
Тактические приемы уничтожения информации на носителях с цифровым или магнитным способом записи. Основой любого обвинения являются улики. Признание обвиняемого имеет второстепенное значение, а если улик достаточно то оно и вовсе теряет свою значимость. Если говорить о киберпреступности, то...
Ответы
24
Просмотры
13K
Взлом WPA/WPA2 PSK. Часть первая: захват WPA/WPA2 four-way-handshake. Один из способов взлома беспроводной точки доступа WPA/WPA2 PSK является офф-лайн атака по словарю захваченного four-way-handshake, или "рукопожатие". Что такое four-way-handshake - тема для отдельной стататьи, для наших...
Ответы
21
Просмотры
17K
Обфускация Тор трафика или Я твой DPI анализатор шатал! Маскировка тор трафика используется в двух случаях: 1. Из за ошибочного суждения, что Tor трафик это "палево". 2. Из за блокировки Tor трафика провайдером. Разберем оба случая подробнее: Tor трафик это "палево". Так считают многие...
Ответы
29
Просмотры
30K
На ветке буду размещать полезные (на мой взляд) сервисы, позволяющие оценить насколько все хорошо / плохо с вашей сетевой безопасностью. Но сначала немного скучной херни для понимания что тут происходит. Многие не видят разницу между такими понятиями как сетевая безопасность, анонимность и...
Ответы
23
Просмотры
11K
Сверху Снизу