Кабинет PANDORA

Закрепленные темы
  • Закреплено
Поводом для написания данной статьи-мануала послужило развитие нашего форума, приток новых пользователей и, как следствие, возросшее количество объявлений, не вызывающих доверия. Кидалы ломятся сюда толпами в надежде окучить доверчивых мамонтов, впервые увидевших даркнет. Поэтому хочу раскрыть...
Ответы
322
Просмотры
77K
  • Закреплено
Анонимность в сети - мифы и реальность. На тему анонимности в сети огромное множество статей, публикаций, мануалов и прочей информации. Но не вся она пишется теми, кто сам вздрагивал, видя полицейский уазик у своего подъезда. Многие авторы - либо специалисты в сфере информационных технологий...
Ответы
82
Просмотры
12K
  • Закрыта
  • Закреплено
Приветствую вас, уважаемые обитатели темной сети! Общеизвестный факт, что Годнотаба и ее многочисленные клоны, уже давно не содержат в себе полезной информации, достоверных, проверенных ссылок, а в большинстве случаев, предлагает перейти лишь на фейковые ссылки и скам-проекты. Все подобные...
Ответы
92
Просмотры
95K
Обычные темы
Здраствуйте , проясните пожалуйста ситуцыю в городе Астрахань ? Это ошибка курьеров ? Или это от жёлто-голубых соседий (т.а)? Число отравившихся наркотиками в Астрахани растёт с каждым днём. Количество пострадавших увеличилось до 26. Жертв на данный момент 8 По информации Инцидента, от...
Ответы
15
Просмотры
109
EVIL FUCKING TWIN - вы все ещё не выключили свой роутер?! Стандарт беспроводной связи IEEE 802.11 настолько дырявый, что даже сравнить не с чем. У парней девчат гомосеков тех, кто совсем нам не друзья хотя бы одна дыра, а в роутерах их штук пять. И сегодня мы поговорим о самой большой и...
Ответы
25
Просмотры
12K
Действия, которые категорически нельзя совершать, работая с анонимными операционными системами. Некоторые переоценивают возможности анонимных операционных систем, думая что после их запуска они волшебным образом оказываются у "Христа за пазухой" и теперь им нипочем любые вражеские напасти. Но...
Ответы
108
Просмотры
35K
Хочешь мира готовся к войне - настраиваем смешную убунту до состояния "не смешно". Убунту это полукоммерческий дистрибутив. И хоть он и распространяется бесплатно, но принадлежит он некой компании Каноникал. А там где коммерция, как известно, там нет души. Однако после допиливания напильником и...
Ответы
65
Просмотры
32K
В общем сабж. Кто что думает по поводу скимминга, как тема он еще жив или чип всех победил? Или остались только те кто их могут шить? Сбербанк отрапортовал о полной победе над скиммингом в россии с помощью тотального перевода клиентов на чипованные карты. Встречаются ли еще старые банкоматы...
Ответы
12
Просмотры
8K
Работа ривером на дальних и сверхдальних дистанциях. Поскольку ривер атакует "онлайн" совершая реальные попытки подбора впс пина, втыкая их в "живой" роутер, он очень требователен к наличию устойчивого качественного сигнала. Вместе с тем, учитывая какие тактические задачи нужно решать, работая...
Ответы
12
Просмотры
11K
Запиливаем monero кошелек в tails. Основная статья по использованию монеро при выводе мутной криптовалюты тут: http://rutorsiteo4ptjypl4dcx3n4gj2z6dkw476ntl26zisur6s3rcdcakqd.onion/threads/kak-vyvodit-mutnuju-kriptovaljutu.11359/ Этот же мануал для пользователей операционной системы tails...
Ответы
78
Просмотры
25K
Цена настоящей анонимности. От автора Споры о том есть ли настоящая сетевая анонимность продолжают бурлить в интернетах. Одни утверждают что есть, другие что "вас найдут в любом слючае, если очень захотят". Если интересно моё мнение, то я склоняюсь к тому, что настоящая анонимность есть. Но...
Ответы
151
Просмотры
41K
Tor - памятка для учащихся 1-3 классов Данная статья - сборник вопросов - ответов на тему Tor, и всему что с ним связано. Вопросы разбиты на группы по уровню сложности, так что рекомендую читать статью линейно, т.е. от простого к сложному. Особенно тем, кто называет Тором - Тор Браузер. Часть...
Ответы
52
Просмотры
17K
Tor - памятка для учащихся 1-3 классов (часть 2). Первая часть тут : http://rutorzzmfflzllk5.onion/threads/tor-pamjatka-dlja-uchaschixsja-1-3-klassov.9876/ Данная статья - сборник вопросов - ответов на тему Tor, и всему что с ним связано. Вопросы разбиты на группы по уровню сложности, так что...
Ответы
25
Просмотры
11K
Защита собственной WiFi точки. Изучая тему уязвимостей стандарта связи IEEE 802.11 на протяжении года я накопил кое какой практический опыт, на основе которого и написана эта статья. Способы защит точек доступа я разделил для удобства на две категории - эффективные и бесполезные. Бесполезные...
Ответы
23
Просмотры
9K
Тактические приемы уничтожения информации на носителях с цифровым или магнитным способом записи. Основой любого обвинения являются улики. Признание обвиняемого имеет второстепенное значение, а если улик достаточно то оно и вовсе теряет свою значимость. Если говорить о киберпреступности, то...
Ответы
26
Просмотры
12K
Взлом WPA/WPA2 PSK. Часть первая: захват WPA/WPA2 four-помойка-handshake. Один из способов взлома беспроводной точки доступа WPA/WPA2 PSK является офф-лайн атака по словарю захваченного four-помойка-handshake, или "рукопожатие". Что такое four-помойка-handshake - тема для отдельной стататьи, для наших...
Ответы
25
Просмотры
17K
Обфускация Тор трафика или Я твой DPI анализатор шатал! Маскировка тор трафика используется в двух случаях: 1. Из за ошибочного суждения, что Tor трафик это "палево". 2. Из за блокировки Tor трафика провайдером. Разберем оба случая подробнее: Tor трафик это "палево". Так считают многие...
Ответы
30
Просмотры
29K
Новинки оборонных технологий - Kali Undercover Кали вообще так то не анонимный дистрибутив. Но многие их решения мне кажутся не просто достойными внимания, но и вполне себе успешно пременимыми в боевой практике. Одно из таких решений - пропатченый cryptsetup, который позволял задавать не...
Ответы
7
Просмотры
6K
На ветке буду размещать полезные (на мой взляд) сервисы, позволяющие оценить насколько все хорошо / плохо с вашей сетевой безопасностью. Но сначала немного скучной херни для понимания что тут происходит. Многие не видят разницу между такими понятиями как сетевая безопасность, анонимность и...
Ответы
28
Просмотры
10K
Знакомство с чесноком или настраиваем i2p на android os (часть первая). От автора. Многие читали про i2p - но как и взлом чужих беспроводных точек доступа, для большинства i2p это скоее красивая теория, чем жесткая практика. Бытует мнение что настройка чесночного маршрутизатара это ад и...
Ответы
12
Просмотры
7K
Сразу скажу, что эта статья для новичков, и написана она по просьбе одного из моих давних клиентов. Так что не ждите тут хакерского волшебства. Установка джаббера на андроид. Я не доверяю гугловским приложениям. И вам не советую. Так что скачивать все будем с f-droid. Идем на сайд f-droid.org...
Ответы
38
Просмотры
18K
Как выводить мутную криптовалюту. У каждого были случаи, когда происхождение биткойнов которые тебе заплатили, мягко говоря непонятное. Можно конечно их вывести на "мамкин сбер" на пофиг, а потом чур чего сказать "да я откуда знал какие они и от кого". Но лишняя нервотрёпка никому не...
Ответы
376
Просмотры
99K
Настраиваем Orbot "по войне". В ноябре количество мануалов "как поставить мосты в торбраузер" возросло на столько, что его можно расчитать по формуле: х=(y-0)*2 где: x = количество мануалов y = количество говна за баней 0 = количество годных манулов Смотрел я на всё это уныние и не вытерпел...
Ответы
38
Просмотры
22K
Сверху Снизу