![]() |
https://i.imgur.com/O5ovlEr.gif Приветствуем всех читателей и участников форума! В этой теме мы будем публиковать наши авторские статьи. Наша команда писателей тщательно выбирает интересные темы и пишет оригинальный контент специально для вас! Каждую неделю мы будем делиться с вами новым контентом, связанный с дарком! Еще больше контента можно найти на нашем канале в Телеграме! https://t.me/+_nx0mbcIGWlhMTFi Авторские статьи по заработку, мануалы и скрипты по безопасности Абсолютно каждый день свежие новости про крипту, теневые темы, криминал и NFT Так же у нас есть чат, где можно найти работу в теневой сфере или подыскать покупателей на свои услуги! |
https://i.gyazo.com/ace030fed4d3b4e9...5fc56fafa5.jpg Криптоконтейнер. Создаем "сейф" в ПК вступить в чат Цитата:
Плюсы криптоконтейнера
Программа для шифрования TrueCrypt или VeraCrypt? В 2014 году разработчики TrueCrypt заявили, что больше не будут поддерживать проект и предложили своим пользователям альтернативу в видe VeraCrypt. Они также отметили, что VeraCrypt значительно выигрывает у TrueCrypt. Какие плюсы у VeraCrypt?
Переходим к практической части. Как создать криптоконтейнер Первым шагом нужно будет скачать программу VeraCrypt, предназначенную для быстрого шифрования. Переходим на сайт veracrypt.fr -> "Downloads" https://i.gyazo.com/04c605eb92937fdf...7318207701.jpg Выбираем свою операционную систему и скачиваем. https://i.gyazo.com/6c8fe1bbcebc2e6c...0688842fbf.jpg После того как программа успешно установлена на ПК, начинаем создание криптоконтейнера. Для этого жмем "Создать том". https://i.gyazo.com/84af7407a376d972...f01c1c6e2d.jpg Обычный том Вначале мы рассмотрим, как создавать обычный криптоконтейнер, после чего перейдем к скрытому. Выбираем “Создать зашифрованный файловый контейнер”. https://i.gyazo.com/6b1692df307f8544...0be098e3d3.jpg Сейчас нам нужен "Обычный том", он в дальнейшем послужит местом хранения скрытого. https://i.gyazo.com/5be95452147f88cc...a5b3a4e77e.jpg Выбираем место хранения и имя файла (абсолютно любое). Сам файл может иметь какое угодно расширение, например, .mp4, .txt, .wav. https://i.gyazo.com/3e77dde3038e27f2...dc7c6008ea.jpg Затем нам нужно настроить шифрование. VeraCrypt использует такие алгоритмы шифрования как: AES, Serpent, Twofish, Camellia, Кузнечик и их связки. Для того чтобы зашифровать (и расшифровать) данные, криптоконтейнер не использует пароль. Для шифрования любым алгоритмом (от AES до «Кузнечика») используется двоичный ключ фиксированной длины, так называемый Data Encryption Key или Media Encryption Key (MEK). Ключ шифрования (MEK) хранится в оперативной памяти совершенно независимо от того, какой алгоритм шифрования вы выбрали в настройках контейнера: AES, Twofish, Serpent, «Кузнечик» или любая комбинация алгоритмов, сложность и скорость их извлечения практически одинакова. https://i.gyazo.com/c4215779910d9dbb...4d0628ee2b.jpg Далее требуется обозначить размер нашего тома. https://i.gyazo.com/7b9fe0b4722099ab...2947da3e35.jpg Пароль от обычного тома не обязательно должен быть очень сложным, так как всю важную информацию мы все равно будем хранить в скрытом криптоконтейнере. https://i.gyazo.com/10ff55192a0a0732...b123f3b7b0.jpg После выполнения всех предыдущих шагов запустится форматирование тома, и криптоконтейнер будет создан. https://i.gyazo.com/afdb70cd16b969fe...25ee90a4be.jpg Скрытый том Чтобы создать скрытый криптоконтейнер, выберите “Создать зашифрованный файловый контейнер”, как и в предыдущий раз, только далее вместо обычного тома, нужно выбрать "Скрытый том VeraCrypt". https://i.gyazo.com/ea8a06e5c1e5a653...bda6f607fd.jpg Существует два режима создания тома, их подробное описание указано на скриншоте. Как вы можете увидеть, опция "Обычный режим" предназначена для тех, кто еще не создал обычный том, но так как он у нас уже имеется, то кликаем на "Прямой режим". https://i.gyazo.com/00ba4d7c40b53060...9f0f685d5e.jpg Далее указываем расположение ранее созданного обычного контейнера и вводим пароль от него, который вы установили. Выбираем любой алгоритм шифрования, допустим AES. Указываем размер скрытого тома и вводим уникальный пароль (подробнее о создании надежного пароля вы узнаете в следующей статье). Готово! Вы успешно создали криптоконтейнер с двойным дном. https://i.gyazo.com/f5ac5549b2c9b46b...97a48022f6.jpg Чтобы его открыть нужно выбрать ваш файл и ввести пароль от обычного или скрытого контейнера, в зависимости от того какой вам требуется. Вывод Несмотря на то что криптоконтейнер крайне надежная штука, это не исключает возможности его взлома, как бы печально это не звучало. Не существует 100 % гарантии безопасности, это утопия. Но криптоконтейнер способен значительно усложнить возможную атаку на него или вовсе свести к минимуму. О существующих способах взлома и вариантах их избежать мы поговорим в следующей статье. https://telegra.ph/Kriptokontejner-S...ejf-v-PK-02-08 |
https://i.gyazo.com/5e28d9e2f988df3a...3197d51b21.jpg Как взламывают криптоконтейнеры Вступить в наш чат Цитата:
https://i.gyazo.com/60e31eb3b1133dbe...05a63deac3.jpg Способы взлома Взлом через уязвимость программного обеспечения Программы, которые шифруют ваши данные, могут делать это не очень надежным способом. Да, процент подобного взлома невелик, но все же он есть. Поэтому мы обязательно рекомендуем использовать только проверенные софты, такие как VeraCrypt или TrueCrypt. BruteForce или атака полным перебором Данный метод подбора пароля, используемого для шифрования, часто применяется хакерами. Скорость успешного выявления нужного ключа крайне низка и займет десятки лет, но только в том случае, если BruteForce делается на стандартном компьютере со стандартной мощность. Вы не можете исключить тот факт, что подбор пароля может быть произведен на супермощном компьютере со скоростью в тысячи раз выше обычной. Тем не менее, такая процедура не только энергозатратная, но и очень дорогостоящая. Если вы не опасный киберпреступник или террорист, то такая опасность вам не грозит. Для обычных людей чаще всего применяется более упрощенный BruteForce по словарю. Это значит, что существует многомиллионная база паролей, каждый пароль из которой проверяется. Такой подбор не требует никаких затрат и отличается своей простотой. И единственный способ его избежать - придумать такой пароль, чтобы его не оказалось в базе. Помимо BruteForce по словарю, есть еще один вид атаки с помощью подбора. Он выглядит следующим образом: собирается вся информация о вас, включающая возраст, адрес, девичью фамилию матери, кличку питомца. После чего генерируется возможные варианты ключа. К примеру, вашего питомца зовут Бобик, значит программа будет использовать такие варианты: Bobik123, B1o2b3i4k5 и так до бесконечности. Терморектальный (бандитский) криптоанализ Само название говорит о сути данного метода. В его основе лежат угрозы, пытки и шантаж. Таким образом, никакие сложные пароли вам не помогут, но и здесь есть выход.
Если так случится, что ваш компьютер окажется заражен трояном или кейлоггером, то ваша приватность окажется под угрозой. Чтобы этого не случилось нужно использовать комплексную защиту вашего ПК. Файл-ключ эффективен не только в борьбе с терморектальным криптоанализом, он так же поможет избежать расшифрования в случае кейлоггера. Не помешает и временное отключение компьютера от сети в момент пользования криптоконтейнером. Криминалистический анализ дампа памяти Правоохранительные органы довольно часто используют данный метод. В ходе обыска компьютер изымается, происходит снятие оперативной памяти, а после чего находится информация о паролях. Чтобы сделать дамп, ваш ПК должен быть включен, а криптоконтейнер смонтирован. Дабы избежать такой участи, обязательно установите время автоматического демонтирования. Если вы работаете с очень секретными данными, то поставьте время на 2 минуты, если вы обычный пользователь, то 60 минут будет достаточно. Программа Panic Button тоже не помешает в этом случае, так как она очищает данные из ОС в момент отсутствия. Взлом при помощи запасного ключа Если вы пользуетесь программой VeraCrypt, TrueCrypt и другими подобными, то такая уязвимость вам не грозит. Но такой расклад все же возможен, если вы делали комплексное шифрование системы. Если вы пользователь Microsoft, то ключи сохраняются в Microsoft Account, если macOS, то в iCloud. Будьте внимательны, когда шифруете систему, сразу же отключайте автоматическое сохранение ключа в облаке, иначе все ваши данные могут быть расшифрованы, в случае доступа третьих лиц к вашей учетной записи. Рекомендации для защиты криптоконтейнера
Никто не может гарантировать вам полную безопасность, но, используя все вышеизложенные советы, вы способны сами себе ее обеспечить. Советуем вам пересмотреть свои взгляды на защиту информации и взять на вооружение, предложенные рекомендации. Надеюсь, что данная статья была полезной для вас. "Предупрежден - значит вооружен!". https://telegra.ph/Kriptokontejner-S...ejf-v-PK-02-08 |
NFT - феномен в мире криптовалют Вступить в наш чат NFT - относительно новое явление, разговоры о котором доносятся отовсюду - новости, газеты, телевидение. Что это такое и почему все про это говорят? Цитата:
В технической основе невзаимозаменяемого токена чаще всего заложен Ethereum, точнее, стандарт ERC-721, в соответствии с которым создаются смарт‑контракты, позволяющие выпускать NFT. https://i.gyazo.com/86122b15d94b1b58...1da9a8739e.jpg Как создать NFT-токен? NFT-токены создаются в цифровом виде с помощью таких платформ, как Binance, OpenSea, Makerspace и т.д. С помощью этих платформ вы можете загружать, присваивать имя, добавлять описание к своим творениям и преобразовывать их в NFT. Сейчас мы рассмотрим с вами процедуру создания на платформе Binance, которая займет не более 5 минут. Чтобы иметь доступ к созданию и другим расширенным возможностям Binance, вам нужно в обязательном порядке пройти верификацию и подтвердить личность. Также в данный момент создавать NFT на платформе могут только предварительно утвержденные авторы. Для того, чтобы вас утвердили, вы можете написать на почту nft@binance.com и прислать свои идеи, только таким образом работы смогут быть рассмотрены. Но в ближайшем времени данная услуга станет доступна для всех пользователей. Для начала нам нужно перейти на главную страницу NFT площадки. https://i.gyazo.com/99bd09800d53f9b6...9ead353993.jpg Далее нажимаем "Создать" и видим следующую страницу с доступными видами NFT: это может быть картинка, аудио, видео. https://i.gyazo.com/0a4943658e4dc53d...65d6cea8e2.jpg Вы можете создать как один NFT (BEP-721) или серию (BEP-1155). С помощью серии вы сможете продать несколько образцов своего творения, каждый с уникальным идентификатором. Имейте ввиду, что за создание NFT-токена у вас возьмут комиссию. Под комиссией за транзакцию подразумевать все дополнительные расходы при продаже, отчисляемые платформе или автору. Если на других платформах процент комиссий может варьироваться от 2.5 до 15, то на Binance он значительно ниже и составляет 0,005 BNB. На Binance в качестве комиссии используется BNB (Binance Coin). Поэтому удостоверьтесь, что на вашем балансе есть данная криптовалюта. После того, как ваш файл загрузится, Binance создаст NFT. Посмотреть как купленные, так созданные NFT можно в разделе "Коллекции" -> "Мои NFT". Также, если у вас уже есть NFT на другой бирже, вы можете их импортировать на Binance. Способы заработать с помощью NFT
Капитализация Мировой рынок NFT в 2021 году достиг $22 млрд. С начала 2020 года общая капитализация NFT выросла в 56 раз. Токен MANA, служащий для покупок различных виртуальных товаров на маркетплейсах, вырос на 40 процентов за последний месяц и занимает лидирующее положение среди прочих. https://i.gyazo.com/e11fb871c1906643...77de75b635.jpg Минусы NFT
https://i.gyazo.com/180c9618e38e03d7...88f2f57e8e.jpg Нет авторских прав. Может показаться странным тот факт, что вы платите большую сумму денег за картинку, но по-прежнему не обладаете ей? NFT не равно авторским правам. Владеет всеми правами только один человек - это создатель. Но как так получается? Всему виной шардинг. Шардинг Простыми словами шардинг - это дробление, которое разбивает токен NFT на части поменьше. Сама идея разделения криптовалюты не нова и появилась она из-за ряда возникших проблем. Изначально, покупая NFT с изображением какой-либо картины, вы автоматически приравнивались к владельцу, в том числе обладающим всеми авторскими правами. Поэтому была предложена система шардов, которая позволяет сохранить основные авторские права его создателя, тем не менее покупатель остается вправе демонстрировать NFT, распечатывать копию.
Как получить все шарды?
Но даже, если вы выкупите все части, вы все равно не сможете побороться за право владения авторскими правами. Суд все равно будет на стороне автора-создателя, а не на вашей. Обычно в ходе разделения токен ERC-721 NFT разбивается на взаимозаменяемые части, то есть на токены ERC-20. Платформы для дробления
Потенциал NFT В настоящее время рынок NFT развивается с бешенной скоростью, охватывая все большие массы. Что касается инвестиций, то риск безусловно есть, так как NFT находится в прямой взаимосвязи со спросом, существующим в определенный момент. Тем не менее цифры и тот факт, что многие известные личности инвестируют в NFT или продают свое творчество, свидетельствует о том, что интерес к NFT растет. Во второй части вы узнаете о ТОП-10 самых ошеломляюще дорогих NFT за всю историю. https://telegra.ph/Kriptokontejner-S...ejf-v-PK-02-08 |
Назови мне свое имя, и я скажу, кто ты: как "пробить" человека? Этапы:Вступить в наш чат Так или иначе, любой человек оставляет своей след в всемирной паутине. Каждый второй сайт собирает, хранит, обрабатывает, а иногда и продает ваши данные третьим лицам.Утечки данных и пренебрежение безопасностью многих людей дают возможность для быстрого сбора информации. Не нужно быть хакером, совершать какие-либо противоправные действия или иметь доступ к закрытым базам правоохранительных органов, чтобы пробить конкретного человека, вся информация лежит на поверхности. Все, что нам нужно - это знать несколько терминов и открытые источники по поиску данных. Обо всем этом и пойдет речь в статье. Википедиягласит: «90 процентов разведданных приходит из открытых источников и только 10 — за счёт работы агентуры» Цитата:
https://i.gyazo.com/cdd47e9924a20302...c98b6d1647.png
На начальном этапе важно установить для себя цель, к примеру: "Нужно узнать как можно больше информации об этом человеке". Под информацией мы подразумеваем его биографию, психологический портрет, место жительства, работы и другую важную для нас информацию. Планирование: Не имея четкого плана, вы будете долго блуждать на просторах интернета, тщетно пытаясь хоть что-то найти. В лучшем случае вы сможете найти какие-то обрывки данных, в худшем потратите свое время. Итак, как выстроить план:
У вас есть фото, значит вы можете приблизительно установить возраст человека. На фотографии он находится рядом с машиной, следовательно формулируем гипотезу, что машина принадлежит ему и предполагаем ее марку. На нем надет деловой костюм, скорее всего он работает в офисе и т.п. Будьте готовы к тому, что многие ваши гипотезы могут не подтвердиться, в таком случае сразу же откидывайте несоответствующие и заменяйте новыми предположениями. Имея несколько гипотез, вы можете переходить к следующему этапу - поиску информации. Сбор данных Пожалуй, самый важный и сложный этап всей работы. Для того, чтобы собрать данные нужно знать, где их искать. И начнем мы с самого простого и очевидного на первый взгляд метода поиска данных: Поисковики Вы можете найти колоссальное количество информации в обычном Google, если будете правильно составлять запрос. А помогут вам в этом поисковые операторы, о которых мы говорили в прошлой статье. Предлагаю вашему вниманию подборку поисковиков для облегчения поиска:
Сервисы, позволяющие проверить существование адреса электронной почты:
Обработка информации Когда данные собраны, переходим к следующему этапу - обработка. Определяем какая информация у нас есть, и что она дает. Также оцениваем логичность данных, они не должны противоречить друг другу. Отчет Так как мы занимаемся разведкой в личных целях и в рамках закона, нам не нужно составлять сложные графики. Однако, полученные данные все равно лучше зафиксировать, так как сложно удержать все в голове. Самый простой вариант: таблица. Она поможет сгруппировать небольшое количество информации в единое целое. Но если накопилось много данных - таблица не поможет, тогда на помощь приходят mindmaps (схемы связей и детализации между объектами). С помощью mindmaps можно увидеть закономерность или общую связь, которая раньше не приходила на ум. Вывод: Таким образом, мы узнали, что такое OSINT, рассмотрели его этапы и выяснили, как собирать данные о конкретном человеке в открытых источниках. Существуют огромные возможности, воспользовавшись которыми вы можете попробовать себя в роли интернет-разведчика. Это лишь часть полезных сайтов для поиска интересующей информации. В следующей статье мы более подробно разберем полезные ресурсы по поиску в социальных сетях и пробиву по фотографиям. |
https://i.gyazo.com/7de6932a774f8dfb...75cc94342d.jpg Назови мне свое имя, и я скажу, кто ты: деанон по социальным сетям Вступить в наш чат Цитата:
Социальные сети Поиск в таких социальных сетях как Facebook, VK, Instagram, Twitter - главные отправные точки. Их возможности беграничны: поиск по городу, имени, возрасту, учебе и другим данным не составляет труда. Но есть и некоторые неочевидные вещи. Существует ряд ресурсов, о возможностях которых вы не догадываетесь. Они не только облегчают поиск, но и помогают обнаружить информацию, которая скрыта на странице пользователя. С чего начать поиск? Личные данные ФИО, фотография, ник, дата рождения, телефон, семейное положение, адрес, образование и т.д. Если вам известно хотя бы одно из этого, то вы уже в состоянии начать поиск. Представим следующую ситуацию: вам известен только никнейм человека или его email, но вы понятия не имеете в каких социальных сетях начать поиск. Тогда предлагаю воспользоваться следующими сервисами:
Социальный поиск Поисковики Google, Yandex индексируют данные из социальных сетей, но зачастую это лишь имя, фамилия и небольшое описание. Операторы поиска помогут найти намного больше, чем обычный запрос в поисковике. Так, если знать прежний id пользователя или сообщества, которые больше не существуют, можно из кэша поисковика обнаружить удаленный контент, который был на странице на момент индексации. Это также работает и с недавно удаленными постами. Для поиска профиля человека введите: "vk id7654321"; Для сообщества: "vk club7654321"; Поиск поста: "vk wall7654321", "vk wall-7654321?offset=20" (и менять значение offset, то есть смещения: 40,60,80). Используйте дефис по той причине, что некоторые id сообществ могут совпадать с id пользователей; Для альбомов: "vk.com/album-7654321_0". Круг общения Круг общения человека оставляет очень сильный отпечаток в сети. Его можно отследить и воспроизвести. Но поиск информации - занятие рутинное и несет мало пользы, если не иметь представления, что и где искать. Довольно часто вы можете столкнуться с такими проблемами как: закрытый профиль, скудное количество данных и т.д. Таким образом, вы доходите до того, что часами прочесываете все социальное окружение человека, пытаясь найти хоть какую-то зацепку. Если человек предпочел скрыть свой аккаунт Вконтакте, то это не проблема, так как его друзья могут предоставить гораздо больше данных о нем. Попробуйте воспользоваться следующими сайтами:
Facebook же имеет такой сервис как Graph Search, но он все равно мало чего может дать.
Интересы и сообщества Помимо круга общения, помощниками могут стать интересы. Присмотритесь в каких сообществах состоит человек, он наверняка будет иметь парочку любимых, которые скажут о его хобби. Если сообщества отсутствуют, то начинаем мониторинг лайков. Вконтакте имеет кучу сайтов для слежения за активностью:
С другими социальными сетями дела обстоят немного иначе. Для поиска лайков и комментариев, например, в Instagram можно воспользоваться поисковым оператором «site:instagram.com». Вывод В этой статье мы максимально постарались собрать всю главную информацию и самые полезные ссылки на рабочие сервисы по OSINT в социальных сетях. Надеемся, что данная информация была вам полезной, и вы узнали хоть что-то новое про распространенные инструменты и методы их использования. В следующей статье вы узнаете, как найти человека только по фотографии, а также как устроен поиск по изображению. https://telegra.ph/Nazovi-mne-svoe-i...m-setyam-02-27 |
Не верь своим глазам. Как определить и скрыть фотошоп Вступить в наш чат Фотография редко предстает перед нами в исходном виде. Зачастую то, что вы видите - это результат долгого и качественного монтажа. Пускают пыль в глаза не только девушки из инстаграма, но так же и многие сервисы. Практически всегда любые услуги сопровождаются картинками, скриншотами. И у вас могут возникнуть сомнения в честности продавца и в предоставляемой им услуге. Нельзя со 100% гарантией сказать, подвергалась ли фотография обработке или нет, но как и везде существует человеческий фактор - неопытность отрисовщика и ваши знания в этом деле. Данная статья поможет вам разобраться в видах монтажа и как его разоблачить. https://i.gyazo.com/2d2417e241230d45...3cd911d4cc.jpg Нет единого алгоритма, который определил бы фотошоп. Нельзя загрузить фото в программу и быть уверенным, что она сможет определить монтаж по шумам или, что еще лучше, по отсутствию метаданных. Все методы должны использоваться в совокупности. Существует даже целое подразделение в криминалистике, которое получило название Image Forensics или "криминалистика изображений", в его основе лежит задача определить подлинность фотографии и наличие изменений. Разберем основные алгоритмы Image Forensics: Внимательный осмотр Ваши глаза - основной инструмент. Достаточно загрузить фотографию в любой редактор, увеличить зум на максимум, и все недочеты предстанут перед вами. Как, например, на этой фотографии. Вы хорошо можете заметить склейки и разрывы полосок, чего никак не должно быть. https://i.gyazo.com/50288fe527b25d83...a9507c065f.jpg Ко всему прочему, монтаж может быть настолько дилетантским, что, загрузив фото в ExifTool, вы увидите такую картину: https://i.gyazo.com/7aaa777d3a4b2564...61a27ecd08.jpg Иногда не нужна никакая программа, чтобы сказать, что фото побывало в фотошопе. https://i.gyazo.com/4fc27c602307c481...9c81e1adfb.jpg Также загружаем фото в поиск по картинкам и находим оригинал: https://i.gyazo.com/dc983ce59d3e6e00...c48993b0fa.jpg Если гугл поиск не дал результатов, есть еще один способ найти первоисточник фотографии:
Error Level Analysis или ELA При сохранении фотография каждый раз сжимается, меняется количество пикселей, конвертируются цвета - так устроен формат JPEG. И даже если вы загружаете фотографии в высоком разрешении, разница в качестве все равно будет присутствовать. При обычном осмотре фото, недочеты не так уж просто заметить, скорее даже невозможно. Тут на помощь приходит ELA - анализ фотографии на наличие наложений, различий в качестве и несоответствий в цветовой гамме. После редактирования уровень детализации значительно теряется, и любая область, темнее или светлее других, говорит о том, что фотошоп присутствовал. Работает ELA просто: обработанная область должна иметь различие в цвете. Возьмем для примера фото из интернета. Мошенники часто делают фейковые скрины переводов, и сейчас мы будем разоблачать один из таких. https://i.gyazo.com/d4c4b05f0209ec93...8c68dd6640.jpg На первый взгляд ничего необычного. Теперь загрузим фото в Forensically и выберем "Error Level Analysis". https://i.gyazo.com/e551d16bc85ccbae...e409f370d8.jpg Обратите внимание на появившиеся вклейки, которые отображаются другим цветом. Можно с 99 % уверенностью сказать, что фотография подвергалась монтажу. ELA не всегда работает верно. Если мы возьмем любую фотографию с контрастным фоном, то анализ покажет тот же самый результат. https://i.gyazo.com/4a78f6b628fd14d1...6a55e80273.jpg Именно поэтому нельзя полностью доверять этому методу. Для работы с ELA выбирайте фото с однотонными областями и без резких переходов. И всегда перепроверяйте с помощью других методов. Noise Level Analysis Исходное изображение и наложенная картинка или текст имеют различия в шумах. Так, Noise Level Analysis ищет шум и деформацию, появившиеся после редактирования. Снова проверим на нашей картинке: https://i.gyazo.com/dbbcaa84f8475972...f17750a879.jpg Что наблюдаем? А видим мы увеличение шума в той же области, чего быть не должно. Luminance Gradient Analysis Покажет наличие фотошопа, ретуши, хромакея. Работает данный способ со светом, который присутствует на любой фотографии. Как в жизни, так и на фото на объект всегда направлен источник света: чем ближе он к источнику, тем освещенность выше, дальше - ниже. Рассмотрим на примере двух фотографий: НЛО и самолет в небе. https://i.gyazo.com/2ca047d6d09abb12...2cc64ce697.jpg После анализа фотографии на градиент освещенности, было замечено, что свет падает неестественно, переход между тенями и светлыми участками слишком резкий. Чтобы окончательно убедиться в нереальности НЛО ( ̶я̶ ̶х̶о̶ч̶у̶ ̶в̶е̶р̶и̶т̶ь̶), мы добавим фотографию на проверку шумов. Вся тарелка светится как солнце в ясный день, что окончательно подтверждает нашу теорию. Для сравнения возьмем другое фото: https://i.gyazo.com/a329ab3b10efc78b...7872fa17e2.jpg Сравните как равномерно падает свет на самолет, никаких резких переходов - вверху область с наибольшей освещенностью, внизу с наименьшей - это говорит о рассеянном свете. Данный метод определения монтажа один из самых выигрышных, он работает практически на любой фотографии, и любителям фотошопа не всегда удается его обхитрить. Principal Component Analysis или PCA Простым языком суть этого метода заключается в том, что если объекты находятся не на своих местах, то они будут отображаться на PCA в виде ярких пикселей, несоответствий цветов. Это будет значить, что на фото присутствует локальный монтаж (Healing Brush) или вклейка (Clone Stamp), или все вместе как на нашем примере: https://i.gyazo.com/97fa6c9cb097b0a5...7a9535b708.jpg На фоне тарелки и на самом небе есть очень заметные пиксели. Скорее всего помимо полной вклейки проводилась и другая работа над картинкой, возможно, точечно удалялись птицы. Стоит отметить, что подобные крупные пиксели не всегда бывают на фото, чаще всего требуется увеличивать зум в различных областях и долго всматриваться, чтобы найти "обман". Как обхитрить Error Level Analysis
Noise Level Analysis
Principal Component Analysis
Итог: Из-за растущей популярности ко всевозможным редакторам возникает некий ряд проблем, который может поставить под сомнение честность и добросовестность человека, использующего фотошоп. Дабы не дать себя обмануть, и самому не попасться на неумелом монтаже, мы разобрались как работают инструменты и как их можно обходить. Image Forensics не совершенен. Он хорошо действует в том случае, когда человек не пытался утаить свою обработку. Если же монтажер знает о способах сокрытия своего обмана, то тут криминалистика изображений мало чем может помочь. Тем не менее, даже самый умелый пользователь фотошопа может совершить ошибку, что уж тут сказать про обычного человека. https://telegra.ph/Ne-ver-svoim-glaz...-na-foto-01-28 |
https://i.gyazo.com/250a7db297700a34...5122f7f015.jpg VPN от А до Я Вступить в наш чат VPN становится все более обязательным инструментом в наше время, ведь мы рискуем рассекретить себя каждый день. VPN - это уже не прихоть, а необходимость для каждого человека, который беспокоится о своей безопасности. Именно с VPN и начинается любая базовая защита в интернете. Если вы не хотите утечки своих личных данных, то самое время приоткрыть завесу и узнать, что же такое VPN, как он работает, какие виды VPN существуют, от чего защищает и самое важное - какой VPN лучше всего выбрать. Итак, мы начинаем. https://i.gyazo.com/1e7dc74422b35697...932bb572da.gif Что такое VPN Аббревиатура VPN - Virtual Private Network, что в переводе значит виртуальная частная сеть. Это сервис, позволяющий защитить данные в сети путем их шифрования. Никто, в том числе и интернет-провайдер, не сможет прочесть и отследить запрашиваемую вами информацию в сети, потому что она исходит в виде зашифрованного трафика. VPN меняет ваш IP на свой адрес, поэтому вы обеспечиваете себе безопасное пользование сетью. Как работает VPN Соединение VPN можно охарактеризовать как канал между между вашим компьютером и компьютером-сервером, где узлы шифруют информацию до ее попадания в канал. Вся работа VPN наглядно показана на следующей картинке: https://i.gyazo.com/b2382deca87460ef...59baae0a0f.jpg
Для чего нужен VPN
Double VPN, Triple VPN, Quad VPN С появлением обычных VPN, появились и сервисы, предоставляющие двойной, тройной VPN. Это связка нескольких VPN серверов, где вначале создается подключение между компьютером пользователя и первым VPN сервером. Затем создается второй шифрованный канал между первым и вторым VPN сервером, так трафик шифруется, и ваш IP адрес меняется несколько раз (дважды, трижды и т.д.). https://i.gyazo.com/1de3897fb4c0fac9...cc05c961b0.jpg Плюсы:
Если вы не занимаетесь черными делишками и просто хотите скрыть настоящий IP, то вам идеально подойдет обычный VPN. Если вы думаете, что кому-то станет интересна ваша деятельность, то стоит сказать в пользу Double VPN, потому что двойное подключение действительно повышает вашу анонимность. Нет необходимости использовать Triple VPN, Quad VPN, так как скорость подключения очень сильно пострадает, а дополнительный уровень защиты не прибавится. Ну и, конечно же, не забывайте о комплексном подходе к защите и используйте и другие способы для вашей анонимности. Цитата:
|
https://i.gyazo.com/c2edb913a0f0d7b1...65746e8cf3.jpg Tor browser - что это за "овощ" такой и с чем его едят? Вступить в наш чат На просторах даркнета не стоит забывать о безопасности. Вы можете стать отшельником, уехать в глушь, прихватив с собой ноутбук, захламить рабочий стол VPN сервисами, но при этом все равно вас легко смогут вычислить. Цитата:
Что такое TOR? TOR - это аббревиатура от слов The Onion Router, что в переводе означает "Луковый маршрутизатор". Само название говорит о принципе его работы. Tor трижды кодирует ваш трафик, тем самым создавая три слоя луковицы. Его задача - это соединить ваш компьютер с другими тремя компьютерами, чтобы не было понятно откуда изначально пришел трафик и куда он направляется. https://i.gyazo.com/f25c16bf318ebfbd...60e90f88cd.jpg Для чего нужен TOR? Основная задача, с которой прекрасно справляется данный браузер - сохранение анонимности. Под «анонимностью» обычно понимают, что пользователю удается скрыть от третьих лиц:
Что такое Tor Network? Это теневой интернет, который целиком состоит из компьютеров с установленными на них TOR-ами. То есть каждый сервер в Tor Network обязательно имеет TOR - луковый маршрутизатор. С помощью Tor Network можно попасть на сайты .onion. Нужно ли использовать Tor вместе с VPN? Да, подключение этого типа помешает узлам Tor узнать ваш исходный IP-адрес, что послужит дополнительным уровнем защиты. VPN скрывает от провайдера сам факт использования Tor, он увидит лишь зашифрованный трафик, отправленный вашему VPN-серверу. Вы можете сначала подключиться к VPN, а потом к Tor (получится VPN -> Tor). Что такое мосты? Это входные ноды (узлы) Tor, которые передают данные с дополнительной защитой. Мосты придумали для того, чтобы трафик Tor невозможно было заблокировать, поскольку они шифруют его на отрезке - абонент -> входная нода. В конце статьи я поделюсь с вами лайфхаком как их создать. Устанавливаем TOR на компьютер Переходим на официальный сайт https://www.torproject.org/ https://i.gyazo.com/a2797b126aee2f4d...4452e0235a.jpg Нажимаем "Download Tor Browser". https://i.gyazo.com/10d46ae50c4d2cef...a9a7b37da2.jpg После выбираете вашу операционную систему и ждете окончания загрузки. https://i.gyazo.com/53449151bce0b77d...b1aca0df3c.jpg После окончания установки открывается окно, где нужно нажать "Connect". https://i.gyazo.com/e19579f67458aceb...20fb2178b0.jpg Через несколько секунд у нас открывается браузер, теперь мы можем открывать ссылки ".onion". Устанавливаем TOR на телефон Заходим в Play Market здесь нам понадобится установить 2 приложения - TOR Browser и Orbot. В App Store нет официального приложения TOR Browser и Orbot, поэтому придется поискать аналоги. https://i.gyazo.com/41d87c1c1cd317fd...7c9858e7b3.jpg https://i.gyazo.com/91b6bd855ad94481...4256f531df.jpg Как только всё установили, запускаем Orbot и включаем режим VPN. https://i.gyazo.com/46458685c67d538b...66e3a0b910.jpg Готово! Можете открывать браузер и пользоваться. Минусы Tor:
Полезные фишки при работе с Tor: Отключаем анимацию банеров Банеры расположены на всех теневых площадках, иногда в огромном количестве, что не может не надоесть. Отключение займет не больше 1 минуты. https://i.gyazo.com/59223c55c41631db...972bcc54df.jpg Подтверждаем наше действие. https://i.gyazo.com/7ebc7a528e025296...b1c7d26290.jpg Вводим в поиск image.animationи кликаем на значок редактирования. https://i.gyazo.com/6f4f4f7c835e71b0...db258cb53c.jpg Изменяем параметр normal на none. Готово! Осталось перезапустить браузер и наслаждаться отсутствием рекламы. Ищем сайты .onion Если вы все сделали правильно и установили Tor, то у вас все равно может возникнуть вопрос: "Так как же попасть в даркнет?" В этом нам помогут сайты .onion. Многие люди, не понимая как их найти, продолжают искать информацию через duckduckgo - встроенный поисковик в браузере. А ведь по сравнению с обычными версиями сайтов .onion обеспечивают дополнительную анонимность и безопасность, так как подобные адреса не являются полноценными записями DNS, и информация о них не хранится в корневых серверах DNS. OnionLand Search - актуальная ссылка https://i.gyazo.com/91b6745881edc7a8...2c889e951a.jpg Кто ищет, тот всегда найдет https://darkmoney.one/images/smilies/smile.gif Настройка мостов https://i.gyazo.com/66d86aab23ba73c7...d36bbead88.jpg Запускаем Браузер, затем открываем параметры. https://i.gyazo.com/e651bd1f999d2a64...c34408590d.jpg Слева выбираем Tor и устанавливаем все параметры как на скриншоте. https://i.gyazo.com/9758ba299e226ec6...49c7c2dbec.jpg Перезапускаем браузер, открываем любой сайт. А теперь проверяем, нажав на значок "замок" слева в адресной строке. Таким образом мы научились настраивать мост. Надеюсь, что данная статья была полезной. Успехов! https://telegra.ph/Tor-browser---cht...go-edyat-03-04 |
https://i.gyazo.com/6f50461855feb324...533ca20142.jpg VPN на роутере: что это такое и как настроить Вступить в наш чат Цитата:
Из прошлой статьи мы выяснили, что не все сервисы предоставляют VPN, который поддерживает неограниченное количество устройств. Если так случилось, что вам нужно одновременно установить VPN на 10 устройств, и вы не хотите устанавливать и настраивать его на каждом из них, то самое время поговорить про VPN подключение на роутере. Мы разберемся, как легко и просто это сделать всего за 15 минут. https://i.gyazo.com/5eb6631e2ffdf6ce...8b0fa37f2b.jpg Чтобы пользоваться VPN на роутере вам понадобится:
VPN-сервис К сожалению, нельзя доверять каждому сервису, который предоставляет VPN. Не советуем рисковать и выбирать первый попавшийся, лучше ознакомьтесь с нашим ТОП-5 VPN, о которых мы писали в предыдущей статье, так вы убережете себя от возможных ошибок. Преднастроенный VPN-роутер Преднастроенный роутер - самый дорогой из VPN-роутеров. За эти деньги вы получаете уже готовое к работе устройство, не требующее перепрошивки или настройки. При выборе роутера следует обратить внимание на следующие пункты:
Как прошить роутер самостоятельно VPN-роутер - недешевое удовольствие, поэтому неудивительно, что вам не захочется покупать его.Но же тогда делать? Можно ли использовать старый роутер? И ответ положительный. Нет нужды покупать еще один роутер, если мы можем перепрошить старый, используя специальное ПО. Переходим на официальные сайты прошивок и ищем наше устройство DD-WRT и Tomato. Посмотрите, поддерживает ли ваш роутер прошивку, они доступны для большинства моделей роутеров. DD-WRT - универсальный вариант, поддерживается множеством производителей, даже самыми малоизвестными: TP-Link, D-Link, Tenda. Tomato - прошивка с меньшим количеством поддерживаемых устройств, но имеющая более простой интерфейс. Также является более подходящим вариантом для протокола OpenVPN. Настройка VPN-роутера Если роутер поддерживается одну из двух прошивок, то действуем следующим образом:
Данная инструкция по перепрошивке подходит практически для каждой модели роутера. К сожалению, если роутер не поддерживает такую возможность, то вам все же потребуется купить новое устройство. Плюсы:
Минусы:
Вывод Рассмотрев все явные преимущества и недостатки VPN-роутеров, можно отметить, что первых все-таки больше. При выборе стоит взвесить все ваши нужды и потребности: что вы ждете от VPN, сколько платформ вы используете, какой у вас бюжет. Если у вас всего 1 устройство и вам не нужно больше, то смысла в VPN-роутере нет. Но если же вам хочется пользоваться интернетом на многих устройствах и при этом быть уверенным в своей конфиденциальности и безопасности, то не пожалейте 15 минут и настройте VPN-роутер. https://telegra.ph/vpn-02-04 |
| Время: 17:47 |