Перейти к содержанию

malacusm

Пользователь
  • Публикаций

    11
  • Зарегистрирован

  • Посещение

Репутация

35 Excellent

Информация о malacusm

  • Звание
    Rank №2
  1. Где-то видел статью какого-то исследователя с тезисом, что можно любого человека идентифицировать по 4 типичным точкам прибывания(например дом/работа/учеба и тп) В твоём случае всё более очевидно. Если берутся за дело спецы, то за тобой уже выехали.
  2. А ты может в курсе как настроить феик саита через cloudflare чтобы получать логи только в IPv4 формате? На данный момент сервер устанавливаю через cloudflare , но логи с феика приходят в IPv4 и IPv6 формате. Для этого надо отрубить ipv6 в cloudflare Это можно сделать через API curl -X PATCH "https://api.cloudflare.com/client/v4/zones/023e105f4ecef8ad9ca31a8372d0c353/settings/ipv6" \ -H "X-Auth-Email: user@example.com" \ -H "X-Auth-Key: c2547eb745079dac9320b638f5e225cf483cc5cfdda41" \ -H "Content-Type: application/json" \ --data '{"value":"off"}' подробнее в документации https://api.cloudflare.com/#zone-settings-c...ge-ipv6-setting
  3. www.domains4bitcoins.com далеко не самый удобный интерфейс, но свои задачи выполняет.
  4. Редактирование PE файла

    Раз уж вопрос в разделе "програмировани", то дополню можно редактировать python библиотекой pefile аналогисные либы есть и для других языков.
  5. Есть мнение что не только по голосу можно определить человека, но и по интонациям, словам паразитим, в целом по манене общаться. Если разговор достаточно долгий, то можно определить и шаблоны мышления, спонтанную реакции на те или иные ситцации и тп. Я к тому чтобы не было иллюзии, что измененный голос это 100% гарантия безопасности =)
  6. Как обойти алерт хрома?

    Интересные вещи показывает анализ исходников chromium(открытый проект на базе которого затем собирают chrome) Хром смотрит на всё - цепочка переходов по ссылкам, которая привела к скачке, PE header, хеш всего файла, дебаг секция полностью, серт(если есть). В случае если файл заархифирован, то отсылает инфу о том что внутри. И самое интересное - решение о том вредоносный файл или нет принимается на серверах Гугла. "not commonly downloaded" как уже писали говорит о том что Гугла нет ответа о том опасный файл или нет. Чаще всего решается "прокачкой" своего домена или закидыванием файла на более известные Гуглу домены, откуда хром уже видел скачки хороших файлов(выше писали про яндекс диск) "is dangerous" - дело плохо, надо менять файл и если использовался свой домен, то менять и домен.
  7. Что такое домен .bit?

    Удобство bit в том что никто не отнимет твоё доменное имя(что бывает с обычными доменами когда приходят абузы). При этом резолв адресов в своем софте ты можешь делать через NS-сервера opennic.
  8. Some google bots don't say you who they are ;) It is more practically to block bots by ip addresses
  9. Решал похожие задачи с помощью Appium это конечно не решение под ключ, а универсальный фреймворк
  10. LFI через phpinfo() в PHP 7

    Посмотри вот это https://www.insomniasec.com/downloads/publi...0Assistance.pdf Всё что надо для реализации - наличие lfi и phpinfo
  11. whonix все запросы к 53 порту(DNS) заворачивает на себя by design это сделано для предотвращение DNS leak Самое простое - это всё-таки использовать соксы с возможностью резолва адресов через них. Со Сферой это прекрасно работает.
×