Перейти к содержанию

Protelo

Пользователь
  • Публикаций

    26
  • Зарегистрирован

  • Посещение

Репутация

29 Excellent

Информация о Protelo

  • Звание
    Rank №2
  1. Авторегер не проблема написать, где взять номера для приема, может кто знает хороший сервис для приема собщений
  2. Нужно большое количество аккаунтов Telegram, подскажите способ их получения? Или может где можно купить?
  3. Подскажите способы получения профилей социальных сетей, по номеру телефона (Желательно через api). Знаю раньше был способ, через импорт контаков в instagram, но сейчас вроде как прикрыли доступ к их API, или я не прав ? Если у кого есть интерес по масовому получению Telegram, по номеру телефона, могу поделиться своим скриптом
  4. Всем доброго времени суток. Интересует покупка stealer (azorult не предлагать) ценовым диапазоном до 100$ или RAT до 300$ Необходимый функционал для стила 1)Максимальный отстук с Google Chrome 2)Сессии телеги 3)Удобная морда(не обяз но желательно) 4)Отстук инфо (ip и подробная инфо и машине) 5)Будет необходим переподвяз домена порядка 5 раз Функционал для рата обсудим при предложениях
  5. привет,главное что бы программа соответствовала цене.
  6. Нужно что то для скрытого контроля сотрудников на подобие скрытого тим вивера подскажите что то)За рание спасибо!
  7. За последние несколько дней нам задали довольно много вопросов о правильном удалении конфиденциальных данных с жестких дисков. При этом у нас создалось впечатление, что все идеи по уничтожению данных ограничиваются только использованием магнитов и микроволн, с массой промежуточных вариантов. Итак, сегодня мы хотели бы пролить свет на криминалистику данных, рассказать вкратце о том, как она работает, и о том, какие шаги вы можете предпринять, чтобы быть в безопасности. Обычно анон ограничивается простым удалением файлов со своего компьютера, считая при этом, что все нормально — никаких следов не осталось. Но на самом деле это только верхушка айсберга, так как все удаленные файлы все еще существуют (ну, а как вы думали работают программы по восстановлению файлов?). И если неосторожный анон не предпримет специальных мер, по исправлению этой ситуации, то в один прекрасный день на его голову упадет его железная дверь, когда специалисты из управления «К» решат посмотреть, чем это он занимался на прошлой неделе. Забрав жесткие диски, они смогут найти все, что их интересует. Что такое компьютерная криминалистика и работа на «месте преступления» Компьютерная криминалистика — это сбор, сохранение, анализ и представление компьютерных доказательств. Она помогает выявить «кто», «что», «где» и «когда» был связан с каким-нибудь киберпреступлением или правонарушением. Когда федералы арестуют вас и соберут ваши вещички в ящичек для улик, то они отправят их в лабораторию данных ФБР в Вашингтоне (округ Колумбия). Вы можете думать, что до вас у ФБР руки не дотянутся, но тут уместно вспомнить Станислава Лисова, признавшего свою вину в совершении киберпреступлений в федеральном суде Манхэттена в Нью-Йорке. Он был арестован в Испании, а затем экстрадирован в США. И это не учитывая того факта, что для таких дел у МВД РФ есть свое собственное управление «К». Естественно, что эксперты будут работать над тем, чтобы обнаружить все файлы в системе субъекта преступления. Это включает в себя существующие активные, невидимые, удаленные, скрытые, защищенные паролями или зашифрованные файлы. Во многих случаях во время проведения компьютерной экспертизы собирается информация, которая обычно недоступна или не может даже просматриваться обычным пользователем, например фрагменты каких-нибудь данных, которые можно найти в пространстве, выделенном для существующих файлов (так называемом slack-пространстве). Для получения такого рода информации или доказательств необходимы специальные навыки и инструменты. Эксперт может восстановить практически все ваши удаленные файлы, а также другие данные, которые еще не были перезаписаны. По мере того, как вы пользуетесь компьютером, операционная система постоянно записывает какие-нибудь данные на жесткий диск. Время от времени ОС будет сохранять новые данные на жестком диске, перезаписывая те, которые все еще существуют на диске, но больше ей не нужны, то есть перезаписывая удаленные файлы. Таким образом, постоянное использование компьютера может уничтожить данные, которые могли быть восстановлены до того момента, как они будут перезаписаны новыми данными. Как защититься Стандартное удаление файлов заключается в том, что операционная система помечает файловое пространство как доступное для повторного использования. При очистке данных (data-wiping) происходит перезаписывание всего пространства данных на устройстве хранения, т.е. происходит замена полезных данных мусорными. В зависимости от используемого метода эти данные могут быть нулями (также известными как «заполнение нулями» или zero-fill) или это могут быть различные произвольно сгенерированные паттерны данных. Вот почему простого удаления информации никогда не бывает достаточно. Вы должны предпринять активные шаги для обеспечения тотального удаления информации без возможности ее восстановления. Для выполнения этой операции мы будем использовать замечательный загрузочный диск DBAN. Шаг 1. Скачайте и запишите DBAN Вы можете скачать бета-версию 2.2.6 с Sourceforge. Когда в вашем распоряжении будет .ISO-образ, все что останется сделать — это записать его на чистый CD/DVD диск. Вставьте диск в CD-ROM и перезагрузите компьютер. Большинство компьютеров настроены в первую очередь на загрузку с компакт-диска и только во вторую проверяется возможность загрузки системы с жесткого диска. Если это не так и ваш компьютер не загружается с компакт-дисков, то вам нужно будет войти в настройки BIOS и изменить порядок приоритетов загрузки. Шаг 2. Загрузитесь и работайте После запуска с компакт-диска вы увидите следующее окно: Просто нажмите Enter, чтобы запустить DBAN в интерактивном режиме. Главное меню, показанное на скриншоте ниже, должно отобразить ваш жесткий диск, над которым предполагается провести процедуру зачистки данных. На следующем скриншоте показано, что DBAN готов приступить к работе. По умолчанию используется метод DoD Short wipe, и он прекрасно подойдет для наших целей. Чтобы выбрать этот способ, просто нажмите пробел и DBAM начнет свою грязную работу по очистке ваших данных. Очистка DoD займет определенное время, особенно на больших жестких дисках. В заключение DBAM — отличный инструмент для очистки жестких дисков. Советуем всегда носить с собой экземпляр такого CD-диска в сумке от ноутбука. Он работает быстрее, легче и лучше, чем большинство других инструментов, которые нам приходилось использовать. Будьте осторожны (спасибо, Кэп!), поскольку после такой очистки жесткого диска восстановление данных невозможно. Поэтому не перепутайте диски! Источник https://helpugroup.ru/ne-popadis-kak-zashhitit-svoj-zhestkij-disk-ot-pravoohranitelnyh-organov/
  8. Неважно, по каким причинам ты решил шифровать то, что пересылаешь через интернет. Это может быть забота о секретности личных данных, попытка обойти запреты того или иного государства или другие мотивы. В современном мире простым людям доступен неплохой выбор криптостойких шифрованных протоколов и программ, которые их реализуют. В этой статье мы пройдемся по всем классам таких решений (пусть многие из них и широко известны), обсудим надежность и посмотрим, какие доступны реализации. Прокси-серверы Прокси-серверы — самый доступный способ анонимизировать трафик: они дешевы и широко распространены. Их принцип работы очень прост: прокси — это почтальон, который доставляет конверты с письмами вместо тебя, аккуратно стирая имя отправителя, и возвращает ответ лично тебе в руки. Изначально эта технология была призвана защищать внутренние корпоративные сети от остального интернета (сотрудники получали доступ из внутренней сети в интернет через шлюз), но стала исторически первым способом анонимизировать трафик. Работая через прокси, компьютер все свои запросы перенаправляет через посредника (прокси-сервер), и уже посредник, представляясь твоим компьютером, запрашивает данные у сайтов. Прокси-серверы узкоспециализированы, поэтому на каждый тип интернет-соединения имеется свой тип прокси. Например, для FTP (File Transfer Protocol) есть FTP-прокси. Подробно мы разберем три типа прокси-серверов. HTTP и HTTPS могут работать только с запросами HTTP, а вся разница между ними в том, что HTTPS шифрует передаваемые данные, а HTTP — нет. Поэтому прокси HTTP не рекомендуются к пользованию, они могут лишь менять адрес IP, а данные защитить они неспособны. Также будь осторожен с выбором самого прокси-сервера, так как некоторые не только не защитят твои данные, но и могут раскрыть личность. INFO Обращай внимание на тип сервера — transparent proxy или anonymous proxy. Первые не будут скрывать твою личность! Использовать такой прокси несложно: найди в интернете или создай сервер, которому сможешь доверять, и, открыв настройки браузера (доступ к сети), введи данные. Тип SOCKS применяется в тех приложениях, которые либо не используют HTTP и HTTPS, либо не имеют встроенной поддержки прокси-серверов. В отличие от предыдущего типа, этот априори не будет публиковать твой IP, поэтому об анонимности можно не беспокоиться. Однако SOCKS сам по себе не предоставляет никакого шифрования, это лишь транспортный протокол. Чтобы применять его, есть, например, утилита Shadowsocks. SOCKS4 и SOCKS5 — это разные версии серверов. Убедительно рекомендую использовать пятую версию, так как она имеет много возможностей и более безопасна. Например, поддерживает использование логина и пароля, запросы DNS. А лучше даже использовать Shadowsocks — это SOCKS5 на стероидах. Тут есть и мощное шифрование, и скрытие трафика, и возможность обходить различные блокировки. Есть клиенты как для компьютера, так и для смартфона, позволяющие оставаться под защитой постоянно. Чтобы начать использовать SOCKS в привычных программах, не нужно ничего особенного. В Firefox и µTorrent эта функция встроена и доступна в настройках. Для Google Chrome есть расширение Proxy Helper. Можно воспользоваться универсальными программами вроде SocksCap или ProxyCap. Список множества бесплатных HTTP, HTTPS и SOCKS прокси-серверов можно найти либо с помощью поиска, либо в Википедии. VPN VPN (Virtual Private Network — виртуальная частная сеть) также изначально не задумывалась как средство защиты и анонимизации трафика. Ее задачей было объединить компьютеры в единую сеть, даже если они находятся за множество километров друг от друга. Ключевой особенностью стало то, что соединения VPN всегда защищались шифрованием, так как использовались в корпорациях и позволяли подключать несколько филиалов к головному офису. VPN имеет два режима: объединение двух локальных сетей между собой через интернет и подключение отдельного компьютера к удаленной локальной сети (удаленный доступ). Последний и послужил основой для некоммерческого, персонального варианта. Защита данных в соединении VPN предоставляется двумя техниками, которые зачастую используются вместе: PPP (Point-to-Point Protocol) используется для защиты на уровне канала данных, то есть на самом низком из возможных. Его задача — обеспечить стабильное соединение между двумя точками в интернете, а также предоставить шифрование и аутентификацию. PPTP (Point-to-Point Tunneling Protocol) является расширением и дополнением PPP. Для работы этого протокола устанавливается два соединения — основное и управляющее. Из-за того что придуман этот протокол был в далеком 1999 году, его безопасность оставляет желать лучшего. Ни один из методов шифрования, работающих с PPTP, не устойчив. Часть из них подвержена расшифровке даже в автоматическом режиме. Потому я не советую использовать PPTP. Этот протокол имеет серьезные уязвимости как в аутентификации, так и в шифровании и позволяет злоумышленнику очень быстро вскрыть канал и получить доступ к данным. Более новый способ создания соединения — еще один протокол, построенный поверх PPP, — L2TP (Layer 2 Tunneling Protocol). Цель этого протокола — не столько защитить соединение, сколько полностью регламентировать процесс сообщения компьютеров в сети. Данный протокол, кроме создания соединений VPN, также используется, например, для подключения банкоматов к офисам банков, что служит некоторой гарантией. Хотя и стоит учесть, что собственного шифрования у L2TP нет. L2TP не защищает сами данные, передаваемые в его рамках. Для этого обычно используется протокол IPsec (IP security). Он призван защищать содержимое пакетов IP и благодаря этому может шифровать любые виды соединений. Для VPN из двух возможных режимов используется лишь туннельный, защищающий не только данные передаваемого пакета в сети, но и его заголовки. Благодаря этому со стороны не будет видно, кто отправитель данных. IKE и IKEv2 (Internet Key Exchange) — строгие алгоритмы шифрования и защиты данных, передаваемых по информационному каналу. Используется исключительно с IPsec, так как является его защитным слоем — именно благодаря IKE данные в соединении остаются под замком. В общем-то, эти алгоритмы и послужили основой для развития всех современных средств и утилит создания соединений VPN, но настало время поговорить о том, что и из чего выбирать. С распространением SSL и TLS протокол PPP был расширен до SSTP (Secure Socket Tunneling Protocol) и в таком виде работает не через открытое соединение, а по SSL. Это гарантирует надежное шифрование и защиту от потери пакетов. Но стоит учитывать, что SSTP был разработан в Microsoft, а Microsoft сотрудничает с правительствами, поэтому доверять SSTP можно только с учетом этого. OpenVPN — самое популярное решение для создания защищенного соединения. Этот протокол открыт и предоставляет самую серьезную защиту, поэтому ему можно доверять. Настройка соединения вряд ли займет больше пары минут. SoftEther — мультиклиент для работы как с описанными выше протоколами, включая OpenVPN, так и со своим собственным, не менее безопасным, чем OpenVPN. В таблице ниже — небольшое резюме по этим решениям. Tor Tor (The Onion Router) — одно из лучших средств для обеспечения анонимности в Сети. Схема работы подразумевает трехкратную защиту данных и анонимизацию трафика. Как описано в самом названии, Tor использует так называемую луковую маршрутизацию: твои данные — это сердцевина лука, а их защита — слои вокруг. Так, каждый из промежуточных серверов Tor снимает свой слой защиты, и только третий, последний из них, достает сердцевину и отправляет запрос в интернет. Работу всей системы обеспечивают тысячи энтузиастов по всему миру, борющиеся за права человека и приватность. Благодаря этому для каждого отдельного сайта строится собственная цепочка промежуточных серверов Tor, что дает полную защиту: каждый сайт — новая личность. Большой плюс Tor — стабильность работы и большая забота об анонимности: благодаря усердиям многих специалистов он работает даже в Китае, стране, которая широко известна своим строжайшим подходом к блокировкам и наказаниями за их обход. Для упрощения жизни пользователям разработчики создали Tor Browser, основанный на Firefox, и улучшили его дополнениями, запрещающими сайтам следить за тобой. Например, HTTPS Everywhere заставляет веб-сайты использовать шифрование, а NoScript отключает выполнение скриптов на странице, фактически запрещая собирать любые данные пользователя. Скачать Tor, как и прилагающийся к нему браузер, можно на официальном сайте проекта Tor Project. DPI К сожалению, все эти средства могут оказаться бесполезными, если твой провайдер начал блокировки с применением DPI (Deep Packet Inspection) — системы глубокого анализа сетевого трафика. Цель DPI — отбрасывать все, что не похоже на работу обычного человека за обычным компьютером, то есть блокировать любую подозрительную активность. А все способы анонимизации трафика априори подозрительны, поэтому программы зачастую дают сбои или в принципе отказываются работать. Но и с этим можно бороться. Почти для каждой из описанных возможностей защищать канал связи есть надстройки, помогающие обходить зоркое око анализаторов DPI. Например, Shadowsocks имеет встроенную защиту от DPI и притворяется, что выполняет обычное подключение к удаленному серверу. OpenVPN сам по себе легко различим, но stunnel позволяет также обойти анализ пакетов. Stunnel маскирует канал VPN под соединение SSL, которое с виду безобидно: это может быть и простой браузер, который обращается к сайту по HTTPS. Благодаря этому заблокировать такой туннель непросто. Если перестараться, можно заблокировать вообще все. Обходить DPI также помогает tls-crypt, режим, введенный в версии OpenVPN 2.4, который шифрует трафик VPN. Создатели Tor Browser специально работают над обходом средств анализа DPI. При подключении к сети Tor можно воспользоваться транспортом-прослойкой, которая обеспечивает беспрепятственное подключение к первому серверу защищенной сети. Этот транспорт можно либо выбрать из списка (это общедоступные серверы), либо получить персональный на официальном сайте Tor Bridges. Лучше всего себя показывает obfs4 — это обфускатор, перемешивающий передаваемые данные так, что в Сети их нельзя определить. DPI обычно пропускает такие пакеты, поскольку не может предположить, что находится внутри. Еще есть несколько программ, которые пытаются тем или иным способом обмануть анализ пакетов, например разбивая их на мелкие части или меняя заголовки. В их числе GoodbyeDPIили Green Tunnel с простым графическим интерфейсом — они не скрывают ни IP, ни данные, но обходят блокировку. Кардинальным решением можно считать проект Streisand, его русское описание есть на GitHub. Это палочка-выручалочка в мире безопасности данных. Эта утилита всего за несколько минут развертывает и настраивает на удаленном сервере сразу несколько сервисов для защиты данных, а также дает подробную инструкцию по ним. Итог Для сохранения нашей с тобой интернет-безопасности и анонимности придумано множество технологий самого разного уровня. Часть из них проверена временем, другая помогает против новейших методов цензуры. Благодаря этому мы еще можем оставаться невидимыми, нужно лишь не забывать пользоваться этой возможностью. Источник https://xakep.ru/2019/05/24/anonymize-howto/
  9. Есть такая занятная штука — тайна переписки. Правда, широко известно о ней лишь в очень узких кругах анонимусов. По крайней мере, правительства и спецслужбы о ней слыхом не слыхивали, да и некоторые коммерсанты очень любят сунуть свой любопытный нос в чужой почтовый ящик: а вдруг удастся разнюхать что-то о предпочтениях абонента и прислать ему еще немного бесполезной рекламы? Сегодня мы поговорим о том, как защитить свою электронную почту от постороннего назойливого внимания. Защита электронной почты Существует куча сайтов и сервисов, клятвенно обещающих оберегать приватность своих пользователей от любых поползновений. Правда, зачастую — только на словах. Например, сервис защищенной почты ProtonMail уже неоднократно обвиняли в том, что он помогает правоохранителям и сливает информацию о своих пользователях в чужие руки (первый раз — в 2018 году, второй — совсем недавно). Руководство почтовика всякий раз находило себе оправдания, но дыма без огня, как говорится, не бывает. Значит, о приватности и анонимности нужно побеспокоиться самому, не полагаясь на чужих дяденек и тетенек. Что для этого нужно? А вот прямо сейчас и разберемся. Как всегда, в этой заметке будет необходимая часть теории, а после я расскажу о некоторых приложениях и объясню, для чего они нужны и как ими пользоваться. Если, конечно, ты не помрешь от тоски, изучая первую часть опуса. Погнали? (Не)скучная теория Даже маленький ребенок, только выйдя из пеленок, уже прекрасно осведомлен о том, что винда с точки зрения надежности хранения персональных данных напоминает решето. Поэтому, если у тебя нет возможности навсегда избавиться от этого поделия программистов из Редмонда (иначе на чем мы будем запускать любимые игрушки?), систему нужно правильно настроить, навсегда отбив ей охоту передавать что попало куда не надо. Грамотная настройка Windows — тема отдельного разговора, и к ней мы когда-нибудь обязательно вернемся, а сейчас речь о другом. После того как мы установим безопасную ОС, которая не рассказывает своим создателям о каждом нашем шаге, нужно задуматься о связи с внешним миром. Самый древний и распространенный способ такой связи после голубиной почты — почта электронная. Обойтись без нее непросто: было бы, конечно, неплохо, если бы всевозможные роботы отсылали нам подтверждения о регистрации куда-нибудь в запрещенный телеграмчик, но они почему-то предпочитают делать это «мылом», будто в каменном веке. Нужно понимать, что если сервер электронной почты не принадлежит тебе лично, не стоит на твоих антресолях рядом с бабушкиными калошами и коробкой дедушкиных таблеток от метеоризма и на нем ко всему прочему не крутится ПО с открытыми исходниками, то нет никакой гарантии, что твою переписку не читает товарищ майор или не фильтрует по ключевым словам специально обученный робот. При том что заявления компании — владельца сервака о ее честности, белизне и пушистости ты при всем желании никак не сможешь проверить. Даже если почтовый сервис шифрует твои данные на лету прямо в браузере, алгоритм шифрования все равно загружается с сервера. Как ты проверишь корректность этого самого алгоритма всякий раз, когда отправляешь письмо? Вывод: кому бы почтовый сервис ни принадлежал, безусловно доверять ему свои письма мы не можем. Из этого следует, что обязанность шифровать письма лежит на нас самих. Требование к любому приложению, которое оперирует твоими данными или отвечает за их защиту, всегда одно: исходный код этого приложения должен быть открыт. Это тот необходимый минимум, который может обеспечить защиту от закладок и недокументированных возможностей. Все приложения и плагины, представленные в статье, обладают открытым исходным кодом. Можно отправлять-получать почту через веб-интерфейс, но в этом случае ты лишаешься удовольствия использовать проверенные сторонние плагины с открытым исходным кодом, предназначенные для обеспечения приватности. Поэтому наш выбор — почтовый клиент. Я рекомендую установить, например, Thunderbird. Во-первых, это название ни один товарищ майор не выговорит без ошибок с первого раза, а во-вторых, софтина поддерживается сообществом и позволяет устанавливать расширения. Для шифрования переписки можно воспользоваться плагином Enigmail, который активно разрабатывается по сей день и регулярно обновляется. Кроме того, нам понадобятся специальные приложения, которые реализуют шифрование, — это GnuPG для *nix или Pgp4Win для Windows. После этого будет необходимо создать пару закрытый — открытый ключ и не забывать подписывать свои письма электронной подписью, чтобы получатель точно знал, что письмо пришло именно от тебя. Звучит сложно? На самом деле все гораздо проще, чем кажется. Даже с учетом шифрования почтовый сервер все равно будет знать, откуда ты к нему подключился, сможет определить время подключения, действия с письмами (удаление, создание, пересылка) и адрес, на который было отправлено письмо. Но прочитать информацию из письма сможет только получатель. И не забывай: заголовок с темой письма по умолчанию не зашифрован, так что выбирай тему осмотрительно, чтобы ненароком не спалиться. Установка и настройка необходимого инструментария С установкой почтового клиента Thunderbird у тебя точно не должно возникнуть проблем — по слухам, однажды с этой архисложной задачей справилась даже шимпанзе из рязанского зоопарка. Далее поставим Pgp4Win, только убедись, что на экране «Компоненты устанавливаемой программы» есть все нужные галочки! После этого запускаем Thunderbird и настраиваем в клиенте доступ к своему почтовому ящику (документации по настройке Thunderbird в интернете навалом). Следующим этапом устанавливаем плагин Enigmail. Закончив эти танцевальные номера с бубном, создаем ключевую пару (открытый и закрытый ключ) и сертификат отзыва ключа. Этот сертификат потребуется, если ты однажды потеряешь по пьяни по какой-то причине секретный ключ и тебе потребуется отозвать загруженный на сервер открытый ключ. Итак, чтобы создать ключевую пару, перейдем в меню «Enigmail → Менеджер ключей». После этого нужно выбрать пункт «Новая пара ключей» в меню «Создать». В открывшемся окне отобразятся настройки создаваемой ключевой пары, поле для ввода парольной фразы и выбор алгоритмов шифрования во вкладке «Дополнительно». Программа предлагает выбрать один из двух криптографических алгоритмов — ECC и RSA. Выбор между ECC и RSA Давай разберемся, чем эти алгоритмы отличаются друг от друга и какой из них лучше выбрать. RSA (аббревиатура от фамилий создателей — Rivest, Shamir и Adleman) — асимметричный криптографический алгоритм, основанный на сложности задачи факторизации (разложения) больших целых чисел. Это была заумная цитата из Википедии. А если попроще, то достаточно сказать, что этот алгоритм старый, как Pentium 4, но такой же надежный и проверенный временем. Он используется повсеместно в самых разных приложениях и защищенных протоколах. Существует его более новый и, как считается, прогрессивный аналог — алгоритм ECC (Elliptic Curve Cryptography). Та же Википедия говорит нам, что этот асимметричный алгоритм «опирается на эллиптические кривые над конечными полями». Что это означает, при желании прочтешь там же. А нам важно вот что: для обеспечения одинаковой степени криптостойкости алгоритму RSA требуются ключи длиной 4096 бит, а алгоритму ECC — всего от 256 до 384 бит. А если взять ECC с длиной ключа 521 бит, то по криптостойкости он будет эквивалентен RSA с длиной ключа 15 360 бит! Из этого следует, что шифрование с применением ECC будет быстрее и менее энергозатратно, что не может не радовать, если ты используешь мобильные устройства. С другой стороны, с RSA мы пользуемся проверенным временем (и массой математиков) криптографическим алгоритмом, который имеет к тому же некоторый «запас прочности» перед наступлением эпохи квантовых компьютеров. Пароль — это важно! Несмотря на стойкость криптоалгоритмов, необходимо уделить внимание выбору качественного пароля для шифрования. Если пароль будет недостаточно стойким, то расшифровать твою переписку не составит большого труда, какие бы крутые криптоалгоритмы ты ни использовал. Не забывай: пароль не должен быть коротким — нужно использовать не менее 12–15 символов. Пароль не должен быть любым словарным словом, должен иметь цифры и буквы обоих регистров, вступление, заключение, развитие драматического сюжета и список использованной литературы в конце. В основном работает правило: чем легче запомнить пароль тебе самому, тем проще его будет подобрать злоумышленнику. Поэтому можно просто пару раз хорошенько стукнуться лбом о клавиатуру, а потом выучить получившуюся псевдослучайную последовательность символов. Главное — никогда не придумывать и не менять пароли после шумной вечеринки. Однажды нарушив это правило, ты поймешь почему. После успешного создания ключевой пары программа предложит тебе создать сертификат отзыва. Я рекомендую сделать это на всякий случай. Теперь все готово. Если кто-то захочет зашифровать переписку с тобой, ему понадобится открытый ключ. Передать его собеседнику можно любым способом — ведь если открытый ключ перехватят, то все равно не будет никакой возможности расшифровать переписку. Но все-таки я рекомендую загрузить открытый ключ на специальный сервер — сервер ключей. Оттуда любой человек может забрать твой открытый ключ, например выполнив поиск по почтовому адресу. Чтобы загрузить ключ на сервер, в оснастке «Управление ключами» в меню программы нужно выбрать пункт «Разместить открытые ключи на сервере ключей». После этого ключ автоматически загрузится на сервер. Теперь давай посмотрим на практике, что представляет собой шифрование почты асимметричной криптографией. Мы создадим и отправим сами себе зашифрованное сообщение и посмотрим, как оно выглядит с плагином Enigmail и без него — как если бы мы перехватили чье-то сообщение. У нас уже все настроено, нам просто нужно создать письмо обычным способом, не забыв нажать на кнопки «Зашифровать» и «Подписать». Полученное сообщение будет выглядеть как на картинке ниже. Здесь видно, что сообщение расшифровано и его подпись проверена, о чем нам и сообщает Enigmail. А что, если мы не знаем секретного ключа и просто перехватили это сообщение, например на почтовом сервере? Как оно будет выглядеть в этом случае, ты можешь посмотреть на следующей картинке. Как видишь, у того, кто перехватит нашу почту, будут большие проблемы с ее чтением. Плагин Mailvelope Что, если по какой-то причине ты не захочешь ставить почтовый клиент, но все же решишь защитить свою переписку? Есть выход: расширение для браузера под названием Mailvelope. Оно имеет открытый исходный код, поддерживается всеми современными браузерами и не требует для работы никаких сторонних приложений. Но если ты установишь на компьютер Pgp4Win, то у тебя появится возможность выбора, какой движок использовать — GnuPG или OpenPGP.js. В последнем реализовано шифрование PGP на языке JavaScript. Чтобы начать пользоваться шифрованием почты при помощи Mailvelope, нужно будет еще сгенерировать ключевую пару и отправить открытый ключ на сервер ключей — в настройках Mailvelope это можно сделать установкой нужной галочки. Сгенерированная ключевая пара появится во вкладке «Управление ключами». Кроме того, есть возможность импорта и экспорта готовых ключевых пар. Еще расширение умеет шифровать передаваемые вложения и отдельные файлы, в нем есть возможность добавлять электронную подпись. Теперь, если ты зайдешь в свой почтовый ящик через веб-интерфейс и попытаешься написать кому-то письмо, в форме ввода письма появится новая кнопка, запускающая Mailvelope. Если кликнуть по этой кнопке, откроется окно ввода сообщения. Когда письмо будет написано, необходимо нажать на кнопку «Зашифровать». Зашифрованное сообщение будет автоматически скопировано в веб-интерфейс почтового сервера. Если расширение активно, сообщение дешифруется и электронная подпись проверяется автоматически, нужно будет только ввести свой пароль. Шифрование почты на Android Если у тебя смартфон с Android, обрати внимание на приложение OpenKeychain, которое поможет в шифровании сообщений в твоем телефоне. В качестве почтового клиента для Android можно использовать K-9 Mail — это известный почтовый клиент с открытым исходным кодом, а принцип генерации ключевых пар там точно такой же, как и на десктопе. Заключение Теперь ты знаешь, как обеспечить передачу конфиденциальной информации через недоверенную сеть — интернет, где каждый, начиная провайдером и заканчивая администратором почтового сервера, может перехватить и прочитать твои электронные сообщения и выведать все тайны. При помощи асимметричной криптографии можно безопасно передавать, например, ключи для расшифровки криптоконтейнеров, которые ты оставил на каком-нибудь файлообменнике, да и любые другие непубличные данные. Источник https://xakep.ru/2019/06/25/emails-encryption/?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+xakep%2Fall+(«Хакер»)
  10. Есть информация о человеке, нужно найти его все связи с Израиля, может есть открытые ресурсы, где можно посмотреть ?
  11. Подскажите пожалуйста, как найти инфорамацию о человеке из Израиля? Нужно найти всю информацию, которая связывает человека с Израелем
  12. Вот недавно была интересная статья, может будет интересно (https://codeby.net/threads/osint-na-platforme-telegram.68064/)
  13. Обход каптчи в селениуме

    А вот я думаю, может подвязать VPN клиент, и им менять конфиг, для моей задачи этого хватит, может, кто-то знает удобный модуль для этих задач ?
  14. Помогите с поиском сервисов

    Ребят, хочу написать бомбер, для флуда звонками мобильных номеров, помогите найти сервисы. Как я понимаю, сервисы должны иметь ссылки вида "registration?phone=". Как их найти?Может у кого есть готовый список? Или может как-то через гугл дорки (в этом не шарю)? Если все получиться, с радостью поделюсь скриптом) Скрытый текст Ссылки которые имеються, но большинство под смс, спасибо парню из темы ссылка на тему (https://bhf.io/threads/555472/page-3#post-6392026) 1 https://zvuk.com/api/tiny/get-otp?phone=+ 2 https://yaki.kh.ua/api/sessions 3 https://apteka366.ru/login/register/sms/send 4 https://beget.com/ru/get-confirm-code 5 https://widgets.binotel.com/getcall/call/ 6 https://belkacar.ru/get-confirmation-code 7 https://free.sprinthost.ru/registration 8 https://zaim.com/ajax/appOnSms.php 9 https://www.delivery-club.ru/ajax/sms_mobile_app_link 10 https://api.dodopizza.ru/api/v1/clients/SendOneTimePassword 11 https://api.savetime.net/v1/client/login/ 12 https://drugvokrug.ru/siteActions/processSms.htm 13 https://api.fex.net/api/v1/auth/scaffold 14 https://findclone.ru/register?phone=+ 15 https://gorzdrav.org/login/register/sms/send 16 https://p.grabtaxi.com/api/passenger/v2/profiles/register 17 https://www.icq.com/smsreg/requestPhoneValidation.php 18 https://app.karusel.ru/api/v1/phone/ 19 https://app-api.kfc.ru/api/v1/common/auth/send-validation-sms 20 https://lenta.com/api/v1/authentication/requestValidationCode 21 https://cloud.mail.ru/api/v2/notify/applink 22 https://cp.masterhost.ru/registration?phone=+ 23 https://api.mtstv.ru/v1/users 24 https://wer.ru/ajax/search_phone_by_user.php 25 https://wer.ru/ajax/repet_send_sms.php 26 https://www.mvideo.ru/internal-rest-api/common/atg/rest/actors/VerificationActor/getCode?pageName=registerPrivateUserPhoneVerification 27 https://www.stoloto.ru/send-mobile-app-link 28 https://api.gotinder.com/v2/auth/sms/send?auth_type=sms&locale=ru 29 https://api.tinkoff.ru/v1/sign_up 30 https://eda.yandex/api/v1/user/request_authentication_code 31 https://youla.ru/web-api/auth/request_code 32 https://krasnoyarsk.rutaxi.ru/ajax_keycode.html?qip=7692493181796 33 https://serviceportal.lexus.ru/api/united-form 34 http://uptocall.com/widget/submit/?site=be8a039d2e1bd68a07abe7cd0abffde6&phone=+ 35 https://zaymigo.com/register 36 https://www.xarakiri.ru/include/ajax/ajax_register.php?func=site_register&lgn= 37 https://api-production.viasat.ru/api/v1/auth_codes 38 https://api.ennergiia.com/auth/api/development/lor 39 https://my.drom.ru/sign/confirm?sessionGeoId=0&sign= 40 https://dostaevsky.ru/auth/send-sms 41 https://jacofood.ru/src/php/route.php 42 https://fundayshop.com/ru/ru/secured/myaccount/myclubcard/resultClubCard.jsp?type=sendConfirmCode&phoneNumber=+
×