Telegram OSINT. Пробив Telegram юзера в слитых базах
@TgAnalyst_bot - этот бот поможет найти номер телефона, юзернейм/имя старого аккаунта, логин, IP-адрес и устройство.
Поиск можно осуществить только по Telegram ID, который состоит из цифр. Его можно узнать в @userinfobot или @CheckID_AIDbot, а также в с помощью телеграм клиента Bgram.
Могут быть ложные имена и название устройства.
Первый поиск без регистрации, если вы пройдете регистрацию, то ваш номер телефона сливается в базу бота.
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
@TgAnalyst_bot - этот бот поможет найти номер телефона, юзернейм/имя старого аккаунта, логин, IP-адрес и устройство.
Поиск можно осуществить только по Telegram ID, который состоит из цифр. Его можно узнать в @userinfobot или @CheckID_AIDbot, а также в с помощью телеграм клиента Bgram.
Могут быть ложные имена и название устройства.
Первый поиск без регистрации, если вы пройдете регистрацию, то ваш номер телефона сливается в базу бота.
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
Анонимный обмен файлами
MuWire — этот инструмент, используемый для обмена файлами и работы в сети, защищает личность своих пользователей с помощью технологии I2P.
Пример использования:
Алиса, осведомитель, который хочет остаться анонимным, чтобы постоянно публиковать конфиденциальные материалы, создает профиль MuWire и использует его для распространения информации. Алиса добавляет файлы, содержащие конфиденциальный материал, в библиотеку MuWire и оставляет MuWire включенным.
Боб — журналист, который ничего не знает об Элис, но ему интересно, какие материалы она публикует. Более того, Боб также не хочет, чтобы Алиса узнала его личность. Он создает личность MuWire и использует соответствующие ключевые слова в поисковой системе MuWire. Узел Alice MuWire получает эти запросы и автоматически отправляет результаты. Затем Боб загружает материал с узла Alice MuWire и проверяет, представляет ли он для него интерес. Алиса регулярно публикует сообщения, поэтому Боб подписывается на ее канал публикаций, а его узел MuWire автоматически получает все сообщения, публикуемые Алисой. MuWire также предлагает функции почтового ящика и чата, поэтому Бобм может задавать Алисе вопросы о конкретных материалах и даже общаться с ней в режиме реального времени.
Отношения между Алисой и Бобом полностью анонимны, и ни одна из сторон не может больше узнать друг о друге без согласия другой стороны.
MuWire использует сеть I2P, которая, как известно, работает даже при самых строгих интернет-ограничениях в таких странах, как Китай и Иран. Эта технология обеспечивает защиту от межсетевых экранов DPI и других средств, используемых правительственным надзором. С точки зрения внешнего наблюдателя трафик, генерируемый MuWire/I2P, не отличается от случайного статического трафика.
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
MuWire — этот инструмент, используемый для обмена файлами и работы в сети, защищает личность своих пользователей с помощью технологии I2P.
Пример использования:
Алиса, осведомитель, который хочет остаться анонимным, чтобы постоянно публиковать конфиденциальные материалы, создает профиль MuWire и использует его для распространения информации. Алиса добавляет файлы, содержащие конфиденциальный материал, в библиотеку MuWire и оставляет MuWire включенным.
Боб — журналист, который ничего не знает об Элис, но ему интересно, какие материалы она публикует. Более того, Боб также не хочет, чтобы Алиса узнала его личность. Он создает личность MuWire и использует соответствующие ключевые слова в поисковой системе MuWire. Узел Alice MuWire получает эти запросы и автоматически отправляет результаты. Затем Боб загружает материал с узла Alice MuWire и проверяет, представляет ли он для него интерес. Алиса регулярно публикует сообщения, поэтому Боб подписывается на ее канал публикаций, а его узел MuWire автоматически получает все сообщения, публикуемые Алисой. MuWire также предлагает функции почтового ящика и чата, поэтому Бобм может задавать Алисе вопросы о конкретных материалах и даже общаться с ней в режиме реального времени.
Отношения между Алисой и Бобом полностью анонимны, и ни одна из сторон не может больше узнать друг о друге без согласия другой стороны.
MuWire использует сеть I2P, которая, как известно, работает даже при самых строгих интернет-ограничениях в таких странах, как Китай и Иран. Эта технология обеспечивает защиту от межсетевых экранов DPI и других средств, используемых правительственным надзором. С точки зрения внешнего наблюдателя трафик, генерируемый MuWire/I2P, не отличается от случайного статического трафика.
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
Хорошо разбираетесь в безопасности? Есть что рассказать?
Мы приглашаем попробовать себя в качестве спикера в наших бесплатных и, возможно, в платных курсах. Формат видео/живые вебинары.
Что получите вы?
🔹Возможность познакомить с собой аудиторию CyberYozh и не только. Прокачать скил создания образовательных видеороликов и проведения вебинаров.
🔹Возможность начать делать имя и набирать популярность, сформировать портфолио.
🔹В случае успеха у аудитории вы можете стать одним из основных спикеров на наших курсах с постоянным хорошим финансовым вознаграждением.
Никакого риска!
Мы ценим любые попытки (все когда-то начинали, всё понимаем), а аудитория CyberYozh тепло встречает спикеров и помогает им расти в профессиональном плане.
Точный список интересующих нас тем лучше обсуждать лично, их очень много. Возможно, вы расширите этот список своими предложениями.
Пишите @cyberhackGL
Мы приглашаем попробовать себя в качестве спикера в наших бесплатных и, возможно, в платных курсах. Формат видео/живые вебинары.
Что получите вы?
🔹Возможность познакомить с собой аудиторию CyberYozh и не только. Прокачать скил создания образовательных видеороликов и проведения вебинаров.
🔹Возможность начать делать имя и набирать популярность, сформировать портфолио.
🔹В случае успеха у аудитории вы можете стать одним из основных спикеров на наших курсах с постоянным хорошим финансовым вознаграждением.
Никакого риска!
Мы ценим любые попытки (все когда-то начинали, всё понимаем), а аудитория CyberYozh тепло встречает спикеров и помогает им расти в профессиональном плане.
Точный список интересующих нас тем лучше обсуждать лично, их очень много. Возможно, вы расширите этот список своими предложениями.
Пишите @cyberhackGL
✉️ Находим адреса электронной почты.
Одной из основных задач социальной инженерии является получение информации. Эта информация часто может быть связана с контактными данными, такими как адрес электронной почты.
Существует ряд кибератак с использованием электронной почты. Поэтому безопасность электронных почтовых ящиков является очень важным вопросом. В настоящее время существует несколько методов обеспечения безопасности электронной почты, в том числе специальные фильтры или ограничения допустимых сообщений.
Несмотря на существующие механизмы безопасности, обнаружить фишинг иногда довольно сложно. Хорошим вариантом для демонстрации того, как находить адреса электронной почты, будет инструмент Samurai Email Discovery.
Установка:
Официальный репозиторий GitHub: https://github.com/OffXec/Samurai
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
Одной из основных задач социальной инженерии является получение информации. Эта информация часто может быть связана с контактными данными, такими как адрес электронной почты.
Существует ряд кибератак с использованием электронной почты. Поэтому безопасность электронных почтовых ящиков является очень важным вопросом. В настоящее время существует несколько методов обеспечения безопасности электронной почты, в том числе специальные фильтры или ограничения допустимых сообщений.
Несмотря на существующие механизмы безопасности, обнаружить фишинг иногда довольно сложно. Хорошим вариантом для демонстрации того, как находить адреса электронной почты, будет инструмент Samurai Email Discovery.
Установка:
git clone https://github.com/0x3curity/SamuraiПрименение:
apt install lynx
cd Samurai
chmod +x samurai.sh
./samurai.shПосле этого открывается специальное меню, из которого можно выбрать необходимый тип поиска.
Официальный репозиторий GitHub: https://github.com/OffXec/Samurai
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
🙈 Технический разбор 95 уязвимостей в DeFi-проектах с подробным описанием произошедшего и суммой ущерба
У нас тут есть арбитражники? Владельцы сайтов, каналов с активной аудиторией?
Нам интересно сотрудничество и мы готовы очень хорошо заплатить.
Тема - курсы CyberYozh.
Напишите нам @aff_good_boy
Нам интересно сотрудничество и мы готовы очень хорошо заплатить.
Тема - курсы CyberYozh.
Напишите нам @aff_good_boy
📸 Как обнаружить скрытую камеру в номере?
Когда вы останавливаетесь в гостинице, как узнать, что в номере нет секретной камеры-обскуры?
Когда вы путешествуете в незнакомое место или отправляетесь в командировку, вы останавливаетесь в отеле, но вы не знаете, что вас могут неосознанно сфотографировать или тайно записать.
В наш век умных записывающих устройств и дронов размером с булавочную головку, всегда помните, останавливаясь в отеле, что вы можете использовать этот метод для проверки вашего номера:
1⃣ Когда вы вошли в номер, выключите свет и закройте шторы, откройте камеру телефона, не включайте свет вспышки.
2⃣ Обведите комнату своим мобильным телефоном. Если на экране обнаружится красная точка, это означает, что установлена скрытая веб-камера.
Если красных точек нет, значит, в комнате все в порядке.
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
Когда вы останавливаетесь в гостинице, как узнать, что в номере нет секретной камеры-обскуры?
Когда вы путешествуете в незнакомое место или отправляетесь в командировку, вы останавливаетесь в отеле, но вы не знаете, что вас могут неосознанно сфотографировать или тайно записать.
В наш век умных записывающих устройств и дронов размером с булавочную головку, всегда помните, останавливаясь в отеле, что вы можете использовать этот метод для проверки вашего номера:
1⃣ Когда вы вошли в номер, выключите свет и закройте шторы, откройте камеру телефона, не включайте свет вспышки.
2⃣ Обведите комнату своим мобильным телефоном. Если на экране обнаружится красная точка, это означает, что установлена скрытая веб-камера.
Если красных точек нет, значит, в комнате все в порядке.
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
⚠️ День открытых дверей в CyberYozh Academy
С 28 по 30 октября на нашем канале пройдет онлайн-мероприятие «CyberWeekend». Каждый день мы будем делиться с вами инструкциями, материалами и уроками. В завершении каждого дня наши эксперты проведут прямой эфир и ответят на ваши вопросы.
▪️Пятница, 28 октября:
Что нужно уметь, если есть, что скрывать?
▪️Суббота, 29 октября:
Хакер и владелец сервера. Игра в прятки.
▪️Воскресенье, 30 октября:
Сниффинг HTTPS (with HSTS) over WAN.
📰 Следите за новостями: скоро мы объявим полное расписание, которое включает в себя более 15 тем.
Мы собираемся проводить это бесплатное мероприятие каждый месяц, поэтому надеемся на ваш честный фидбек и активность.
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
С 28 по 30 октября на нашем канале пройдет онлайн-мероприятие «CyberWeekend». Каждый день мы будем делиться с вами инструкциями, материалами и уроками. В завершении каждого дня наши эксперты проведут прямой эфир и ответят на ваши вопросы.
▪️Пятница, 28 октября:
Что нужно уметь, если есть, что скрывать?
▪️Суббота, 29 октября:
Хакер и владелец сервера. Игра в прятки.
▪️Воскресенье, 30 октября:
Сниффинг HTTPS (with HSTS) over WAN.
📰 Следите за новостями: скоро мы объявим полное расписание, которое включает в себя более 15 тем.
Мы собираемся проводить это бесплатное мероприятие каждый месяц, поэтому надеемся на ваш честный фидбек и активность.
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
📱 Как просмотреть сохраненные пароли WiFi в Android.
Использование файловых менеджеров:
Прежде всего, вам нужен файловый проводник, который дает вам доступ на чтение к корневой папке. Если ваш стандартный файловый менеджер не дает вам доступ на чтение к корневой папке, то вы можете установить Root Explorer или Super Manager, которые предоставят вам права суперпользователя для доступа к системной папке
1️⃣ Перейдите в папку data/misc/wifi и найдите файл wpa_supplicant.conf.
️2️⃣ Откройте этот файл и убедитесь, что файл открыт во встроенном текстовом/HTMLviewer. Теперь в этом файле вы сможете увидеть SSID сети и их пароли рядом с ними.
Теперь запишите имя сети и ее пароль. Таким образом, вы сможете просмотреть все сохраненные пароли WiFi на устройстве Android.
⚠️ Примечание: Пожалуйста, не редактируйте ничего в файле wpa_supplicant.conf, так как это может изменить работу вашего устройства или повлиять на WiFi соединение.
ES File Explorer:
1️⃣ Скачайте и установите приложение ES File Explorer на ваше устройство Android и откройте его.
2️⃣ Теперь вам нужно включить опцию "Root Explorer" в ES File Explorer.
3️⃣ Теперь вам нужно перейти в папку Root в ES File Explorer и найти директорию под названием "Data".
4️⃣ Теперь в папке "Data" найдите папку "Misc".
5️⃣ Теперь в папке WiFi найдите файл с именем wpa_supplicant.conf. Просто откройте файл с помощью встроенного в ES File Explorer средства просмотра текста/HTML.
6️⃣ Теперь вы можете увидеть все ваши SSID (имя сети) вместе с PSK (пароль) рядом с ними и закройте файл.
Вот как вы можете найти сохраненный пароль WiFi с помощью ES проводника файлов.
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
Использование файловых менеджеров:
Прежде всего, вам нужен файловый проводник, который дает вам доступ на чтение к корневой папке. Если ваш стандартный файловый менеджер не дает вам доступ на чтение к корневой папке, то вы можете установить Root Explorer или Super Manager, которые предоставят вам права суперпользователя для доступа к системной папке
1️⃣ Перейдите в папку data/misc/wifi и найдите файл wpa_supplicant.conf.
️2️⃣ Откройте этот файл и убедитесь, что файл открыт во встроенном текстовом/HTMLviewer. Теперь в этом файле вы сможете увидеть SSID сети и их пароли рядом с ними.
Теперь запишите имя сети и ее пароль. Таким образом, вы сможете просмотреть все сохраненные пароли WiFi на устройстве Android.
⚠️ Примечание: Пожалуйста, не редактируйте ничего в файле wpa_supplicant.conf, так как это может изменить работу вашего устройства или повлиять на WiFi соединение.
ES File Explorer:
1️⃣ Скачайте и установите приложение ES File Explorer на ваше устройство Android и откройте его.
2️⃣ Теперь вам нужно включить опцию "Root Explorer" в ES File Explorer.
3️⃣ Теперь вам нужно перейти в папку Root в ES File Explorer и найти директорию под названием "Data".
4️⃣ Теперь в папке "Data" найдите папку "Misc".
5️⃣ Теперь в папке WiFi найдите файл с именем wpa_supplicant.conf. Просто откройте файл с помощью встроенного в ES File Explorer средства просмотра текста/HTML.
6️⃣ Теперь вы можете увидеть все ваши SSID (имя сети) вместе с PSK (пароль) рядом с ними и закройте файл.
Вот как вы можете найти сохраненный пароль WiFi с помощью ES проводника файлов.
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
💥CyberWeekend: расписание (28.10 - 30.10).
Очень скоро на нашем канале пройдет онлайн-мероприятие «CyberWeekend». В течении 3-х дней мы будем делиться с вами инструкциями, материалами и уроками. В завершении каждого дня наши эксперты проведут прямой эфир и ответят на ваши вопросы.
28 октября
Видеоурок – 12:00
Встраивание физического жучка в телефон. Технические и юридические особенности. Способы обнаружения.
Видеоурок – 15:00
Парсинг telegram-чатов (18+). Собираем информация о пользователе через его сообщения.
Прямой эфир – 20:00
Что нужно уметь, если есть, что скрывать?
Спикер: Евгений Ивченков
29 октября
Видеоурок – 12:00
Выбираем "оффшорный" хостинг для VPN. Как работает цепочка серверов и какую страну лучше выбрать для создания собственного сервера.
Видеоурок – 15:00
Бесплатный конструктор VPN. Настраиваем VPN и DNS автоматически.
Прямой эфир – 19:00
Хакер и владелец сервера. Игра в прятки.
Спикер: d14k0pt1s
30 октября
Инструкция – 12:00
Когда никто не meshает. Статья-инструкция по использованию mesh-сетей.
Запись интервью – 15:00
Охота на вашу геолокацию. Как вычисляют местонахождение пользователей по их смартфонам, какие инструменты используют при охоте и как от этого защищаться.
Прямой эфир – 19:00
Сниффинг, который будет жить вечно.
Спикер: Lizard Root
31 октября – Бонусный день 🎁
Очень скоро на нашем канале пройдет онлайн-мероприятие «CyberWeekend». В течении 3-х дней мы будем делиться с вами инструкциями, материалами и уроками. В завершении каждого дня наши эксперты проведут прямой эфир и ответят на ваши вопросы.
28 октября
Видеоурок – 12:00
Встраивание физического жучка в телефон. Технические и юридические особенности. Способы обнаружения.
Видеоурок – 15:00
Парсинг telegram-чатов (18+). Собираем информация о пользователе через его сообщения.
Прямой эфир – 20:00
Что нужно уметь, если есть, что скрывать?
Спикер: Евгений Ивченков
29 октября
Видеоурок – 12:00
Выбираем "оффшорный" хостинг для VPN. Как работает цепочка серверов и какую страну лучше выбрать для создания собственного сервера.
Видеоурок – 15:00
Бесплатный конструктор VPN. Настраиваем VPN и DNS автоматически.
Прямой эфир – 19:00
Хакер и владелец сервера. Игра в прятки.
Спикер: d14k0pt1s
30 октября
Инструкция – 12:00
Когда никто не meshает. Статья-инструкция по использованию mesh-сетей.
Запись интервью – 15:00
Охота на вашу геолокацию. Как вычисляют местонахождение пользователей по их смартфонам, какие инструменты используют при охоте и как от этого защищаться.
Прямой эфир – 19:00
Сниффинг, который будет жить вечно.
Спикер: Lizard Root
31 октября – Бонусный день 🎁
📌 CyberWeekend: День первый.
Даже немного волнительно, первый день и первые КиберВыходные от нашей академии. Открывают мероприятие темы посвящённые слежке, детективам и их инструментам.
Возможно, вы сегодня разберете свой смартфон или начнете подчищать свои комментарии в интернете🤷♂️
🗓 Расписание на сегодня (28 октября):
12:00
Встраивание физического жучка в телефон. Технические и юридические особенности. Способы обнаружения.
15:00
Парсинг telegram-чатов (18+). Собираем информация о пользователе через его сообщения.
20:00 – Прямой эфир (Youtube).
Что нужно уметь, если есть, что скрывать?
Спикер: Евгений Ивченков.
Длительность: До 1 часа.
⚠️Важная информация. Уроки и записи будет открыты до 3 ноября.
Даже немного волнительно, первый день и первые КиберВыходные от нашей академии. Открывают мероприятие темы посвящённые слежке, детективам и их инструментам.
Возможно, вы сегодня разберете свой смартфон или начнете подчищать свои комментарии в интернете🤷♂️
🗓 Расписание на сегодня (28 октября):
12:00
Встраивание физического жучка в телефон. Технические и юридические особенности. Способы обнаружения.
15:00
Парсинг telegram-чатов (18+). Собираем информация о пользователе через его сообщения.
20:00 – Прямой эфир (Youtube).
Что нужно уметь, если есть, что скрывать?
Спикер: Евгений Ивченков.
Длительность: До 1 часа.
⚠️Важная информация. Уроки и записи будет открыты до 3 ноября.
Встраивание физического жучка в телефон. Технические и юридические особенности. Способы обнаружения.
https://www.youtube.com/watch?v=S8bl3Vnc08s
Наверное, главная мысль этого урока заключается в том, что опытный специалист может установить физический жучок в смартфон за 10 минут. Если вы не носите свой телефон на шеи, то стоит изучить способы обнаружения такого устройства.
Урок из курса Убойные Android (Модуль: Смартфон спецагента)
Преподаватель: Семён Лебедев
👉 Записаться 👈
https://www.youtube.com/watch?v=S8bl3Vnc08s
Наверное, главная мысль этого урока заключается в том, что опытный специалист может установить физический жучок в смартфон за 10 минут. Если вы не носите свой телефон на шеи, то стоит изучить способы обнаружения такого устройства.
Урок из курса Убойные Android (Модуль: Смартфон спецагента)
Преподаватель: Семён Лебедев
👉 Записаться 👈
Парсинг telegram-чатов (18+). Собираем информация о пользователе через его сообщения.
https://www.youtube.com/watch?v=mq_9HPJVoDk
Не знаю как вы будете использовать этот навык, но в примере мы разобрали достаточно захватывающую историю. Уберите детей от экрана перед просмотром.
Репозиторий из урока можно взять вот тут: https://github.com/cyb3rm4gus/telegram-filtered-chat-parser
👼 Нажимая на ссылку вы обещаете быть хорошим и использовать этот инструмент только в научных целях.
Урок из курса Кибердетектив (Модуль: Деанонимизация)
Преподаватель: Евгений Ивченков
👉 Старт 11 ноября 👈
https://www.youtube.com/watch?v=mq_9HPJVoDk
Не знаю как вы будете использовать этот навык, но в примере мы разобрали достаточно захватывающую историю. Уберите детей от экрана перед просмотром.
Репозиторий из урока можно взять вот тут: https://github.com/cyb3rm4gus/telegram-filtered-chat-parser
👼 Нажимая на ссылку вы обещаете быть хорошим и использовать этот инструмент только в научных целях.
Урок из курса Кибердетектив (Модуль: Деанонимизация)
Преподаватель: Евгений Ивченков
👉 Старт 11 ноября 👈
🔴 20:00 прямой эфир
Что нужно уметь, если есть, что скрывать?
Спикер: Евгений Ивченков
Не знаю кто ты такой и почему тебя заинтересовал этот вопрос, но такие знания нужны не только плохишам.
Сегодня мы построим легенду и посмотрим, где ты можешь наследить в интернете. Ну и способы маскировки данных не будут лишним, правда? 😉
Заваривайте пятничный крепкий чай – скоро прилетит ссылка.
Что нужно уметь, если есть, что скрывать?
Спикер: Евгений Ивченков
Не знаю кто ты такой и почему тебя заинтересовал этот вопрос, но такие знания нужны не только плохишам.
Сегодня мы построим легенду и посмотрим, где ты можешь наследить в интернете. Ну и способы маскировки данных не будут лишним, правда? 😉
Заваривайте пятничный крепкий чай – скоро прилетит ссылка.
На криптоньювс выложили список переспективных монет, на которые стоит обратить внимание.
Ну ок, внимание обратите, но деньги не вкладывайте.
Ну ок, внимание обратите, но деньги не вкладывайте.
Общая длительность: 2:40:00
Спикер: Евгений Ивченков
0:00 – Вступление
3:37 – Легенда (прикрытие)
18:10 – Про утечки личных данных
19:46 – Как избежать утечки данных
26:35 – Угрозы несанкционированного доступа, способы защиты.
31:14 – Защита соединения
42:00 – Выводы по теории
54:58 – Практика. Стегнографика (OpenStego)
1:05:09 – Практика. Создание зашифрованных криптоконтейнеров (VeraCrypt)
1:30:00 – Ответы на вопросы из чата
Стать Кибердетективом
Please open Telegram to view this post
VIEW IN TELEGRAM
Сегодня говорим про сервера, тема близка не только анонинимусам в белоснежных масках Гая Фокса, но и бизнесу. Рассмотрим, как выбрать сервер, покажем нашу бесплатную разработку для автоматической настройки VPN и в заключении дня проведем хакерскую трансляцию.
Сорри, но пентагона сегодня не будет, может когда-нибудь потом.
🗓 Расписание на сегодня (29 октября).
12:00
Выбираем "оффшорный" хостинг для VPN. Как работает цепочка серверов и какую страну лучше выбрать для создания собственного сервера.
15:00
Бесплатный конструктор VPN. Настраиваем VPN и DNS автоматически.
19:00 – Прямой эфир (Youtube)
Хакер и владелец сервера. Игра в прятки.
Спикер: d14k0pt1s
Please open Telegram to view this post
VIEW IN TELEGRAM
Выбираем "оффшорный" хостинг для VPN. Как работает цепочка серверов и какую страну лучше выбрать для создания собственного сервера.
https://youtu.be/1kUKQJNnv7o
Большенство из наших подписчиков и так знают зачем нужен двойной и тройной VPN. Но не все задумываются о юридических особенностях местоположения сервера, а зря. Неправильно выбранная цепочка может сделать ваш трипл-квадро-супер-дупер VPN бесполезным. А знаете что такое «14 глаз» 👀??
Преподаватель: Евгений Ивченков
Автор курса «Кибердетектив»
👉 Подробнее о курсе 👈
https://youtu.be/1kUKQJNnv7o
Большенство из наших подписчиков и так знают зачем нужен двойной и тройной VPN. Но не все задумываются о юридических особенностях местоположения сервера, а зря. Неправильно выбранная цепочка может сделать ваш трипл-квадро-супер-дупер VPN бесполезным. А знаете что такое «14 глаз» 👀??
Преподаватель: Евгений Ивченков
Автор курса «Кибердетектив»
👉 Подробнее о курсе 👈
Бесплатный конструктор VPN. Настраиваем VPN и DNS автоматически.
➡️ https://youtu.be/gSPYPR6P7Y0
Летом наша команда презентовала продукт с открытым исходным кодом под названием deployer.app
Вам достаточно арендовать свой сервер (или сервера), отметить нужные настройки и VPN готов. Отличная альтернатива для тех, кто до сих пор пользуется подписками на VPN-приложения.
Сервер вы можете подобрать на любой вкус и кошелек. Начиная от дешевых за 3$ в месяц и заканчивая проверенными серверами DigitalOcean.
Сервис бесплатный (Да, мы так тоже умеем) и имеет довольно условное ограничение по созданным конфигурациям, в количестве 1000 штук.
👉 Deployer.app 👈
Летом наша команда презентовала продукт с открытым исходным кодом под названием deployer.app
Вам достаточно арендовать свой сервер (или сервера), отметить нужные настройки и VPN готов. Отличная альтернатива для тех, кто до сих пор пользуется подписками на VPN-приложения.
Сервер вы можете подобрать на любой вкус и кошелек. Начиная от дешевых за 3$ в месяц и заканчивая проверенными серверами DigitalOcean.
Сервис бесплатный (Да, мы так тоже умеем) и имеет довольно условное ограничение по созданным конфигурациям, в количестве 1000 штук.
👉 Deployer.app 👈
Please open Telegram to view this post
VIEW IN TELEGRAM