Список .onion сайтов.txt
9.7 KB
📝 Список .onion сайтов
.onion — псевдо-домен верхнего уровня, созданный для обеспечения доступа к анонимным или псевдо-анонимным адресам сети Tor. Подобные адреса не являются полноценными записями DNS, и информация о них не хранится в корневых серверах DNS, но при установке дополнительного программного обеспечения, необходимого для выхода в сеть Tor (например, Orbot для Android или плагин Torbutton для Firefox), программы, работающие с Интернетом, получают доступ к сайтам в доменной зоне .onion, посылая запрос через сеть Tor-серверов.
.onion — псевдо-домен верхнего уровня, созданный для обеспечения доступа к анонимным или псевдо-анонимным адресам сети Tor. Подобные адреса не являются полноценными записями DNS, и информация о них не хранится в корневых серверах DNS, но при установке дополнительного программного обеспечения, необходимого для выхода в сеть Tor (например, Orbot для Android или плагин Torbutton для Firefox), программы, работающие с Интернетом, получают доступ к сайтам в доменной зоне .onion, посылая запрос через сеть Tor-серверов.
👍7
👨🏻💻 Что делать с назойливыми окнами?
Довольно часто случается, что закрываешь веб-страничку на каком-нибудь дырявом сайте - и открывается миллион окошек в режиме «на весь экран», без возможности закрыть их стандартным способом.
Бывает, что и управление мышкой тоже блокируется. Что же делать?
Свернуть окно по горячим клавишам Win + Home или Win + D, открыть стандартный менеджер задач Windows комбинацией Ctrl + Alt + Del и закрыть процесс. В этом случае все несохраненные данные будут потеряны.
Сочетанием Shift + Esc запустить диспетчер задач браузера, что позволит, не завершая родительский процесс, закрыть только нить (thread), которую использовал popunder-зловред.
Использование VPN
Помимо очевидной анонимности, VPN полезна еще и тем, что в случае перехвата трафика не даст хакеру заполучить то, что он намеревался. Если говорить о бесплатных VPN-сервисах, то можно использовать OpenVPN в качестве клиента, а настройки для подключений брать на сайте FreeVPN. Но, если честно, у нас у всех VPN купленный, а к бесплатному VPN (к примеру ProtonVPN) мы бы вам стремиться не советовали, если только для того чтобы зайти на заблокированный сайт.
Полезно по теме: 🔐 В чем отличие между анонимайзером и VPN?
Довольно часто случается, что закрываешь веб-страничку на каком-нибудь дырявом сайте - и открывается миллион окошек в режиме «на весь экран», без возможности закрыть их стандартным способом.
Бывает, что и управление мышкой тоже блокируется. Что же делать?
Свернуть окно по горячим клавишам Win + Home или Win + D, открыть стандартный менеджер задач Windows комбинацией Ctrl + Alt + Del и закрыть процесс. В этом случае все несохраненные данные будут потеряны.
Сочетанием Shift + Esc запустить диспетчер задач браузера, что позволит, не завершая родительский процесс, закрыть только нить (thread), которую использовал popunder-зловред.
Использование VPN
Помимо очевидной анонимности, VPN полезна еще и тем, что в случае перехвата трафика не даст хакеру заполучить то, что он намеревался. Если говорить о бесплатных VPN-сервисах, то можно использовать OpenVPN в качестве клиента, а настройки для подключений брать на сайте FreeVPN. Но, если честно, у нас у всех VPN купленный, а к бесплатному VPN (к примеру ProtonVPN) мы бы вам стремиться не советовали, если только для того чтобы зайти на заблокированный сайт.
Полезно по теме: 🔐 В чем отличие между анонимайзером и VPN?
👍5
🔍 Альтернативные поисковые системы
Помимо закрытых коммерческих поисковиков, шпионящих за каждым твоим шагом, существуют отличные гиковские альтернативы.
◾️ DuckDuckGo -
◾️УаСу -
◾️Ixquick -
◾️StartPage –
◾️Disconnect Search -
Помимо закрытых коммерческих поисковиков, шпионящих за каждым твоим шагом, существуют отличные гиковские альтернативы.
◾️ DuckDuckGo -
это гибридный поисковик, главные черты которого классный поиск, отсутствие поискового спама, минимальное количество рекламы [ее можно полностью отключить в настройках) и щепетильное отношение к модному на западе слову «pгi vacy»: DuckDuckGo не следит за пользователями, сохраняя их анонимность. И что здорово- он отлично ищет информацию!
https://duckduckgo.com/◾️УаСу -
Поисковик УаСу работает по принципу Р2Р. Хранение поискового индекса и обработка запросов осуществляются не на центральном сервере, а в распределенной сети пиров Fгeewoгld. Присоединиться к сети может любой желающий, достаточно лишь установить ПО. Конечно, здесь царит полная анонимность. Распределенная сеть пиров и открытый код гарантируют УаСу устойчивость и защищают его от попыток цензуры.
https://yacy.net/en/◾️Ixquick -
Поисковая система компании lxquick тоже ставит во главу угла анонимность и безопасность пользователей. lxquick, как и DuckDuckGo, не сохраняет информацию ни о запросах пользователей, ни о них самих. Кстати, по утверждениям специалистов компании lxquick, их поисковые системы первыми на рынке начали предлагать SSL-шифрование (начиная с 2009 года).
https://ixquick.com/◾️StartPage –
это ещё один анонимный поиск, который технологически является клоном Ixquick. Также как и его коллега, StartPage не сохраняет никаких приватных данных пользователей, его использующих. Команда разработчиков StartPage пытается просто улучшить уже существующий Ixquick.
https://startpage.com/◾️Disconnect Search -
способен защитить ваши конфиденциальные данные от излишнего любопытства поисковых роботов. Сервис доступен как расширение для популярных браузеров под Win и Mac, а также как приложение для Android.
Сервис защищает вашу приватность четырьмя способами:1. Все запросы перенаправляются на сервера Disconnect Search, тем самым создается иллюзия того, что поиск осуществлен отнюдь не с вашего компьютера.https://search.disconnect.iss.one/
2. Поисковые движки не в состоянии передать сайтам ключевые слова, по которым был выполнен запрос.
3. Все запросы шифруются, тем самым ни провайдер, ни любая другая прослушка не видят их.
4. Disconnect Search не ведет логи ключевых слов, персональной информации или IP-адресов.
👍10
📙 Головоломки для Хакера [2007] Иван Скляров
💾 Скачать книгу
«В самом принципе хакерства заложен потенциал бескорыстного своеволия, свойственный, скорее, искусству. Важны виртуозность, мастерство, оригинальность самовыражения — и не ради каких-либо краткосрочных целей наподобие материальной выгоды. Основная цель, отстаиваемая хакером,— свобода, чьим единственным прибежищем остается Сеть, а стратегия — бунт и протест, разжигаемый умелым аккордом на клавиатуре».
Дмитрий Десятерик.
💾 Скачать книгу
«В самом принципе хакерства заложен потенциал бескорыстного своеволия, свойственный, скорее, искусству. Важны виртуозность, мастерство, оригинальность самовыражения — и не ради каких-либо краткосрочных целей наподобие материальной выгоды. Основная цель, отстаиваемая хакером,— свобода, чьим единственным прибежищем остается Сеть, а стратегия — бунт и протест, разжигаемый умелым аккордом на клавиатуре».
Дмитрий Десятерик.
👍7
👨🏻💻Что такое АРТ-атака ?
APT — сокращение от Advanced Persistent Threat (сложная постоянная угроза или целевая кибератака), с одной стороны, сложная постоянная угроза (APT) является высокоточной кибератакой. С другой стороны, APT можно назвать хакерскую группировку, спонсируемую государством, организацией или человеком, оплачивающим целевую атаку.
Конечная цель атаки — получение доступа к машине хранящей секретную, конфиденциальную или любую ценную информацию, но при этом «входной точкой» может быть компьютер не хранящий какой либо ценной информации, находящийся в одной сети/подсети с целевой машиной. Таким компьютером может оказаться система автоматизации электронапряжения, компьютер рядового сотрудника, или даже мобильный телефон уборщицы.
Ситуация такова, что не нужно быть генеральным директором, чтобы стать мишенью для APT-атаки. Любой пользователь, подключившийся к Интернету, является потенциальной мишенью.
Начнем с того, что apt-атака имеет этапы:
1. Сбор информации — атакующая группировка ищет и анализирует сайты, домены, информацию о сотрудниках, аккаунты сотрудников, информацию о партнерах, техническую документацию и прочую общедоступную информацию.
Исследование сети — этап включает в себя составление карты сети, запись IP- адресов серверов, маршрутизаторов, коммутаторов, DNS-серверов, поиск VPN тунелей, ханипотов, прокси и т.д.
2. Поиск уязвимостей — этап включающий в себя поиск уязвимостей на серверах, маршрутизаторах и т.д.
3. Эксплуатация уязвимостей — злоумышленники взламывают сервер, маршрутизатор или другое компьютерное оборудование, находящееся в сети или подсети целевой машины.
4. Взлом аккаунтов сотрудников — проводится в основном для фишинга, актуально для сбора информации, логинов и паролей, особенно актуально, когда необходимо избежать обнаружения системами вторжения, а также когда не найденно уязвимостей в сетевой инфраструктуре.
6. Физическое проникновение — используется довольно редко, в том случае, если искомая информация не имеет электронного варианта или компьютер хранящий секретную информацию изолирован от сети, а так же с целью физического доступа к компьютеру.
7. Закрепление в системе — злоумышленник закрепляется в системе для долгосрочного доступа к информации.
Нужно учитывать и понимать тот факт, что полной защищенности не может быть, особенно в большой инфраструктуре. Можно сказать что сеть — это поле боя, на котором побеждает тот, кто лучше знает систему.
APT — сокращение от Advanced Persistent Threat (сложная постоянная угроза или целевая кибератака), с одной стороны, сложная постоянная угроза (APT) является высокоточной кибератакой. С другой стороны, APT можно назвать хакерскую группировку, спонсируемую государством, организацией или человеком, оплачивающим целевую атаку.
Конечная цель атаки — получение доступа к машине хранящей секретную, конфиденциальную или любую ценную информацию, но при этом «входной точкой» может быть компьютер не хранящий какой либо ценной информации, находящийся в одной сети/подсети с целевой машиной. Таким компьютером может оказаться система автоматизации электронапряжения, компьютер рядового сотрудника, или даже мобильный телефон уборщицы.
Ситуация такова, что не нужно быть генеральным директором, чтобы стать мишенью для APT-атаки. Любой пользователь, подключившийся к Интернету, является потенциальной мишенью.
Начнем с того, что apt-атака имеет этапы:
1. Сбор информации — атакующая группировка ищет и анализирует сайты, домены, информацию о сотрудниках, аккаунты сотрудников, информацию о партнерах, техническую документацию и прочую общедоступную информацию.
Исследование сети — этап включает в себя составление карты сети, запись IP- адресов серверов, маршрутизаторов, коммутаторов, DNS-серверов, поиск VPN тунелей, ханипотов, прокси и т.д.
2. Поиск уязвимостей — этап включающий в себя поиск уязвимостей на серверах, маршрутизаторах и т.д.
3. Эксплуатация уязвимостей — злоумышленники взламывают сервер, маршрутизатор или другое компьютерное оборудование, находящееся в сети или подсети целевой машины.
4. Взлом аккаунтов сотрудников — проводится в основном для фишинга, актуально для сбора информации, логинов и паролей, особенно актуально, когда необходимо избежать обнаружения системами вторжения, а также когда не найденно уязвимостей в сетевой инфраструктуре.
6. Физическое проникновение — используется довольно редко, в том случае, если искомая информация не имеет электронного варианта или компьютер хранящий секретную информацию изолирован от сети, а так же с целью физического доступа к компьютеру.
7. Закрепление в системе — злоумышленник закрепляется в системе для долгосрочного доступа к информации.
Нужно учитывать и понимать тот факт, что полной защищенности не может быть, особенно в большой инфраструктуре. Можно сказать что сеть — это поле боя, на котором побеждает тот, кто лучше знает систему.
👍8
Magnetico: личная поисковая система по торрентам, которая не может быть заблокирована
https://rublacklist.net/27698/
Новый проект Magnetico хочет решить проблему централизации торрент-сайтов, сканируя распределенную хеш-таблицу BitTorrent и генерируя индекс на компьютере пользователя.
Турецкий программист Бора работает над созданием анонимного и самостоятельного поискового движка BitTorrent, который бы позволил пользователям получать доступ к огромному количеству торрентов в пространстве DHT с достижением полной децентрализации.
https://rublacklist.net/27698/
Новый проект Magnetico хочет решить проблему централизации торрент-сайтов, сканируя распределенную хеш-таблицу BitTorrent и генерируя индекс на компьютере пользователя.
Турецкий программист Бора работает над созданием анонимного и самостоятельного поискового движка BitTorrent, который бы позволил пользователям получать доступ к огромному количеству торрентов в пространстве DHT с достижением полной децентрализации.
👍11⚡1
This media is not supported in your browser
VIEW IN TELEGRAM
⚫️ Моделирование прохождения лабиринта в ходе случайных соударений и хаотичного движения частиц
👍15🔥4
📙 Финансист [1912] Теодор Драйзер
💾 Скачать книгу
Деньги и время — самое тяжелое бремя в жизни. Наиболее несчастны те, у кого их больше, чем они умеют использовать.
©️ Сэмюэл Джонсон
#экономика #бизнес #финансы #психология #hack
💾 Скачать книгу
Деньги и время — самое тяжелое бремя в жизни. Наиболее несчастны те, у кого их больше, чем они умеют использовать.
©️ Сэмюэл Джонсон
#экономика #бизнес #финансы #психология #hack
👍7👎1
RFID (Radio-Frequency Identification) На использовании RFID-технологий основаны проведение бесконтактных платежей и функционирование различных систем идентификации. Ваш смартфон, в частности, также поддерживает RFID. Как обычно, каждое удобство имеет свою цену: расширяя возможности пользователя, RFID-технологии могут быть использованы и для его отслеживания.
Смартфон, к слову, далеко не единственный фактор риска; скорее всего, Вы постоянно носите с собой некоторое количество устройств с поддержкой RFID:
Это далеко не исчерпывающий перечень. Не то чтобы все вышеперечисленное можно было напрямую использовать для деанонимизации на расстоянии, но такие устройства позволяют злоумышленнику существенно сузить зону поиска, если ему известно приблизительное местоположение владельца устройства в определенное время. Например, в некоторых магазинах на входе установлены рамки, считывающие (и регистрирующие) все RFID-чипы, попадающие в поле сканирования. Предполагается, что так магазин определяет постоянных покупателей (по картам лояльности), но параллельно фиксируются и другие подходящие устройства. По таким RFID-меткам уже вполне возможно установить личность владельца. Заметьте также: владелец устройства может быть не в курсе как о присутствии самой метки с идентификатором, так и о наличии у злоумышленника возможности считать такую метку с расстояния большего, нежели расчетное.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔10👍9
📙 Ловушка для багов [2020] Яворски
💾 Скачать книгу
Вы узнаете:
• как работает интернет, и изучите основные концепции веб-хакинга;
• как злоумышленники взламывают веб-сайты;
• как подделка запросов заставляет пользователей отправлять информацию на другие веб-сайты;
• как получить доступ к данным другого пользователя;
• с чего начать охоту за уязвимостями;
• как заставить веб-сайты раскрывать информацию с помощью фейковых запросов.
💾 Скачать книгу
Вы узнаете:
• как работает интернет, и изучите основные концепции веб-хакинга;
• как злоумышленники взламывают веб-сайты;
• как подделка запросов заставляет пользователей отправлять информацию на другие веб-сайты;
• как получить доступ к данным другого пользователя;
• с чего начать охоту за уязвимостями;
• как заставить веб-сайты раскрывать информацию с помощью фейковых запросов.
👍8🔥1
Последовательность взлома сайта.pdf
345.2 KB
🔨Последовательность взлома сайта
Это страничка ныне не действующего форума. Данная статья не претендует на звание самой лучшей, т.к. существует множество статей на данную тему. Она призвана собрать в себе некоторые из массы приемов по борьбе против админов.
✏️ Примечание: Что работало в 2012 году (почитать для исторической справки).
#взлом #уязвимости #hack #crack
Это страничка ныне не действующего форума. Данная статья не претендует на звание самой лучшей, т.к. существует множество статей на данную тему. Она призвана собрать в себе некоторые из массы приемов по борьбе против админов.
✏️ Примечание: Что работало в 2012 году (почитать для исторической справки).
#взлом #уязвимости #hack #crack
👍7
IRC - многопользовательская система, в которой люди общаются на специальных каналах (они обозначаются значком # перед названием) или тет-а-тет. Задержки при обмене сообщениями не превышают нескольких секунд (в последних версиях - не более 0,2 сек). Как видим, по скорости IRC-чаты опережают привычные нам www-чаты даже сейчас.
Боевое крещение система IRC получила в 1991 году во время бомбежек Ирака («Буря в пустыне») - тогда сообщения со всего мира собирались в одном месте и в онлайн-режиме транслировались в IRC. Подобным же образом IRC использовалась и два года спустя, во время расстрела ВС России, когда пользователи из Москвы в реальном времени сообщали всему миру о происходящем на улицах. Во времена расцвета IRC, когда число соединений достигало 15000 в день, популярные оффлайн- и онлайн-ресурсы устраивали на IRC регулярные конференции с приглашением звезд шоу-бизнеса, писателей и проч. - сейчас этим с успехом занимаются многие известные www-чаты.
https://www.ircnet.ru/about_i
Кто пользовался такими чатами?
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🏆1
Черный_лебедь_Под_знаком_непредсказуемости_2009_Нассим_Николас_Талеб.pdf
15.9 MB
📕 Черный лебедь. Под знаком непредсказуемости [2009] Нассим Николас Талеб
Черный лебедь - это не учебник по экономике. Это размышления более чем незаурядного человека о жизни, и о том, как отыскать свое место в ней.Только за одно десятилетие, человечество увидело ряд тяжелейших проишествий: 11 сентября 2001 года, мировой финансовый кризис, война в Осетии. Все эти ужасные события, которые кажутся сейчас вполне закономерными, раньше казались абсолютно невозможными, пока они не произошли в реальности. Нью-йоркский финансовый гуру Нассим Николас Талеб и сорокадевятилетний ливанец, выпускник Сорбонны называют такие происшествия Черными лебедями. Они убеждены: именно такие события дают толчок в развитии как истории в целом, так и в жизни каждого отдельно взятого человека. И чтобы преуспеть, надо знать, как с этими событиями обращаться.
Сразу после выхода книги Черный лебедь Нассим Талеб наглядно продемонстрировал свою невероятную ''не-теорию'' на практике: на фоне мирового кризиса, компания Нассима Талеба заработала (не потеряла!) для инвесторов полмиллиарда долларов.Из главного еретика Уолл-стрит, который в одиночку выступил против аналитиков и футурологов, Талеб превратился в фигуру, чье влияние распространилось далеко за границы финансового мира.
#книги #статистика #финансы
Черный лебедь - это не учебник по экономике. Это размышления более чем незаурядного человека о жизни, и о том, как отыскать свое место в ней.Только за одно десятилетие, человечество увидело ряд тяжелейших проишествий: 11 сентября 2001 года, мировой финансовый кризис, война в Осетии. Все эти ужасные события, которые кажутся сейчас вполне закономерными, раньше казались абсолютно невозможными, пока они не произошли в реальности. Нью-йоркский финансовый гуру Нассим Николас Талеб и сорокадевятилетний ливанец, выпускник Сорбонны называют такие происшествия Черными лебедями. Они убеждены: именно такие события дают толчок в развитии как истории в целом, так и в жизни каждого отдельно взятого человека. И чтобы преуспеть, надо знать, как с этими событиями обращаться.
Сразу после выхода книги Черный лебедь Нассим Талеб наглядно продемонстрировал свою невероятную ''не-теорию'' на практике: на фоне мирового кризиса, компания Нассима Талеба заработала (не потеряла!) для инвесторов полмиллиарда долларов.Из главного еретика Уолл-стрит, который в одиночку выступил против аналитиков и футурологов, Талеб превратился в фигуру, чье влияние распространилось далеко за границы финансового мира.
#книги #статистика #финансы
👍9❤1
Или всё таки можно так? 😏 Напишите ваше мнение в комментариях, господа.
Есть ли у кого-нибудь опыт прихода в IT за кратчайшие сроки из другой деятельности? Сильно ли улучшился ваш уровень жизни?
#ночной_чат #it #программирование
Есть ли у кого-нибудь опыт прихода в IT за кратчайшие сроки из другой деятельности? Сильно ли улучшился ваш уровень жизни?
#ночной_чат #it #программирование
👍5
⌨️ Сочетание клавиш ( шорткат [англ. shortcut] ) — разновидность интерфейса взаимодействия с вычислительным устройством (компьютером, калькулятором), представляющая собой нажатие кнопки/клавиши (или сочетания клавиш) на клавиатуре, которому назначено (запрограммировано) некое действие — команды (операции), исполняемые данной системой. Как правило, частично дублирует интерфейс меню или кнопок и служит для значительного ускорения работы, также — увеличения количества возможных действий, выполняемых с помощью клавиатуры.
👨🏻💻 Все глобальные сочетания клавиш в Windows
А вы часто пользуетесь сочетаниями клавиш при работе за компьютером?
👨🏻💻 Все глобальные сочетания клавиш в Windows
А вы часто пользуетесь сочетаниями клавиш при работе за компьютером?
👍9
This media is not supported in your browser
VIEW IN TELEGRAM
💻 Гениальная идея аквапринта на ноутбук
😁12👍3