БЕСПЛАТНЫЙ ИНТЕРНЕТ В ЛЮБОМ ГОРОДЕ


Канал спонсора — goo.gl/rkXfRZ
Наш Telegram канал — t.me/overlamer1
Второй канал — www.youtube.com/c/igorover
Паблик — overpublic1 — vk.com/over_view

Заказать рекламу вы можете здесь:
bit.ly/2nChGY8

Инстаграмчик здесь:
www.instagram.com/overbafer1

AliExpress в рамках закона [Bad AliExpress]:
vk.com/public137607137

Некультурный AliExpress:
vk.com/public146011210

В этом видео пойдёт речь:
• Как сделать бесплатный интернет
• Как взломать интернет в любом городе
• Бесплатный интернет в любом городе

Уязвимости есть везде, большую часть из них мы можем устранить. Но что мы точно не в состоянии изменить и поставить патч — человеческий мозг. Не зря было сказано: «Для человеческой глупости нет патча». Ведь многие люди при покупке и установке оборудования не удосуживаются позаботиться о свой безопасности, сейчас я говорю о стандартных паролях. И это касается не только обычных пользователей (не берем в пример стариков), но и программистов, такие неуклюжие лодыри есть и среди них.
Первая связана с использованием программы Router Scan. RouterScan — это программа для «массового тестирования на проникновение беспроводных устройств, подключенных к всемирной или локальной сети с использованием протокола TCP/IP с включённым веб-интерфейсом администрирования по протоколу HTTP». Фактически, программа проходится по каждому IP из указанного диапазона, в надежде обнаружить там роутер и войти в его панель управления, и если у нее это получается, мы получаем достаточно много информации, а именно:
Собственно, сам IP адрес роутера
Данные для авторизации в панели управления
Имя устройства/модель роутера
BSSID (mac-адрес или серийный номер устройства)
SSID и пароль (данные для подключения к WiFi сети)
Локальный IP адрес, различные IP маски и т.д.
Вторая схожа с первой, и связана со всемирной картой, которая была просканирована программой Router Scan. Абсолютно в любой стране мира, в любом городе или деревне будут предоставлены эти уязвимости.
Третье и вполне легальное — программа WiFi MAP. Программа предоставляет доступ к запароленным сетям WIFI, с которыми поделились пользователи. Другими словами обмен точками доступа.
Router Scan — StasM Corp

Проект "невидимый интернет". Максимум анонимности


t.me/Pulsechanel — канал Telegram, только там дополнительные и эксклюзивные материалы. (https://tlgg.ru/Pulsechanel — альтернативная ссылка)
hacker-basement.ru/ — наш сайт. Можно почитать статьи, скачать программы из видео и различную обучающую литературу
Я думаю для тебя не будет новостью, если я скажу, что использование сети Tor не даёт гарантии абсолютной анонимности. Наиболее яркий пример тому арест основателя «Шёлкового пути», я думаю ты слышал эту историю. А в связи с повышенным интересом правительств и крупных корпораций к отслеживанию всего и вся в интернете, вопрос анонимности, в некоторых ситуациях стоит ребром, а иногда абсолютная анонимность просто жизненно необходима. Поэтому сегодня мы поговорим про проект «невидимый интернет», а именно разберемся как всё это дело настроить и использовать.
Если коротко, то у невидимого интернета есть ряд интересных особенностей: сеть I2P является оверлейной (то есть, работающей поверх другой сети), устойчивой (отключение узла не повлияет на функционирование сети), анонимной (невозможно или практически невозможно определить IP-адрес узла) и децентрализованной (не имеющей центрального сервера). При передаче данных между узлами сети применяется шифрование (чего кстати нет в darknet).

Поддержать канал материально, для улучшения качества и количества контента, можно здесь:
www.donationalerts.com/r/pulse_ds
или (альтернативная ссылка) www.donationalerts.com/c/pulse_ds

Дистрибутив Kodachi Linux. Антикриминал. Анонимность и безопасность,


Обзор дистрибутива Kodachi. Это специализированный дистрибутив Linux, который обеспечивает анонимность, конфиденциальность и безопасность.

Используется в Live-режиме. Основан на Xubuntu. Включает большое количество предустановленного специализированного программного обеспечения.

Описание дистрибутива:
pingvinus.ru/distribution/linux-kodachi

Каталог дистрибутивов Linux:
pingvinus.ru/distributions

Linux новости, статьи, программы, игры и многое другое:
pingvinus.ru

Что такое TOR и как его настроить


Скачать TOR (при загрузке выберите язык) — www.torproject.org/download/download-easy.html.en

Начиная с версии 3.0alpha, Vidalia больше нет в сборке, но при желании ее можно загрузить отдельно — people.torproject.org/~erinn/vidalia-standalone-bundles/

Вот прямая ссылка на русскую версию Vidalia — people.torproject.org/~erinn/vidalia-standalone-bundles/vidalia-standalone-0.2.21-win32-1_ru.exe

Список команд для файла torrc — torproject.org/docs/tor-manual.html.en

TOR Wiki (вики) — trac.torproject.org/projects/tor/wiki

Статья про TOR (из журнала xakep) — xakep.ru/magazine/xa/130/026/1.asp

www.torproject.org/docs/documentation.html

Анонимность в интернете.

В этом видео я постарался рассказать самое интересное и важное для обычных пользователей программы TOR, на что следует обратить внимание при ее использовании, как она работает и как ее настроить для выбора конкретной страны.
Это конечно далеко не все, но это видео толчок для того что-бы заинтересоваться этой программой и изучить ее настройки.

SANS Webcast: Effective (Threat) Hunting Techniques


Prevention is not everything, and without detection, were sitting ducks. In this talk, Chris Dale will present on the concept of Threat Hunting and introduce good and effective threat hunting techniques for your security teams. How can we detect the bad guys, even the more notorious and advanced threats; with the goal to kick them out before they can secure their objectives? There will always be a way for a threat actor to find a way inside your network, whether it be criminals after monetization, Advanced Persistent Threats or inside threats. What are effective ways of finding them before damage is done?

Want to learn more about possible Threat Hunting Techniques? You can take our SEC504 class that focuses on these techniques. More information can be found at www.sans.org/course/hacker-techniques-exploits-incident-handling

ТВОЙ ЦИФРОВОЙ СЛЕД [netstalkers]


Если ты не параноик, это ещё не значит, что за тобой не следят. Заметай цифровые следы!
По этим хлебным крошкам о тебе можно узнать практически всё, даже без корочки ФСБ.
За примерами далеко ходить не нужно – ты найдёшь их в новом выпуске #netstalkers!
Параноидальная подписка: www.youtube.com/channel/UC4CooT4Pe1TcsSRPRlScsMA?sub_confirmation=1

АСХАБ ТАМАЕВ РАЗОБЛАЧЕНИЕ | ЧЕЧЕНСКИЙ ШКОЛЬНИК | ЧЕЧЕНСКИЙ ХАЛК | Неспортивное поведение . ЧАСТЬ 2


АСХАБ ТАМАЕВ РАЗОБЛАЧЕНИЕ | ЧЕЧЕНСКИЙ ШКОЛЬНИК | ЧЕЧЕНСКИЙ ХАЛК | Неспортивное поведение. ЧАСТЬ 2

Перед просмотром не забудь подписаться на мой канал ПОЖАЛУЙСТА vk.cc/9tXSu8
___

INSTAGRAM ➤ www.instagram.com/ruswint/
ГРУППА ВК ➤https://vk.com/ruswint
___

Поддержать проект — www.donationalerts.com/r/ruswint

___
ВНИМАНИЕ!!!
Если вы где-то видите несправедливость, обман, кидалово и тому подобные вещи,
присылайте их нам в нашу группу вконтакте vk.com/ruswint
Страна должна знать своих героев!

#АсхабТамаев #Тамаев #РусскаяЗима

Все сказанное является оценочным суждением автора. Я не хочу никого обидеть. Все озвученные тезисы были использованы в саркастических и пародийных целях. Все материалы в ролике использованы с целью обзора.