В этом видео пойдёт речь:
• Как сделать бесплатный интернет
• Как взломать интернет в любом городе
• Бесплатный интернет в любом городе
Уязвимости есть везде, большую часть из них мы можем устранить. Но что мы точно не в состоянии изменить и поставить патч — человеческий мозг. Не зря было сказано: «Для человеческой глупости нет патча». Ведь многие люди при покупке и установке оборудования не удосуживаются позаботиться о свой безопасности, сейчас я говорю о стандартных паролях. И это касается не только обычных пользователей (не берем в пример стариков), но и программистов, такие неуклюжие лодыри есть и среди них.
Первая связана с использованием программы Router Scan. RouterScan — это программа для «массового тестирования на проникновение беспроводных устройств, подключенных к всемирной или локальной сети с использованием протокола TCP/IP с включённым веб-интерфейсом администрирования по протоколу HTTP». Фактически, программа проходится по каждому IP из указанного диапазона, в надежде обнаружить там роутер и войти в его панель управления, и если у нее это получается, мы получаем достаточно много информации, а именно:
Собственно, сам IP адрес роутера
Данные для авторизации в панели управления
Имя устройства/модель роутера
BSSID (mac-адрес или серийный номер устройства)
SSID и пароль (данные для подключения к WiFi сети)
Локальный IP адрес, различные IP маски и т.д.
Вторая схожа с первой, и связана со всемирной картой, которая была просканирована программой Router Scan. Абсолютно в любой стране мира, в любом городе или деревне будут предоставлены эти уязвимости.
Третье и вполне легальное — программа WiFi MAP. Программа предоставляет доступ к запароленным сетям WIFI, с которыми поделились пользователи. Другими словами обмен точками доступа.
Router Scan — StasM Corp
t.me/Pulsechanel — канал Telegram, только там дополнительные и эксклюзивные материалы. (https://tlgg.ru/Pulsechanel — альтернативная ссылка) hacker-basement.ru/ — наш сайт. Можно почитать статьи, скачать программы из видео и различную обучающую литературу
Я думаю для тебя не будет новостью, если я скажу, что использование сети Tor не даёт гарантии абсолютной анонимности. Наиболее яркий пример тому арест основателя «Шёлкового пути», я думаю ты слышал эту историю. А в связи с повышенным интересом правительств и крупных корпораций к отслеживанию всего и вся в интернете, вопрос анонимности, в некоторых ситуациях стоит ребром, а иногда абсолютная анонимность просто жизненно необходима. Поэтому сегодня мы поговорим про проект «невидимый интернет», а именно разберемся как всё это дело настроить и использовать.
Если коротко, то у невидимого интернета есть ряд интересных особенностей: сеть I2P является оверлейной (то есть, работающей поверх другой сети), устойчивой (отключение узла не повлияет на функционирование сети), анонимной (невозможно или практически невозможно определить IP-адрес узла) и децентрализованной (не имеющей центрального сервера). При передаче данных между узлами сети применяется шифрование (чего кстати нет в darknet).
Начиная с версии 3.0alpha, Vidalia больше нет в сборке, но при желании ее можно загрузить отдельно — people.torproject.org/~erinn/vidalia-standalone-bundles/
Вот прямая ссылка на русскую версию Vidalia — people.torproject.org/~erinn/vidalia-standalone-bundles/vidalia-standalone-0.2.21-win32-1_ru.exe
Список команд для файла torrc — torproject.org/docs/tor-manual.html.en
В этом видео я постарался рассказать самое интересное и важное для обычных пользователей программы TOR, на что следует обратить внимание при ее использовании, как она работает и как ее настроить для выбора конкретной страны.
Это конечно далеко не все, но это видео толчок для того что-бы заинтересоваться этой программой и изучить ее настройки.
Prevention is not everything, and without detection, were sitting ducks. In this talk, Chris Dale will present on the concept of Threat Hunting and introduce good and effective threat hunting techniques for your security teams. How can we detect the bad guys, even the more notorious and advanced threats; with the goal to kick them out before they can secure their objectives? There will always be a way for a threat actor to find a way inside your network, whether it be criminals after monetization, Advanced Persistent Threats or inside threats. What are effective ways of finding them before damage is done?
Если ты не параноик, это ещё не значит, что за тобой не следят. Заметай цифровые следы!
По этим хлебным крошкам о тебе можно узнать практически всё, даже без корочки ФСБ.
За примерами далеко ходить не нужно – ты найдёшь их в новом выпуске #netstalkers!
Параноидальная подписка: www.youtube.com/channel/UC4CooT4Pe1TcsSRPRlScsMA?sub_confirmation=1
___
ВНИМАНИЕ!!!
Если вы где-то видите несправедливость, обман, кидалово и тому подобные вещи,
присылайте их нам в нашу группу вконтакте vk.com/ruswint
Страна должна знать своих героев!
#АсхабТамаев #Тамаев #РусскаяЗима
Все сказанное является оценочным суждением автора. Я не хочу никого обидеть. Все озвученные тезисы были использованы в саркастических и пародийных целях. Все материалы в ролике использованы с целью обзора.