безопасность | End Way - форум программирования и сливов различных скриптов
  • Присоединяйтесь к нам в телеграм канал! EndWay канал | EndSoft канал | EWStudio канал
  • Хочешь поставить скрипт, но не умеешь?
    А может ты хочешь свой скрипт на основе слитого?

    Тогда добро пожаловать в нашу студию разработки!

    Телеграм бот: EWStudioBot
    Телеграм канал: EWStudio

безопасность

  1. D

    Гайд Безопасность в сети Ч1

    рабочий компьютер — что это? Рабочий компьютер — это тот, на котором вы только работаете, и зарабатываете деньги. На нем нет никаких социальных сетей (ваших аккаунтов), а только рабочие форумы и средства связи. Так же на нем установлен только тот софт, который нужен вам в работе. Никаких...
  2. S

    Проверка вашего браузера | IP, DNS, fingerprints | Конфиденциальность | Цифровые отпечатки

    Browserleaks - Check your browser for privacy leaks отличный сайт для проверки отпечатков браузера. WebBrowserTools - проверка fingerprints. Pixelscan - качественно выявляет попытки подмены fingerprints. https://diafygi.github.io/webrtc-ips проверка на утечку WebRTC. Find and check IP address -...
  3. Divine

    [Часть 2] Комбайн для фишинга. Как Evilginx 2 используют для кражи аккаунтов.

    *** Скрытый текст: У Вас недостаточно прав для просмотра скрытого текста. Посетите тему на форуме! ****** Скрытый текст: У Вас недостаточно прав для просмотра скрытого текста. Посетите тему на форуме! ****** Скрытый текст: У Вас недостаточно прав для просмотра скрытого текста. Посетите тему на...
  4. Divine

    [Часть 1] Комбайн для фишинга. Как Evilginx 2 используют для кражи аккаунтов.

    *** Скрытый текст: У Вас недостаточно прав для просмотра скрытого текста. Посетите тему на форуме! ***
  5. Divine

    [Статья] Evil QR - фишинг с помощью QR-кодов.

    *** Скрытый текст: У Вас недостаточно прав для просмотра скрытого текста. Посетите тему на форуме! ***[/REPLYTHANKS]
  6. Наполеон

    Новый вирус под Windows

    Эксперты по кибербезопасности обнаружили новый вирус Phemedrone Stealer. Он крадёт со скомпрометированных устройств конфиденциальные данные, в том числе пароли и cookie-файлы аутентификации. Опасно, что он находит конфиденциальную информацию не только в веб-браузерах, криптовалютных кошельках...
  7. TikTek313

    Гайд Наказываем мошенника за его действия.

    Мануал по наказанию обидчика. Использовать на свой страх и риск, я не несу ответственности за действия других пользователей! А так-же не призываю к использованию данной информации! Данный мануал был опубликован исключительно в ознакомительных целях. *** Скрытый текст: У Вас недостаточно прав...
  8. T

    Руководство по компьютерной безопасности.

    ОПИСАНИЕ Как обеспечить надежную защиту в эпоху, когда кибератаки становятся все более продвинутыми? Каковы последствия уязвимости цифровых систем? Автор, экс-хакер с богатым бэкграундом, рассматривает все грани кибербезопасности, начиная с базовых принципов и заканчивая новейшими технологиями...
  9. SedgeMov

    Гайд Обман ГБ (Глаза Бога) / By Sedge_Mov

    Всем Привет! Проще говоря вы можете подменить свои данные в ГБ, берёте заходите в > Аккаунт > Пополнить > "вводите 1 рубль", и строго! СТРОГО! переходите на сайт с VPN, после нажимаем чем нам удобно оплатить (лучше криптовалюта), нас дальше попросит ввести почту вводим любую какую хотим чтоб...
  10. DeCoded

    Гайд Деперсонализация по-гиковски

    *** Скрытый текст: У Вас недостаточно прав для просмотра скрытого текста. Посетите тему на форуме! ***
  11. Скамгот

    Реализация двойного дна на Android

    Как установить «двойное дно» на Android? 1. Скачиваем приложение Graph Messenger 2. Устанавливаем APK файл на своё устройство 3. После этого заходим в два своих аккаунта Telegram, один аккаунт не будет скрыт, на нем мы можем вести обычные свои диалоги, вести типичную жизнь. На втором можем...
  12. L

    Гайд Защита Ubuntu 22.04 по CIS Level 1

    Иногда правильная настройка сервера или рабочего места является ключевым фактором, который позволяет обезопасить себя от самых частых атак. Я подготовил два скрипта на базе правил созданных CIS (Center for Internet Security). Всего CIS предлагает три набора правил для защиты серверов и рабочих...
  13. Tr0jan_Horse

    Анонимность от Tr0jan #2. Скрываем утечки о себе.

    На этом мы остановились. Теперь обкашляем все остальные моментики. Во-первых, обкашляем моментик с IP. Ну думаю с IP Всё примерно понятно, те, кто +/- разбирается могут переходить к следующему пункту. Для тех, кто новичок постараюсь пояснить. Ваш IP это самое первое палево, по нему можно...
  14. SkeL

    Анонимность в интернете

    Внимание, эта статья лишь маленький кусочек от анонимности! Для начала,надо принимать не киви ,а Д/А ( DonateAlerts ) ,от туда скидывать на киви. Советую покупать на сайтах страницы соц. сетей за 10-20 рубль т.к от двадцати рублей нечего не потеряете,а номер который привязан на страницу - не...
  15. Tr0jan_Horse

    Анонимность от Tr0jan #1. Выбор анонимной ОС.

    Всем привет! Сегодня разговор пойдёт о выборе правильной ОС для вашей работы. На данный момент это является очень важной темой, потому что вижу всё больше новостей об отправке на горло правосудия наших с вами коллег. Поэтому очень важно позаботиться о безопасности. Лично я в большинстве...
  16. ivan

    Гайд Как пользоваться Tor с телефона?

    Привет, мы рассмотрим безопасность с мобильного телефона, начнём с того, что качаем приложения Orbot и браузер Firefox. Запуск и настройка Orbot. Нажимаем VPN-режим. Теперь весь Ваш траффик проходит через сеть Tor. Теперь заметаем отпечаток браузера. Запускаем Firefox и жмём на иконку трёх...
  17. Salat

    Постигаем анонимность

    Скорее всего все что вам рассказывают про анонимность полная чушь и является "псевдоанонимностью". Подход из серии "купите левую симку и скачайте впн" является ошибочным и я расскажу почему Все средства анонимизации приведены только для Linux и Android, надеюсь вы понимаете, что на остальных...
  18. Скамгот

    МАНУАЛ ПО АНОНИМНОСТИ|ЧАСТЬ 3

    МАНУАЛ ПО АНОНИМНОСТИ|ЧАСТЬ 3 Установка и настройка Slik Guadrian Silk Guardian – это программа, которая отключает ядро ОС, стирает ОЗУ (оперативную память), удаляет указанные пользователем данные и выключает компьютер, если она замечает изменения на порте USB. Если простым языком: когда...
  19. Скамгот

    МАНУАЛ ПО АНОНИМНОСТИ | Ч2

    МАНУАЛ ПО АНОНИМНОСТИ |ЧАСТЬ 2 Настройка безопасности ОС Для начала немного теории. Давайте определим, что такое уязвимости и на какие виды они делятся. Условно можно выделить два типа: физические и сетевые. Физические атаки: • Загрузка вредоносного кода в систему с целью слежки...
  20. Скамгот

    МАНУАЛ ПО АНОНИМНОСТИ | ЧАСТЬ 1

    МАНУАЛ ПО АНОНИМНОСТИ | ЧАСТЬ 1 Уязвимости появляются каждый день, как и способы решений. Эта тенденция наблюдается везде: и в обыденности, и в бизнесе, – особенно в бизнесе – во многих сферах в том или ином виде проявляется борьба снаряда и брони. Для начала нужно свыкнуться с одной простой...