👁🗨Как вычисляют, кто работает с левой сим-карты?
Главный метод - "дедукция", - назовём это "поиском закономерностей" или "статистика". И ещё есть такая штука как Время. Время всегда против анонимности: что-то мы делаем слишком вовремя, а что-то совсем не вовремя. И если где-то есть логи наших дел с отметками времени - нам не скрыться. А логи в мобильной связи ведутся по каждому байту. Не будем пока говорить о том, что вы купили номер одноразовый и зарегистрировали на него всё, или взяли одноразовый мобильник с симкой через закладку, вопрос лишь в сложности цепи и времени через сколько эта ниточка закончится. Поговорим об этапе когда известен радиус вашего местонахождения. Город, район, село и тд.
Внимательно прочитав следующий абзац Вы поймёте, как всё легко, просто и быстро. В описании используется термин "включение" - это момент, когда "анонимный" аппарат вышел в сеть. Довольно старый метод, который и на текущий момент очень хорошо работает. Сейчас кстати в базе биометрии есть и ваш голос и ваш психотип.
🦹Итак, поехали, рассмотрим разные ситуации:
Вы пользуетесь "анонимным" мобильником, а настоящий находится рядом и включен. Запрашиваются логи всей соты в которой работает (работал) "анонимный" аппарат. Это всё, потребуется, что бы вычислить (причем не только "по горячим следам", но и через неделю, месяц, не спеша, в кресле за чашечкой кофе). Делаются рекурсивные выборки по промежуткам включения и анализируются кто ещё был в соте кроме "анонимного" аппарата.
Например в одной соте были ещё 1000 включенных телефонов. При следующем включении 500 из тех, что были в первый раз. При следующем - 20 из тех, кто был в первый и второй раз. Чаще всего удается с логов трех-четырех включений найти точно пару телефонов, которые не покидают соту.
Реже включений требуется больше: в таком случае можно попробовать пробить историю по номерам множеств совпадений, а так же их владельцев. Если это бабуля 90 лет из которых номер у неё уже 10 лет и квартиру она не покидала 5 лет - то, явно, вариант отпадает. Таким образом достаточно быстро выйти на настоящий номер телефона, одна история звонков по которому раскроет все карты. Нередко везет и со 2 включения: быстро изучить и отмести сотни номеров - дело лишь в количестве. Бывает даже, что на настоящий номер выходят с первого и единственного включения "анонимного"! Не верите? А зря. Динамика в соте, поведение других аппаратов, будни / праздники могут существенно упростить работу. Во время работы "анонимного" мобильника все остальные могут выйти из соты, кроме вашего (ну взяли остальные люди и переместились куда-то) или делать исходящие, отправлять СМС.
Сейчас такое время, когда все ни минуты без мобилы. И это Вас палит: Вы же не можете одновременно делать исходящие с двух телефонов. Значит пока Вы "работаете" с "анонимного" все, кто звонит в Вашей соте - выходят из под подозрения и сужают кольцо вокруг Вас. Кроме того господин случай не на вашей стороне: у спецслужб и профи своего дела логи, в которых все данные от и до, а у вас обычный быт со всеми непредсказуемостями.
Информация на какой точно частоте работает в настоящее время искомый аппарат имеется у базовой станции. "Детектив" настраивает на эту частоту приемник, крутит вокруг себя антенной и смотрит на стрелку. Откуда сигнал сильнее всего - туда и идет. Заходит в подъезд, поднимается по лестнице и меряет сигнал. Находит таким образом нужный этаж, потом квартиру и всё, "анонимность" закончена.
❗️Доступная анонимность - это хорошая имитация обычной, но не настоящей личности. А отсутствие личности вообще в наших современных информационных реалиях просто невозможно. Ведь вот вы, личность, сидите прямо тут и читаете этот пост.
Главный метод - "дедукция", - назовём это "поиском закономерностей" или "статистика". И ещё есть такая штука как Время. Время всегда против анонимности: что-то мы делаем слишком вовремя, а что-то совсем не вовремя. И если где-то есть логи наших дел с отметками времени - нам не скрыться. А логи в мобильной связи ведутся по каждому байту. Не будем пока говорить о том, что вы купили номер одноразовый и зарегистрировали на него всё, или взяли одноразовый мобильник с симкой через закладку, вопрос лишь в сложности цепи и времени через сколько эта ниточка закончится. Поговорим об этапе когда известен радиус вашего местонахождения. Город, район, село и тд.
Внимательно прочитав следующий абзац Вы поймёте, как всё легко, просто и быстро. В описании используется термин "включение" - это момент, когда "анонимный" аппарат вышел в сеть. Довольно старый метод, который и на текущий момент очень хорошо работает. Сейчас кстати в базе биометрии есть и ваш голос и ваш психотип.
🦹Итак, поехали, рассмотрим разные ситуации:
Вы пользуетесь "анонимным" мобильником, а настоящий находится рядом и включен. Запрашиваются логи всей соты в которой работает (работал) "анонимный" аппарат. Это всё, потребуется, что бы вычислить (причем не только "по горячим следам", но и через неделю, месяц, не спеша, в кресле за чашечкой кофе). Делаются рекурсивные выборки по промежуткам включения и анализируются кто ещё был в соте кроме "анонимного" аппарата.
Например в одной соте были ещё 1000 включенных телефонов. При следующем включении 500 из тех, что были в первый раз. При следующем - 20 из тех, кто был в первый и второй раз. Чаще всего удается с логов трех-четырех включений найти точно пару телефонов, которые не покидают соту.
Реже включений требуется больше: в таком случае можно попробовать пробить историю по номерам множеств совпадений, а так же их владельцев. Если это бабуля 90 лет из которых номер у неё уже 10 лет и квартиру она не покидала 5 лет - то, явно, вариант отпадает. Таким образом достаточно быстро выйти на настоящий номер телефона, одна история звонков по которому раскроет все карты. Нередко везет и со 2 включения: быстро изучить и отмести сотни номеров - дело лишь в количестве. Бывает даже, что на настоящий номер выходят с первого и единственного включения "анонимного"! Не верите? А зря. Динамика в соте, поведение других аппаратов, будни / праздники могут существенно упростить работу. Во время работы "анонимного" мобильника все остальные могут выйти из соты, кроме вашего (ну взяли остальные люди и переместились куда-то) или делать исходящие, отправлять СМС.
Сейчас такое время, когда все ни минуты без мобилы. И это Вас палит: Вы же не можете одновременно делать исходящие с двух телефонов. Значит пока Вы "работаете" с "анонимного" все, кто звонит в Вашей соте - выходят из под подозрения и сужают кольцо вокруг Вас. Кроме того господин случай не на вашей стороне: у спецслужб и профи своего дела логи, в которых все данные от и до, а у вас обычный быт со всеми непредсказуемостями.
Информация на какой точно частоте работает в настоящее время искомый аппарат имеется у базовой станции. "Детектив" настраивает на эту частоту приемник, крутит вокруг себя антенной и смотрит на стрелку. Откуда сигнал сильнее всего - туда и идет. Заходит в подъезд, поднимается по лестнице и меряет сигнал. Находит таким образом нужный этаж, потом квартиру и всё, "анонимность" закончена.
❗️Доступная анонимность - это хорошая имитация обычной, но не настоящей личности. А отсутствие личности вообще в наших современных информационных реалиях просто невозможно. Ведь вот вы, личность, сидите прямо тут и читаете этот пост.
👍5❤2❤🔥2🫡2
FG | MATRIX
👁🗨Как вычисляют, кто работает с левой сим-карты? Главный метод - "дедукция", - назовём это "поиском закономерностей" или "статистика". И ещё есть такая штука как Время. Время всегда против анонимности: что-то мы делаем слишком вовремя, а что-то совсем не…
❤️UPD
📲Билайн - за 500 рублей можно получить необходимую информацию о владельце номера. Детализация звонков абонентов этого оператора тоже недорога - всего 1500 рублей и 5000 рублей за эту же информацию, но с указанием базовых станций.
📲МегаФон - стоит 800 рублей и 1500 рублей соответственно. А вот детализация звонков обойдется значительно дороже - 12 тысяч рублей у МТС и 14 тысяч рублей у МегаФона.
📲Теле2 - Начальный ценник 5000 рублей, может доходить до 20000 и больше
📷 Доступ к ЕЦХД - системе, которая обрабатывает и хранит данные с московских камер. Стоимость такого доступа составляет от 30 тысяч рублей.
❌Уголовная практика в отношении пробивщиков весьма обширна. Злодеи привлекаются к ответственности по следующим статьям Уголовного кодекса:
ч. 3 ст. 272 УК РФ «Неправомерный доступ к компьютерной информации» — до пяти лет лишения свободы;
ч. 2 ст. 138 УК РФ «Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений» — до четырех лет лишения свободы;
ч. 2 ст. 137 УК РФ «Нарушение неприкосновенности частной жизни» — до четырех лет лишения свободы;
ч. 3 ст. 183 УК РФ «Незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну» — до пяти лет лишения свободы;
ч. 1 ст. 201 УК РФ «Злоупотребление полномочиями» — до четырех лет лишения свободы;
ч. 1 ст. 285 УК РФ «Злоупотребление должностными полномочиями» — до четырех лет лишения свободы.
❗️Все очень просто однако прежде чем подвергнуть себя риску, подумайте обо всём.
😄Нам интереснее, что с этими данными могут сделать киберпреступники.
Кевин Митник в книге «Искусство обмана» утверждает, что намного проще получить пароль с помощью обмана, чем пытаться взломать систему безопасности. Он приводит яркие и захватывающие примеры, когда преступники похищали миллионы долларов благодаря нескольким телефонным звонкам. Киберпреступники давно поняли, что самое уязвимое место в безопасности организации - это ее сотрудники. Искусство обмана, которое сегодня называется «социальная инженерия», позволяет злодеям получить ценнейшую информацию об объекте атаки. Знаниями касаемо данной темы гарантированно овладеет каждый из наших участников, чтобы никогда не попасться на такие уловки.
📲Билайн - за 500 рублей можно получить необходимую информацию о владельце номера. Детализация звонков абонентов этого оператора тоже недорога - всего 1500 рублей и 5000 рублей за эту же информацию, но с указанием базовых станций.
📲МегаФон - стоит 800 рублей и 1500 рублей соответственно. А вот детализация звонков обойдется значительно дороже - 12 тысяч рублей у МТС и 14 тысяч рублей у МегаФона.
📲Теле2 - Начальный ценник 5000 рублей, может доходить до 20000 и больше
📷 Доступ к ЕЦХД - системе, которая обрабатывает и хранит данные с московских камер. Стоимость такого доступа составляет от 30 тысяч рублей.
❌Уголовная практика в отношении пробивщиков весьма обширна. Злодеи привлекаются к ответственности по следующим статьям Уголовного кодекса:
ч. 3 ст. 272 УК РФ «Неправомерный доступ к компьютерной информации» — до пяти лет лишения свободы;
ч. 2 ст. 138 УК РФ «Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений» — до четырех лет лишения свободы;
ч. 2 ст. 137 УК РФ «Нарушение неприкосновенности частной жизни» — до четырех лет лишения свободы;
ч. 3 ст. 183 УК РФ «Незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну» — до пяти лет лишения свободы;
ч. 1 ст. 201 УК РФ «Злоупотребление полномочиями» — до четырех лет лишения свободы;
ч. 1 ст. 285 УК РФ «Злоупотребление должностными полномочиями» — до четырех лет лишения свободы.
❗️Все очень просто однако прежде чем подвергнуть себя риску, подумайте обо всём.
😄Нам интереснее, что с этими данными могут сделать киберпреступники.
Кевин Митник в книге «Искусство обмана» утверждает, что намного проще получить пароль с помощью обмана, чем пытаться взломать систему безопасности. Он приводит яркие и захватывающие примеры, когда преступники похищали миллионы долларов благодаря нескольким телефонным звонкам. Киберпреступники давно поняли, что самое уязвимое место в безопасности организации - это ее сотрудники. Искусство обмана, которое сегодня называется «социальная инженерия», позволяет злодеям получить ценнейшую информацию об объекте атаки. Знаниями касаемо данной темы гарантированно овладеет каждый из наших участников, чтобы никогда не попасться на такие уловки.
🔥7
👁🗨 SigintOS
live дистрибутив предназначенный для радио разведки по открытым источникам при помощи простого и удобного графического интерфейса. Работает со всеми популярными SDR приемниками. Помимо привычных для многих инструментов:
⚔️GNU Radio
⚔️rtl-sdr
⚔️gr-gsm
⚔️YatesBTS
⚔️wireshark
⚔️GQRX.
☑️Cодержит в себе Sigint tools - собственную разработку позволяющую помимо всего прочего :
⚔️Проводить поиск базовых GSM- базовых станций
⚔️Перехватывать IMSI идентификаторы
⚔️Проводить поиск LTE базовых станций
👁🗨DragonOS FocalX
Убер-дистрибутив для всего что связано с радиосигналами. И если SigintOS можно расценивать как демонстрацию авторов проекта упаковывать необходимые утилиты в красивый интерфейс, а остальные инструменты как добавленные "до кучи", то тут нас ждёт настоящий мультитул связиста.
🦹Настоящий musthave и для тех кто занимается тестированием на проникновение через беспроводные интерфейсы
live дистрибутив предназначенный для радио разведки по открытым источникам при помощи простого и удобного графического интерфейса. Работает со всеми популярными SDR приемниками. Помимо привычных для многих инструментов:
⚔️GNU Radio
⚔️rtl-sdr
⚔️gr-gsm
⚔️YatesBTS
⚔️wireshark
⚔️GQRX.
☑️Cодержит в себе Sigint tools - собственную разработку позволяющую помимо всего прочего :
⚔️Проводить поиск базовых GSM- базовых станций
⚔️Перехватывать IMSI идентификаторы
⚔️Проводить поиск LTE базовых станций
👁🗨DragonOS FocalX
Убер-дистрибутив для всего что связано с радиосигналами. И если SigintOS можно расценивать как демонстрацию авторов проекта упаковывать необходимые утилиты в красивый интерфейс, а остальные инструменты как добавленные "до кучи", то тут нас ждёт настоящий мультитул связиста.
🦹Настоящий musthave и для тех кто занимается тестированием на проникновение через беспроводные интерфейсы
👍11
💪ChatGPT отправлен запрос на скрипт для отключения телеметрии в Windows 10 и вот, что из этого вышло > 60 строчек в Powershell. Он ещё и подсказывает, как снести Microsoft Store 🙂 или по отдельности ненужные приложения, наподобие Xbox App.
🤝Избавляемся от ненужных функций одним махом
😎Чем больше лайков тем быстрее мы запилим интересный сервис, на основе всеми известной и любимой нейронки.
👍🔥❤️
🤝Избавляемся от ненужных функций одним махом
😎Чем больше лайков тем быстрее мы запилим интересный сервис, на основе всеми известной и любимой нейронки.
👍🔥❤️
❤12👍1🔥1
🦹♂️Не забываем про условие, 100 участников и публикуем информацию.
Ботов накрутить и я могу, поэтому без этого, для комьюнити важно собрать по настоящему заинтересованных людей в обучении с перспективой взаимовыгодного сотрудничества. Да, верно вы все поняли, мы вскоре будем набирать людей в команду и сотрудничать за % с чистой прибыли.
🤝 Приглашайте друзей и тех кому интересно развиваться в данном направлении, более точный вектор вскоре обозначим, а пока будем качать ваши скиллы.
Ботов накрутить и я могу, поэтому без этого, для комьюнити важно собрать по настоящему заинтересованных людей в обучении с перспективой взаимовыгодного сотрудничества. Да, верно вы все поняли, мы вскоре будем набирать людей в команду и сотрудничать за % с чистой прибыли.
🤝 Приглашайте друзей и тех кому интересно развиваться в данном направлении, более точный вектор вскоре обозначим, а пока будем качать ваши скиллы.
🔥8👍2
FG | MATRIX
🦹♂️Не забываем про условие, 100 участников и публикуем информацию. Ботов накрутить и я могу, поэтому без этого, для комьюнити важно собрать по настоящему заинтересованных людей в обучении с перспективой взаимовыгодного сотрудничества. Да, верно вы все поняли…
💰 В бота пишут с вопросами о возможных вложениях
🤝 Вложения (крупные) не потребуются, только ваши прямые руки, логика и свободное время.
В редких случаях это потребуется для оптимизации процесса и на расходники.
🤝 Вложения (крупные) не потребуются, только ваши прямые руки, логика и свободное время.
В редких случаях это потребуется для оптимизации процесса и на расходники.
👍9
😴 Находим уязвимости сайта с закрытыми глазами.
XAttacker — создан для ленивых и любознательных, с помощью него вы сможете не только узнать на каком движке стоит сайт, но и узнать его уязвимости, а также получить ссылки на эти уязвимости.
💿 Установка
$
$
$
$
XAttacker — создан для ленивых и любознательных, с помощью него вы сможете не только узнать на каком движке стоит сайт, но и узнать его уязвимости, а также получить ссылки на эти уязвимости.
💿 Установка
$
apt install git
$ git clone https://github.com/Moham3dRiahi/XAttacker.git
$ cd XAttacker
$ chmod +x termux-install.sh
$ bash termux-install.sh
🤝 Использование$
perl XAttacker.pl — запуск;$
perl XAttacker.pl -l list.txt — если есть список веб-сайтов;$
perl XAttacker.pl -multi — включить многопоточность;❤🔥7👍1
🔮Нравится оставлять пасхалки или незаметно отправлять данные как делали в свое время cicada3301?
Для вас есть решение!
Как на счет шифрования изображение в звук?
Идея шифровки в звук изображения, с последующей возможностью просмотреть его в спектрограмме, имеет увлекательную ценность, потому что редко кто заподозрит простую аудиодорожку на наличие скрытой информации, особенно фото. Сгенерировать подобную аудиодорожку с зашифрованным изображением можно с помощью утилиты Spectrology.
💿 Установка:
1. Для начала необходимо подготовить картинку в формате BMP. Сделать это можно с помощью Adobe Photoshop.
2. Далее прописываем следующую команду
Для вас есть решение!
Как на счет шифрования изображение в звук?
Идея шифровки в звук изображения, с последующей возможностью просмотреть его в спектрограмме, имеет увлекательную ценность, потому что редко кто заподозрит простую аудиодорожку на наличие скрытой информации, особенно фото. Сгенерировать подобную аудиодорожку с зашифрованным изображением можно с помощью утилиты Spectrology.
💿 Установка:
apt install git python3-matplotlib python sox
git clone https://github.com/solusipse/spectrology.git
👨💻 Использование:1. Для начала необходимо подготовить картинку в формате BMP. Сделать это можно с помощью Adobe Photoshop.
2. Далее прописываем следующую команду
python spectrology.py <путь к изображению> -b 10000 -t 18000
🦹 На выходе получится WAV файл, который можно закинуть в Audacity, отобразить спектрограмму и просмотреть зашифрованное изображение.❤🔥3🫡3
👁🗨Android-троян "HOOK"
Группировка, стоящая за банковскими троянами BlackRock и ERMAC для Android, выпустила еще одну вредоносную программу под названием "Hook", которая предоставляет новые возможности для доступа к файлам и создания удаленного интерактивного сеанса. Предлагается воспользоваться данным программным обеспечением всем желающим за "скромные" 7000 долларов в месяц.
Компания ThreatFabric в своём отчете , охарактеризовал Hook как новое ответвление трояна ERMAC, обладающим всеми возможностями своего предшественника, но с добавлением инструментов удаленного доступа (RAT). Таким образом, из-за функционала и схожей структуры исследователи отнесли Hook к семействам троянов Octo и Hydra.
Большинство финансовых приложений, на которые нацелено вредоносное ПО, расположены в США, Испании, Австралии, Польше, Канаде, Турции, Великобритании, Франции, Италии и Португалии.
Троян Hook — разработка злоумышленника, известного как DukeEugene. Он представляет собой последнюю эволюцию ERMAC, в свою очередь основанную на трояне Cerberus. Эти вредоносы появились в 2020 и 2021 году соответственно.
🗣"ERMAC всегда отставал от Hydra и Octo с точки зрения возможностей и функций", — сообщил Дарио Дурандо, исследователь ThreatFabric.
Как и другие подобные вредоносные программы для Android, Hook использует API-интерфейсы служб специальных возможностей Android для проведения оверлейных атак и сбора с устройств всевозможной конфиденциальной информации, такой как контакты, журналы вызовов, нажатия клавиш, токены двухфакторной аутентификации (2FA) и даже сообщения из мессенджеров.
🦹Среди других основных функций, которые добавлены в Hook — возможность удаленного просмотра и взаимодействия с экраном зараженного устройства, получения файлов, извлечения кодовых фраз криптокошельков и отслеживания местоположения смартфона. Такого рода функционал стирает грань между шпионским и банковским вредоносным ПО.
Группировка, стоящая за банковскими троянами BlackRock и ERMAC для Android, выпустила еще одну вредоносную программу под названием "Hook", которая предоставляет новые возможности для доступа к файлам и создания удаленного интерактивного сеанса. Предлагается воспользоваться данным программным обеспечением всем желающим за "скромные" 7000 долларов в месяц.
Компания ThreatFabric в своём отчете , охарактеризовал Hook как новое ответвление трояна ERMAC, обладающим всеми возможностями своего предшественника, но с добавлением инструментов удаленного доступа (RAT). Таким образом, из-за функционала и схожей структуры исследователи отнесли Hook к семействам троянов Octo и Hydra.
Большинство финансовых приложений, на которые нацелено вредоносное ПО, расположены в США, Испании, Австралии, Польше, Канаде, Турции, Великобритании, Франции, Италии и Португалии.
Троян Hook — разработка злоумышленника, известного как DukeEugene. Он представляет собой последнюю эволюцию ERMAC, в свою очередь основанную на трояне Cerberus. Эти вредоносы появились в 2020 и 2021 году соответственно.
🗣"ERMAC всегда отставал от Hydra и Octo с точки зрения возможностей и функций", — сообщил Дарио Дурандо, исследователь ThreatFabric.
Как и другие подобные вредоносные программы для Android, Hook использует API-интерфейсы служб специальных возможностей Android для проведения оверлейных атак и сбора с устройств всевозможной конфиденциальной информации, такой как контакты, журналы вызовов, нажатия клавиш, токены двухфакторной аутентификации (2FA) и даже сообщения из мессенджеров.
🦹Среди других основных функций, которые добавлены в Hook — возможность удаленного просмотра и взаимодействия с экраном зараженного устройства, получения файлов, извлечения кодовых фраз криптокошельков и отслеживания местоположения смартфона. Такого рода функционал стирает грань между шпионским и банковским вредоносным ПО.
👍5🤝5
👁🗨Сотрудничество
Наша деятельность основана на работе с технологией блокчейн, разработке смарт-контактов, участии в баунти программах, которые за найденную уязвимость готовы платить от 100к$+ , а так же грамотной торговле криптовалютой.
Структура функционирует за счет активного нетворкинга и своевременного выполнения поставленных задач.
✅ Результаты и направления крипто-тематики можно увидеть тут: @FG_TRADE
Мы всегда рады новым людям, которые заинтересованы в знаниях, а так же готовы применять нестандартные подходы к решению задач 🤝
🦹♂️Об всех дальнейших действиях и условиях взаимовыгодного сотрудничества информацию скоро предоставим.
Наша деятельность основана на работе с технологией блокчейн, разработке смарт-контактов, участии в баунти программах, которые за найденную уязвимость готовы платить от 100к$+ , а так же грамотной торговле криптовалютой.
Структура функционирует за счет активного нетворкинга и своевременного выполнения поставленных задач.
✅ Результаты и направления крипто-тематики можно увидеть тут: @FG_TRADE
Мы всегда рады новым людям, которые заинтересованы в знаниях, а так же готовы применять нестандартные подходы к решению задач 🤝
🦹♂️Об всех дальнейших действиях и условиях взаимовыгодного сотрудничества информацию скоро предоставим.
🫡5❤🔥2👍1
🎁 В 23:00 по Мск проведем игру и призы раздадим $ в USDT
Если у вас нет криптокошелька, пришло время его создать.
😉 Мы уже делали подобное и задание было максимально простое: https://news.1rj.ru/str/FG_TRADE/325
🦹♂️Всем приготовиться, игра так же для самых быстрых и внимательных.
Если у вас нет криптокошелька, пришло время его создать.
😉 Мы уже делали подобное и задание было максимально простое: https://news.1rj.ru/str/FG_TRADE/325
🦹♂️Всем приготовиться, игра так же для самых быстрых и внимательных.
❤🔥8🔥3👍2
🤔 Сделать призовые места для остальных участников?
🤝 Чтобы наше знакомство было увлекательным.
🦹 А хотя знаете что.
Проигравших не будет, я когда то брал приватку с софтом, там много детских шалостей по типу бомберов и прочего, однако присутствуют довольно качественные софты и информация, можете копипастить, пользоваться, вообщем наслаждайтесь.
После подведения итогов будет открыт доступ для всех
🤝 Чтобы наше знакомство было увлекательным.
🦹 А хотя знаете что.
Проигравших не будет, я когда то брал приватку с софтом, там много детских шалостей по типу бомберов и прочего, однако присутствуют довольно качественные софты и информация, можете копипастить, пользоваться, вообщем наслаждайтесь.
После подведения итогов будет открыт доступ для всех
❤🔥7👍3
👁 Книга
«Искусство обмана»
Автор Кевин Митник
❓Вопрос: Как называется 9 глава?
📩Ответы присылать в бота:
@FG_feedback_bot
Самый быстрый получит 10$ в токенах USDT.
Игра началась.
«Искусство обмана»
Автор Кевин Митник
❓Вопрос: Как называется 9 глава?
📩Ответы присылать в бота:
@FG_feedback_bot
Самый быстрый получит 10$ в токенах USDT.
Игра началась.
❤🔥8👍2🔥1
FG | MATRIX
🥳 Есть победитель
🎁 Победитель @Alivezm 🤝
У нас часто будут проводиться подобные игры, поэтому включайте уведомления. Было просто неправда ли?)
Так же поступило предложение включения комментариев, все будет гораздо лучше, у нас с вами скоро запустится общий форум на базе телеграм, в котором вы сможете предлагать свои услуги, задавать вопросы, общаться на ламповые темы и многое другое.
Касаемо приватки для всех кто участвовал, пост будет в 00:00 по Мск 🤝
У нас часто будут проводиться подобные игры, поэтому включайте уведомления. Было просто неправда ли?)
Так же поступило предложение включения комментариев, все будет гораздо лучше, у нас с вами скоро запустится общий форум на базе телеграм, в котором вы сможете предлагать свои услуги, задавать вопросы, общаться на ламповые темы и многое другое.
Касаемо приватки для всех кто участвовал, пост будет в 00:00 по Мск 🤝
❤🔥7👍2🫡1
FG | MATRIX
🎁 Победитель @Alivezm 🤝 У нас часто будут проводиться подобные игры, поэтому включайте уведомления. Было просто неправда ли?) Так же поступило предложение включения комментариев, все будет гораздо лучше, у нас с вами скоро запустится общий форум на базе…
🎁 Обещанная приватка
Название конечно топ, ну закрепляйте тогда, чтобы не потерять👻
https://news.1rj.ru/str/+CZ1rfnAkFUQ0Mjhi
Если что это не перелив траффика в скам каналы и не реклама, это действительно наш канал и слитая информация из приватки.
🦹♂️ Кстати на счет рекламы, тут вы не увидите её вообще, может быть в перспективе будем советовать сервисы, но это будет наша инициатива, поэтому вы попали куда надо.
Название конечно топ, ну закрепляйте тогда, чтобы не потерять👻
https://news.1rj.ru/str/+CZ1rfnAkFUQ0Mjhi
Если что это не перелив траффика в скам каналы и не реклама, это действительно наш канал и слитая информация из приватки.
🦹♂️ Кстати на счет рекламы, тут вы не увидите её вообще, может быть в перспективе будем советовать сервисы, но это будет наша инициатива, поэтому вы попали куда надо.
❤🔥13👍2🔥2
ЧАСТЬ 1\LVL 1: Знакомство и повышение уровня знаний
👁🗨Полностью анонимная и безопасная система
🔜Подмена IP и Mac адресов
🔜Секреты правильной настройки ПО
🔜Защита\шифрование своих данных
🔜Как не оставить ни единой зацепки в сети
🔜Анонимность в реальной жизни
🔜Криптокошельки и миксеры
🔜Как хранить денежные средства
🔜I2P разновидности и создание
👁🗨Хацкинг
🔜Освоение ОС Linux и тд
🔜Понимание DDos атак
🔜Управление ботнетом
🔜Перехват трафика
🔜Обучение ЯП
🔜Работа с блокчейн и web 3.0
🔜Нахождение низкоуровневых уязвимостей
🔜Социальная инженерия
Примерный список знаний необходимых для начала повышения уровня. Мы по ходу будем добавлять новое или видоизменять вектор. Для нас всегда важно качество и высокая результативность. Публикация стартует на днях.
Взаимовыгодное сотрудничество, работа в команде, общение в форуме, изучение других сфер деятельности, консультации и многое другое станут доступны для всех, мы вместе встаем на путь развития и вместе создаем комьюнити, мнение каждого учитывается. Это лишь вершина айсберга, что вас ждет вы вскоре узнаете. Скажу лишь одно: вы по настоящему узнаете на что способна сила знаний.
🔜Часть 2 ......🤝
👁🗨Полностью анонимная и безопасная система
🔜Подмена IP и Mac адресов
🔜Секреты правильной настройки ПО
🔜Защита\шифрование своих данных
🔜Как не оставить ни единой зацепки в сети
🔜Анонимность в реальной жизни
🔜Криптокошельки и миксеры
🔜Как хранить денежные средства
🔜I2P разновидности и создание
👁🗨Хацкинг
🔜Освоение ОС Linux и тд
🔜Понимание DDos атак
🔜Управление ботнетом
🔜Перехват трафика
🔜Обучение ЯП
🔜Работа с блокчейн и web 3.0
🔜Нахождение низкоуровневых уязвимостей
🔜Социальная инженерия
Примерный список знаний необходимых для начала повышения уровня. Мы по ходу будем добавлять новое или видоизменять вектор. Для нас всегда важно качество и высокая результативность. Публикация стартует на днях.
Взаимовыгодное сотрудничество, работа в команде, общение в форуме, изучение других сфер деятельности, консультации и многое другое станут доступны для всех, мы вместе встаем на путь развития и вместе создаем комьюнити, мнение каждого учитывается. Это лишь вершина айсберга, что вас ждет вы вскоре узнаете. Скажу лишь одно: вы по настоящему узнаете на что способна сила знаний.
🔜Часть 2 ......🤝
❤🔥9🫡4👍3🤝2🔥1
👁🗨APT28 и SANDWORM активизировались
Украина 25 января подверглась кибератаке ранее не задокументированного очистителя данных на базе Golang под названием SwiftSlicer. Компания ESET приписала это деяние группе Sandworm.
После выполнения Wiper удаляет теневые копии, рекурсивно перезаписывает файлы, расположенные в «%CSIDLSYSTEM%drivers», «%CSIDLSYSTEMDRIVE%WindowsNTDS» и других несистемных дисках, а затем перезагружает компьютер. Перезапись достигается за счет использования случайно сгенерированных последовательностей байтов для заполнения блоков длиной 4096 байтов.
Хакеры Sandworm и APT28 известны своими разрушительными атаками и даже в октябре 2022 года развернули ранее неизвестную программу-вымогатель под названием Prestige , которая использовалась для атак на организации в транспортной и логистической отраслях в Украине и Польше. Под угрозой множество компаний в Восточной Европе.
Не стоит забывать про целый ряд тактик и набор из мощных кастомных инструментов:
⚔️TelePowerBot,
⚔️KamiKakaBot,
⚔️Cucky,
⚔️Ctealer,
⚔️EnvyScout
⚔️RegDuke Fatduke и многие другие.
Эти модули, программы деобфускации полезной нагрузки, а также загрузки вредоносного ISO-файла используются для кражи важной информации, которая хранится в сетях правительственных и военных организаций. В большинстве случаев об этом никто даже и не узнает.
Украина 25 января подверглась кибератаке ранее не задокументированного очистителя данных на базе Golang под названием SwiftSlicer. Компания ESET приписала это деяние группе Sandworm.
После выполнения Wiper удаляет теневые копии, рекурсивно перезаписывает файлы, расположенные в «%CSIDLSYSTEM%drivers», «%CSIDLSYSTEMDRIVE%WindowsNTDS» и других несистемных дисках, а затем перезагружает компьютер. Перезапись достигается за счет использования случайно сгенерированных последовательностей байтов для заполнения блоков длиной 4096 байтов.
Хакеры Sandworm и APT28 известны своими разрушительными атаками и даже в октябре 2022 года развернули ранее неизвестную программу-вымогатель под названием Prestige , которая использовалась для атак на организации в транспортной и логистической отраслях в Украине и Польше. Под угрозой множество компаний в Восточной Европе.
Не стоит забывать про целый ряд тактик и набор из мощных кастомных инструментов:
⚔️TelePowerBot,
⚔️KamiKakaBot,
⚔️Cucky,
⚔️Ctealer,
⚔️EnvyScout
⚔️RegDuke Fatduke и многие другие.
Эти модули, программы деобфускации полезной нагрузки, а также загрузки вредоносного ISO-файла используются для кражи важной информации, которая хранится в сетях правительственных и военных организаций. В большинстве случаев об этом никто даже и не узнает.
🫡8❤🔥4👍4