Перейти к публикации

EKB

Участник
  • Публикации

    34
  • Зарегистрирован

  • Посещение

Репутация

2 Neutral

Блок посетителей профиля отключен и не будет отображаться другим пользователям

  1. думай та бесплатно такой халявы нет
  2. С инстой можно через промоакции и тудиграм лить, заморочек правда больше но и выглядит серьезный
  3. Такой темы еще на форуме не видел, по этому ей здесь место ! Стеганография - это искусство скрывать элементы или информацию внутри объекта, и никто не осознает, что она существует. В случае DeepSound вы можете скрыть любой мультимедийный файл, например картинку или видео, внутри аудиофайла, который скрывает его от просмотра. Для ещё большей безопасности DeepSound позволяет защитить ваши файлы паролем, поэтому никто не сможет получить доступ к вашим сообщениям, кроме тех, на которые у вас есть разрешение. Единственный способ получить доступ к скрытому элементу - через это приложение, поэтому, если кто-то отправит вам файл со скрытыми элементами, эта программа поможет вам с извлечением. Приложение поддерживает FLAC, MP3, WMA, WAV и APE, поэтому у вас не возникнет никаких проблем при работе с обычными файлами и файлами, отправленными вам вашими друзьями. Интересный способ открыть или скрыть любое сообщение в ваших любимых записях. Допустим необходимо скрыть файл с разрешением .txt. Для этого: 1. В верхней части программы нажимаем кнопку “Open carriers files” 2. Выбираем любой аудиофайл 3. Добавляем наши секретные файлы кнопкой “Add secret files” 4. Нажимаем на “Encode secret file” и указываем пароль для доступа. 5. В итоге мы получаем аудиофайл, который выглядит и воспроизводится как обычная музыкальная запись. Для расшифровки нужно: 1. Выбрать зашифрованный аудиофайл кнопкой “Open carriers files” 2. Ввести пароль если ранее вы его устанавливали 3. Нажать на “Extract secret file”. 4. На выходе мы получаем те самые зашифрованные файлы. https://disk.yandex.ru/d/mgW7te6UsKq9gw https://www.virustotal.com/gui/file/704b85da863173f5be7f0252ee1cc773e51d22ecf1ad77581fc5803d647d39f1/detection Для запуска на Linux системе используйте Wine
  4. вирустотал для кого придумали?
  5. EKB

    Как писать на PHP без Open Server?

    а в чем проблема установить Open Server ?
  6. EKB

    Дедик microsoft

    Схема как сделать рабочий дедик, без оплаты. Подойдет для разных целей в том числе для теста разного софта под логи и т.п Для этого вам понадобится: • Создание киви кошелька • Подделываем свои данные • Получаем сервер Данные для верификации берем от сюда https://www.reestr-zalogov.ru/search/index Вводим рандомные ФИО и ищем. Переходим в любую из этих ячеек и получаем данные для верификации, могут быть и невалид: Вводим данные в киви, через пару минут будет уже основной аккаунт. Оформляем виртуальную карту киви, получаем данные для карты путем ввода смс Регистрируем аккаунт в майкрософт. Переходим на https://azure.microsoft.com/ru-ru/free/ Вводим при регистрации российские или белорусские адреса, рекомендую вводить настоящие адреса меньше вероятность бана, данные карты с нашего киви берем, с карты. Заходим сюда для создания нашего дедика: Заходим в конфигурации дедика Выбираем конфигурацию нашего дедика до 200$ в месяц. Дальше ничего сложного, создаем и подключаемся по логин:пароль, которые вы указали при создании дедика. Еще проще зарегистрироваться с почтой .edu в Azure for students и получить 12 месяцев подписки с балансом $100 на все, что предоставляет Azure. В том числе и виртуальные машины.
  7. EKB

    Вирус для уд

    Доброго всем У кого есть прога для создания вируса, который осуществляет удалённый доступ к другому пк?
  8. EKB

    anticarder.net кидалы

    каждый день меняет
  9. Интересно, отпиши мне. Не хочу нарватся на мошенников
  10. да это полезно, кста, в тему очень. надеюсь работает
  11. EKB

    Шифруем диск

    VeraCrypt — свободный форк TrueCrypt используемый для сквозного шифрования в Windows, Mac OSX и Linux, и позволяет шифровать системный диск, отдельный внутренний или внешний диск или создавать виртуальные диски с использованием файлов-контейнеров. В этой статье мы рассмотрим интересную возможность VeraCrypt для создания зашифрованного диска со скрытым разделом, этот метод, также называемый методом «двусмысленного шифрования», обеспечивает возможность правдоподобного отрицания наличия второго тома, т.к. не обладая нужным паролем, доказать существование скрытого тома не представляется возможным. Создание ключевого файла Для работы с зашифрованным разделом наличие ключевого файла не является обязательным, но если защищать данные по-максимуму, то лишним не будет, например, как еще один фактор для обеспечения достаточно высокой стойкости к принуждающим атакам, также известным как «метод терморектального криптоанализа». В данном случае предполагается наличие двух ключевых файлов на внешних носителях, один из которых будет хранится в достаточно надежном месте, например, в защищенной банковской ячейке. Вторая же копия при возникновении угрозы уничтожается. Таким образом, даже если наличие скрытого раздела стало известно, а пароль от него извлечен методом силового воздействия — без ключевого файла доступ к зашифрованной информации получить не удастся. В VeraCrypt есть инструмент для генерации ключевого файла, позволяющий создать файл со случайными данными заданного размера. Для этого необходимо запустить из меню Сервис — Генератор ключевых файлов, задать необходимое количество ключевых файлов и их размер, и сгенерировать энтропию, совершая хаотичные движения мышкой. После этого сохранить ключевой файл (в нашем случае, также сделав и его копию). Создание зашифированного раздела Для того чтобы создать скрытый зашифрованный раздел, нужно сначала подготовить обычный (внешний) зашифрованный том. Для его создания запустим из меню Сервис — Мастер создания томов. Выберем "Зашифровать несистемный раздел/диск", что бы создать зашифрованный диск (в моем случае это небольшой SSD диск). Если отдельного диска нет, можно использовать "Создать зашифрованный файловый контейнер", т.к. он будет в дальнейшем смонтирован как виртуальный диск, все последующие инструкции справедливы и для него. Тип тома зададим "Скрытый том Veracrypt", режим тома «Обычный» (т.к. мы создаём новый том). В размещении тома нужно выбрать диск, на котором будет создан зашифрованный том, в случае создания файлового контейнера, нужно будет указать место, где этот файл создать. Режим создания тома "Создать и отформатировать" если диск пустой, или "Зашифровать на месте", если на диске уже есть данные, которые нужно зашифровать. Алгоритм шифрования оставляем AES, т.к. несмотря на наличие возможности выбрать один из пяти алгоритмов шифрования, AES является достаточно надежным и быстрым (в VeraCrypt поддерживается и включено по умолчанию аппаратное ускорение этого алгоритма, при использовании процессоров, имеющих набор инструкций AES-NI). Средняя скорость шифрования/дешифрования в памяти (12 потоков, Апп. ускорение AES включено, Мб/c, больше-лучше): Зададим надежный пароль (как выбрать надежный пароль мы рассказывали в этой статье). Интересный факт: пароль “самого разыскиваемого хакера”, использовавшего полное шифрование дисков, Джереми Хэммонда, был именем его кошки: “Chewy 123”; Перед форматированием тома потребуется совершить несколько хаотичных движений мышкой, что бы создать необходимый уровень энтропии для шифрования. Опцию «быстрое форматирование» не следует использовать, так как предполагается создание скрытого раздела. Если не предполагается хранение больших файлов (>4Гб), тип файловой системы рекомендуется оставить FAT. Создание скрытого тома В мастере томов выберем "Зашифровать несистемный раздел/диск". Режим тома "Скрытый том VeraCrypt". Режим создания "Прямой режим". Выберем устройство или контейнер, зашифрованные на предыдущем шаге. Введем созданный ранее пароль и нажмем "Далее". Укажем тип шифрования для скрытого тома. Как и выше, я рекомендую оставить настройки по умолчанию. На данном этапе мы можем добавить использование ключевого файла, как дополнительной меры защиты. На следующем шаге определим сколько места "забрать" у основного тома для создания скрытого тома. Дальнейший процесс настройки тома, аналогичен настройке внешнего тома. Подключение внешнего тома Монтирование тома может занимать некоторое время, это связано с большим количеством итераций при генерации ключа, что повышает стойкость при атаках «в лоб» в десятки раз. Для подключения внешнего тома нажмем "Смонтировать", откроем "Параметры" и установим опцию "Защитить скрытый том от повреждения при записи" и укажем пароль и ключевой файл от скрытого тома Опцию защиты при монтировании внешнего тома необходимо включать, так как скрытый том является частью внешнего, и запись во внешний том без защиты может повредить скрытый том. В том случае, если вас заставляют смонтировать внешний том силовым методом (против которого этот механизм и был создан), то, естественно, вы его монтируете как обычный том, и VeraCrypt не будет показывать что это внешний том, он будет выглядеть как обычный. Во внешнем томе можно разместить информацию, которая будет выглядеть или быть отчасти чувствительной, в то время как все самое ценное будет храниться на скрытом томе. Подключение скрытого тома Для подключения скрытого тома, нажмем «Смонтировать», укажем пароль и ключевой файл от скрытого тома. При примонтированном скрытом томе, VeraCrypt добавляет пометку "Скрытый". Векторы атаки Атака в лоб: Атаки методом перебора, при наличии стойкого пароля малоэффективна — это тот сценарий, к которому и готовились разрабочики VeraCrypt, а при наличии ключевого файла — неэффективны абсолютно. Извлечение ключей шифрования: Теоретически, получив доступ к выключенному компьютеру, есть некоторый шанс извлечь ключи шифрования из памяти или файла гибернации и файла подкачки. Для противодействия такого рода атакам рекомендуется включить опцию шифрования ключей и паролей в ОЗУ в меню Настройка — Быстродействие и отключить файл подкачки и спящий режим. Скрытое управление: Хранение данных в зашифрованном виде убережет их в случае утери, конфискации или кражи устройства, но в случае, если злоумышленники получили скрытый контроль над компьютером по сети, например, с использованием вредоносного ПО с возможностями удаленного управления, им не составит труда получить ключевой файл и пароль в момент использования. Варианты противодействия этим типам атак рассматривать не будем, так как тема сетевой безопасности довольно обширна, и выходит за рамки данной статьи.
  12. EKB

    Создаем tor-tor-tor-ssh->internet

    1. запускаем шлюз от whonix на основном компе 2. запускаем и настраиваем вторую виртуалку (ОС не имеет значения) на работу через шлюз (кому надо скину настройки) 3. используем на виртуалке любой впн, соксы, прокси .... все что угодно если хотим скрыть тор трафик от провайера, то первым делом запускаем впн на основной машине, а потом все из сообщения выше Это програмный способ, можно собрать еще аппартным
  13. EKB

    Заюзал все соксы

    SSH туннели юзал?
×
×
  • Создать...