Рубрика: Даркнет новости

Сайт Гидра, и другие рутор маркеты, а так же схемы по заработку и сливы курсов.

Печать силой мысли. Как работают интерфейсы мозг — компьютер и на что они способны сегодня

Управлять компьютером силой мысли — давняя и пока что несбыточная мечта. Но шаги в этом направлении делаются, и даже небольшие успехи в разработке нейроинтерфейсов открывают возможности, мощно отдающие киберпанком. В этой статье мы разберемся, чего наука чтения мыслей достигла на сегодняшний день, и узнаем, как конкретно реализуются неинвазивные методы. Содержание статьи С чего все начиналось …

FUCK 2FA! Обходим двухфакторную аутентификацию с помощью Modlishka

Теневые форумы изобилуют предложениями о взломе аккаунтов. В большинстве случаев атаки устраивают при помощи фишинга с подделкой страницы авторизации. Однако такой метод неэффективен, если пользователю приходит SMS с проверочным кодом. Я покажу, как пробить двухфакторную аутентификацию, на примере взлома аккаунта Google. Содержание статьи Экскурс в 2FA Modlishka Поднимаем стенд Ловим учетные данные и сессию жертвы …

Как открыть несколько браузеров TOR с разными IP

Иногда для реализации некоторых специфичных проектов может потребоваться открыть несколько браузеров TOR и работать с разными IP. Есть много способов это реализовать и каждый имеет свои недостатки. Итак. В сегодняшней статье мы покажем вам легкий способ запустить несколько браузеров Tor одновременно и работать с разными IP-адресами. Как открыть несколько браузеров Tor Установите первый браузер Tor …

Печать силой мысли. Как работают интерфейсы мозг — компьютер и на что они способны сегодня

Управлять компьютером силой мысли — давняя и пока что несбыточная мечта. Но шаги в этом направлении делаются, и даже небольшие успехи в разработке нейроинтерфейсов открывают возможности, мощно отдающие киберпанком. В этой статье мы разберемся, чего наука чтения мыслей достигла на сегодняшний день, и узнаем, как конкретно реализуются неинвазивные методы. Содержание статьи С чего все начиналось …

Как отслеживают людей по «анонимизированным» датасетам

Утечка данных по всем машинам «Ситимобила» позволяет отслеживать конкретный автомобиль по его координатам. Мы не знаем фамилии водителя или номера, но видим его перемещения. Можете посмотреть в окно — и проверить, откуда приехало конкретное такси и куда оно повезёт следующего пассажира. Представитель компании не считает это проблемой.На иллюстрации слева — маршрут таксиста, которого отследили по открытым …

Для обмана систем распознавания лиц в аэропортах достаточно всего лишь 3D-маски

Экспертам удалось обмануть платежные терминалы Alipay и WeChat, а также системы распознавания лиц в Китае и Амстердаме. Специалисты американской компании Kneron провели любопытный эксперимент, в рамках которого попытались выяснить, насколько надежными являются системы распознавания лиц, используемые в сферах, требующих высокого уровня безопасности, таких как аэропорты, пограничные контрольно-пропускные пункты, банки и пр. Исследование проводилось в различных …

Ученые придумали, как повысить эффективность и снизить задержки в Tor

Новый метод предполагает оптимизированный и упрощенный подход к передаче трафика в цепочках Tor. Группа ученых из Рурского университета, Вуппертальского университета и университета Падерборна нашли способ повысить эффективность и сократить время задержек в Tor и прочих onion-сетях. Новый метод предполагает оптимизированный и упрощенный подход к передаче трафика в цепочках Tor. Анонимные onion-сети, такие как Tor, работают …

Речь в речь. Создаем нейронную сеть, которая подделывает голос

Способов идентифицировать человека по голосу появляется все больше. И параллельно исследователи придумывают, как обойти эти механизмы — и для защиты собственной персональной информации, и для взлома защищенных таким образом систем. Я решил разобраться в самых последних достижениях ученых в этой сфере, чтобы рассказать обо всем тебе. Содержание статьи Генерация голоса Текст в речь Звуки в …

Какие уязвимости производители смартфонов намеренно оставляют в вашем смартфоне

Сторонники теорий заговора убеждены: за каждым из нас следят. Но действительно ли big brother is watching you? Может, производители специально всё так делают? Разбираемся, что об этом известно и как защититься. Что такое бэкдоры и откуда они берутся Некоторые производители оставляют в смартфонах бэкдоры. Это «черный ход», через который можно при случае зайти и получить …