Pull to refresh

В даркнете продают 309 млн профилей Facebook за $600

Information Security *Facebook API *Social networks and communities
imageФото: www.bleepingcomputer.com

В даркнете и на хакерских форумах появилось объявление о продаже более 309 миллионов профилей Facebook за 500 фунтов стерлингов ($623). База не содержит паролей, но включает информацию, которая позволит злоумышленникам выполнить фишинговую или SMS-атаку для кражи учетных данных.
Читать дальше →
Total votes 15: ↑13 and ↓2 +11
Views 7K
Comments 11

Исследование: использование Tor может вредить «свободным» странам

Information Security *Research and forecasts in IT
image

Вокруг использования децентрализованной сеть Tor ведутся споры с момента ее создания почти два десятилетия назад. Сторонники Tor говорят, что он необходим для защиты конфиденциальности в Интернете и обхода цензуры, особенно в странах, где нарушаются права человека. Критики же утверждают, что Tor помогает скрываться преступникам.

Последнее исследование пытается измерить потенциальные вред и преимущества Tor. Его авторы обнаружили, что во всем мире почти 7% пользователей Tor подключаются к сервисам, которые обычно предлагают незаконные услуги или контент. Подключения к таким сервисам были значительно выше в странах, оцененных как более политически «свободные» по сравнению с «частично свободными» или «несвободными».
Читать дальше →
Total votes 7: ↑7 and ↓0 +7
Views 6K
Comments 85

Прокси сервер для свободного интернета

I2P *
Sandbox
Однажды мне окончательно надоели странички вроде «данный ресурс заблокирован по требованию», которые стали попадаться все чаще и чаще. А еще все больше стало упоминаний про «глубинный интернет», i2p, tor, onion, анонимные p2p сети и вообще повеяло хакерской романтикой детства, когда интернет был чем-то загадочным и был доступен только с двух часов ночи со скоростью 31200…

В общем, была поставлена цель: сделать прокси сервер, через который можно заходить на любые сайты (включая сайты в доменах .i2p и .onion) в обход любых блокировок. Цель обеспечения анонимности не ставилась.

Ужа с ежом удалось скрестить, и вот теперь я, как и 17 лет назад, исследую глубинные слои интернета. Кстати, если говорить про i2p, то скорость по ощущениям не намного больше, чем у интернета 17 лет назад. История циклична.

Статья не призывает к каким-либо действиям политического или криминального характера и предназначена для тех, кто не любит рамок и ограничений и сам выбирает что и как читать.

Как это работает:

Основным прокси сервером явлется squid.
Через cache_peer (вышестоящий прокси) squid подключается к i2p и tor. tor является Socks прокси, а squid — http прокси, поэтому между squid и tor встраивается прослойка privoxy.
Также мы имеем обновляемый ACL список всех заблокированных ресурсов в русском интернете.
Squid обрабатывает запросы от браузеров следующим образом:
Если запрашивается URL в домене .i2p, то запрос передается по цепочке в i2p.
Если запрашивается URL в домене .onion, то запрос передается по цепочке в tor.
Если запрашивается запрещенный URL, то запрос передается по цепочке в tor.
Все остальные запросы отправляются напрямую самим squid.

Инструкция как сделать интернет без ограничений своими руками:
Читать дальше →
Total votes 31: ↑28 and ↓3 +25
Views 115K
Comments 48

Как в первый раз запустить i2pd: инструкция под Debian/Ubuntu

Information Security *Cryptography *Open source *I2P *
Tutorial


I2p — это сеть со специализацией на анонимности внутрисетевых ресурсов, этим она отличается от сети tor, основной задачей которой являются не внутренние ресурсы, а построение безопасного доступа к интернету. Зная об этих двух особенностях, люди могут гораздо эффективнее работать в обеих сетях.

В i2p ты можешь заниматься множеством вещей: посещать и создавать сайты, форумы и торговые площадки, принимать почту, чатиться и скачивать торренты, и многое многое другое. Программа i2pd способна работать с большим числом программ и сервисов.
Читать дальше →
Total votes 45: ↑35 and ↓10 +25
Views 55K
Comments 78

Как пользоваться i2pd: исчерпывающая инструкция под MS Windows

Information Security *Cryptography *Open source *I2P *
Tutorial


I2p — это сеть со специализацией на анонимности внутрисетевых ресурсов, этим она отличается от сети tor, основной задачей которой являются не внутренние ресурсы, а построение безопасного доступа к интернету. Зная об этих двух особенностях, люди могут гораздо эффективнее работать в обеих сетях.

В i2p ты можешь заниматься множеством вещей: посещать и создавать сайты, форумы и торговые площадки, принимать почту, чатиться и скачивать торренты, и многое многое другое. Программа i2pd способна работать с большим числом программ и сервисов.
Читать дальше →
Total votes 42: ↑34 and ↓8 +26
Views 100K
Comments 48

Путешествие в Onionland: взлом скрытого сервиса из даркнета в задании NeoQUEST-2016

НеоБИТ corporate blog Information Security *Entertaining tasks CTF *
Пока продолжается регистрация на питерскую «очную ставку» NeoQUEST-2016, посетить которую может любой желающий, мы продолжаем разбирать задания online-этапа.

И на очереди задание «Эти горькие луковые слёзы», в котором участникам предстояло взломать скрытый сервис, расположенный в даркнете Onionland. Доступ к таким сервисам возможен только через сеть Tor и только по имени, но в остальном они ничем не отличаются от обычных сайтов. Было два принципиально разных способа решения задания:
  • поиск уязвимости «вручную»;
  • настройка сканера веб-уязвимостей для работы с .onion-сайтами.

Разбор обоих способов — под катом!
Читать дальше →
Total votes 15: ↑13 and ↓2 +11
Views 15K
Comments 0

Security week 3: вор у вора биткойны украл, здесь мог быть ваш троян, десять дней без компьютеров

«Лаборатория Касперского» corporate blog Information Security *
Новость
Недавно в поле зрения ИБ-исследователей попали владельцы прокси-сервиса для Tor, которые грабили своих пользователей и вымогателей. Дело в том, что этот Tor-прокси сервис часто использовался жертвами криптовирусов, неспособными или не готовыми разбираться с установкой браузера Tor. Именно через этот сервис они заходили на .onion сайт злоумышленников. Некоторые вымогатели даже указывали в записках о выкупе ссылку для прямого захода через этот прокси-сервис — как говорится, все для клиента. Вот только при загрузке страниц адрес кошелька вымогателей тихонько менялся на посторонний.
Читать дальше →
Total votes 21: ↑18 and ↓3 +15
Views 6.2K
Comments 1

Конференция DEFCON 22. «Путешествие по тёмной стороне Интернет. Введение в Tor, Darknet и Bitcoin»

ua-hosting.company corporate blog Information Security *Conferences
Translation
Меня зовут Грифтер, рядом мой хороший друг Метакортекс, мы из группы DC801, которая базируется в Солт-Лейк-Сити, штат Юта. Мы хотим показать нечто, выглядящее довольно забавным и провести для Вас экскурсионный тур по тёмной стороне Интернет.



Мы оба исследователи, которым нравится бродить по тёмным переулкам, например, в Токио, я даже не знаю, где именно это происходило.
Total votes 15: ↑15 and ↓0 +15
Views 19K
Comments 3

Почта на «малинке»

Configuring Linux *Server Administration *Brainfuck *DIY

Проектирование


Почта, почта… «В настоящее время любой начинающий пользователь может завести свой бесплатный электронный почтовый ящик, достаточно зарегистрироваться на одном из интернет-порталов», — утверждает Википедия. Так что запуск для этого своего почтового сервера — это немного странно. Тем не менее, я не жалею о потраченном на это месяце, считая со дня установки ОС до дня отправки первого письма адресату в интернете.
Читать дальше →
Total votes 12: ↑6 and ↓6 0
Views 7K
Comments 3

Четыре JavaScript-сниффера, которые подстерегают вас в интернет-магазинах

Group-IB corporate blog Information Security *Payment systems *Reverse engineering *Research and forecasts in IT


Практически каждый из нас пользуется услугами онлайн-магазинов, а значит, рано или поздно рискует стать жертвой JavaScript-снифферов — специального кода, который злоумышленники внедряют на сайт для кражи данных банковских карт, адресов, логинов и паролей пользователей.

От снифферов уже пострадали почти 400 000 пользователей сайта и мобильного приложения авиакомпании British Airways, а также посетители британского сайта спортивного гиганта FILA и американского дистрибьютора билетов Ticketmaster.

Аналитик Threat Intelligence Group-IB Виктор Окороков рассказывает о том, как снифферы внедряются в код сайта и крадут платежную информацию, а также о том, какие CRM они атакуют.
Читать дальше →
Total votes 12: ↑12 and ↓0 +12
Views 12K
Comments 9

Maltego Часть 7. DarkNet matter

T.Hunter corporate blog Information Security *Open source *
Tutorial
DarkNet. О, сколько в этом слове: и пафос, и ужас, и непонимание… и область полезных знаний. Основной негатив исходит от тех, кто не слишком в теме. По сути, Dark Net — это такой же интернет, но живет он в своем первозданном и незамутненном корпоративным и госрегулированием виде.

И сегодня мы поговорим о том, как искать информацию в рамках OSINT именно по этой части всемирной паутины.


Читать дальше →
Total votes 5: ↑5 and ↓0 +5
Views 8.6K
Comments 2

Кому нужны скрытые сети? Заметка без романтических небылиц о даркнете

Cryptography *Network technologies *I2P *Mesh networks *

Идея данной статьи родилась в разговоре с юными системными администраторами, которые на полном серьезе начали пересказывать какие-то небылицы про таинственные посылки из даркнета, онлайн-пыточные, японских злых духов, проникающих в сознание через сеть Tor, и прочий треш-контент.

Итак, что такое скрытые сети и почему реальное положение дел для айтишника увлекательнее сказок с Ютуба.

Читать далее
Total votes 37: ↑32 and ↓5 +27
Views 23K
Comments 34