0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.79 [17 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

regular_detail_ima1ge-c85b36e40e48acf0bfca8cecd0a5ffd1_594b2.jpg

 

 Крупнейший бесплатный хостинг-провайдер даркнета Daniel's Hosting второй раз за 16 месяцев был взломан, и в среду, 25 марта, прекратил работу. Неизвестные злоумышленники удалили всю базу данных хостинг-провайдера, в результате чего были отключены порядка 7,6 тыс. сайтов.

 Согласно сообщению, опубликованному оператором Daniel's Hosting Даниэлем Винзеном (Daniel Winzen) на теперь уже не функционирующем портале, инцидент произошел 10 марта нынешнего года примерно в 3:30 UTC (6:30 по Москве). По словам Винзена, атакующие получили доступ к его серверу и удалили все связанные с хостингом базы данных. Кроме того, они удалили учетную запись самого Винзена и создали новую для будущих операций. Разработчик обнаружил взлом на следующее утро, когда почти все данные уже были удалены. Резервных копий сервис не хранил.

 В электронном письме журналистам ZDNet Винзен сообщил, что пока не знает, каким образом злоумышленники получили доступ к серверу. Поскольку Daniel's Hosting для разработчика не больше, чем просто хобби, он не слишком озаботился выяснением. «Я очень занят своими личными заботами и другими проектами, чтобы посвятить время расследованию», - признался оператор.

 По уверению Винзена, злоумышленники взломали только сервер хостинг-провайдера, а учетные записи владельцев сайтов, пользовавшихся его услугами, остались нетронутыми. Тем не менее, разработчик рекомендовал им считать пароли «утекшими» и сменить их, если они используются еще и на других ресурсах.

В обозримом будущем Daniel's Hosting свою работу не возобновит, сообщил Винзен. Тем не менее, он планирует когда-нибудь снова заняться сервисом, но уже с более усовершенствованными функциями. «Однако могут пройти месяцы, пока я буду готов к перезапуску», - признался разработчик.

Источник:https://forum.antichat.ru/threads/476374/

0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.80 [5 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

7557102936854096_e65f8.jpeg

 «Известия» сообщают, что во вторник, 12 февраля 2020 года, в даркнете обнаружены сразу два дампа с данными пользователей Сбербанка: на 20 000 и 100 000 строк.

 Журналисты издания проверили тестовый фрагмент первой базы (10 записей) и удостоверились в подлинности информации. При этом анализ показал, что сведения не совпадают с ранее выставленными на продажу, то есть утечка новая. По словам продавца, он готов выгружать по 10 000 новых записей еженедельно и продавать каждую строку по 35 рублей. По его словам, граждане из базы проживают в регионах с часовым поясом +5 UTC, то есть в субъектах Уральского и Приволжского федеральных округов.

 Каждая запись в БД содержит название банковского подразделения, полные ФИО, номер счета, паспортные данные, даты рождения и телефоны пользователей. Судя по сокращенному названию подразделения, клиенты получили карты в Республике Башкортостан. Серия паспорта совпадает с кодовым номером (ОКАТО) региона.

 Чтобы убедиться в подлинности данных журналисты проверяли мобильные телефоны через приложение «Сбербанк Онлайн», где при введении номера можно увидеть имя, отчество и первую букву фамилии пользователя. Шесть из десяти записей совпали, еще три оказались не привязаны к приложению, и в одном случае телефон продемонстрировал другое имя. По указанным номерам телефонов удалось дозвониться до четырех человек: все они подтвердили свое имя и дату рождения.

 По просьбе «Известий» технический директор компании DeviceLock Ашот Оганесянон проверил данные из тестового фрагмента и заверил, что новая база не была частью массовой утечки, о которой СМИ писали в октябре прошлого года: у новых записей другой формат, и данные, которые могут быть сверены (например, телефоны) в тестовых фрагментах, предоставленных продавцами тогда и сейчас, не совпадают.

 Эксперт DeviceLock предположил, что данные попали в продажу через инсайдера — сотрудника банка, который имеет доступ к информационной системе или серверу баз данных, откуда и делает выгрузку.

 Как было сказано выше, «Известия» обнаружили и еще одно объявление о продаже данных клиентов Сбербанка (100 000 строк). Однако доказательств подлинности этой информации у журналистов нет: продавец не предоставляет тестовый фрагмент дампа.

 Представители Сбербанка сообщают, что уже провели проверку и пришли к выводу, что найденные журналистами данные продаются на черном рынке давно и относятся к 2015-2016 годам.

«Ежедневно в сети появляются десятки сообщений с предложением продать базы данных клиентов различных банков и компаний. Мы проверяем любую подобную информацию, в том числе и ту, о которой идет речь в публикации. Там есть данные, ранее уже предлагавшиеся к продаже на теневом рынке и относящиеся к 2015-2016 годам», — говорят в пресс-службе банка.

Источник:https://xakep.ru/2020/02/14/sb-leak/

0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 3.25 [4 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

a0cabbcf7a6bb7933f1bc3adb4c1a8d93_2ee99.png

 

Эксперты представили три типа DDoS-атак, способных ухудшить скорость загрузки Tor и отвернуть пользователей от анонимной сети.

 Киберпреступники или авторитарные правительства, желающие ухудшить производительность анонимной сети Tor, могут сделать это всего за несколько тысяч долларов в месяц. Как сообщают специалисты Джорджтаунского университета и Научно-исследовательской лаборатории ВВС США, для замедления скорости загрузки Tor злоумышленники могут воспользоваться простым, общедоступным инструментом для DDoS-атак (так называемым DDoS-стрессером).

 Для осуществления DDoS-атаки на всю сеть Tor нужны большие ресурсы, способные обеспечить мощность как минимум 512,73 Гб/с, а также сумма в $7,2 млн в месяц. Однако есть менее дорогостоящие способы снизить производительность Tor для всех пользователей, пояснили исследователи.

 На проходившей на прошлой неделе конференции USENIX специалисты представили три типа целенаправленных DoS-атак, призванных уменьшить пропускную способность Tor и посеять панику среди пользователей. Эти атаки не могут вызвать сбой или полностью заблокировать работу Tor, но способны надолго снизить производительность сети, из-за чего пользователи будут вынуждены от нее отказаться.

 Первая разработанная исследователями техника предполагает осуществление DDoS-атаки не на каждый сервер, а на ретранслирующие узлы («мосты») Tor. Пользователи в странах, где доступ к серверам Tor блокируется государством, могут настраивать браузер таким образом, чтобы он использовал один из встроенных «мостов», и получать доступ к анонимной сети.

 В настоящее время рабочими являются только 12 «мостов», и подавление их трафика обойдется в $17 тыс. в месяц. В случае, если работать будут все 38 узлов, стоимость атаки возрастет до $31 тыс. в месяц.

 Вторая техника предполагает осуществление DDoS-атаки на систему балансировки нагрузки TorFlow. По словам исследователей, непрерывная DDoS-атака на все серверы TorFlow с использованием общедоступного DDoS-стрессера будет стоить $2,8 тыс. в месяц. С помощью данной техники возможно замедлить среднюю скорость загрузки клиента на 80%.

 Третья техника представляет собой DDoS-атаку на реле Tor – распространенный тип серверов в сети Tor, «перебрасывающих» трафик друг другу для обеспечения анонимности. Для осуществления атаки исследователи решили не прибегать к помощи DDoS-стрессера, а воспользоваться уязвимостями в протоколе Tor.

 Исследователи проэксплуатировали DoS-уязвимости, представляющие собой логические ошибки. С их помощью им удалось замедлить протокол и увеличить время загрузки контента. Эти уязвимости известны уже несколько лет, однако разработчики Tor только недавно взялись за их исправление.

Источник: https://www.securitylab.ru/news/500507.php

1 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

Kiberprestupnost-2016-P2review_863d2.jpg

 

 Ежегодные потери от киберпреступлений составляют десятки миллиардов долларов. Сегодня хакерам-новичкам весьма просто отхватить кусок от этого лакомого пирога. Для этого достаточно купить немного биткоинов, поставить бесплатное ПО и полностью забыть об этических нормах.

 Свежие исследования ценообразования на рынке даркнета показывают, что мощные вредоносные программы, готовые фишинговые страницы, взломщики паролей для популярных брендов и невероятный набор других инструментов для кибератак можно приобрести всего за несколько долларов. Зловредные программы и инструменты легко купить анонимно, но знают ли новоявленные хакеры, как ими пользоваться и не попадаться? Увы, знают. В прошлом такие знания требовали многолетнего опыта и признания со стороны киберсообщества. Теперь они доступны в виде серии пошаговых руководств за незначительную плату.

Анализ

 Недавно команда исследователей изучила тысячи объявлений на пяти крупнейших черных рынках даркнета (Dream, Point, Wall Street Market, Berlusconi Market и Empire) и составила индекс цен Dark Web Market Price Index. Полученные результаты показывают, что в последние годы теневая экономика стала значительно доступнее, а существовавшие раньше барьеры для входа исчезли. Зашифрованные сайты, доступ к которым можно получить с помощью браузера Tor, позволяют анонимно продавать инструменты для взлома и другие товары — например, наркотики, украденную информацию и оружие.

Результаты

 Вредоносное ПО Одними из самых опасных продуктов оказались трояны удаленного доступа (RAT). Их можно было купить в среднем за $9,74. Эта разновидность вредоносных программ позволяет хакерам дистанционно управлять компьютерами жертв. Они могут регистрировать все нажатия клавиш, открывать защищенные файлы, воровать данные пользователей и даже наблюдать за ними с помощью веб-камер. Например, в даркнете доступен известный троян Blackshades, заразивший более полумиллиона устройств (его создатель отбывает наказание в тюрьме). Он также позволяет объединять компьютеры в сети ботов. Кроме того, авторы обнаружили RAT для ОС Android. Некоторые из вредоносных программ были написаны на Python и Visual Basic.

Фишинг

 Фишинг остается одной из самых распространенных атак в киберпространстве, поэтому неудивительно, что предприимчивые хакеры продают готовые страницы-подделки популярных брендов и сайтов. Предложения варьируются от Apple и Netflix до Walmart, Dunkin' Donuts, Minecraft и League of Legends. Средняя стоимость фишинговых страниц составляет $2 — за исключением Apple. Поддельный сайт известного производителя смартфонов обойдется покупателю в $5. Такое распределение цен показывает, насколько высоко ценится информация пользователей Apple в сообществе киберпреступников. Руководство по фишингу обойдется новичку всего в $2,49.

 

Взлом паролей

 

password-1024x2767_37eef.png

 Теперь новичкам даже не приходится настраивать программы для взлома паролей, чтобы атаковать целевой сайт. Готовые файлы конфигурации к бесчисленному списку сайтов можно купить всего за $2. Все, что нужно хакеру для атаки — программа вроде SNIPR или Sentry MBA и несколько таких файлов. К примеру, в даркнете авторы обнаружили огромный список учетных записей от сайта Spotify, добытый с помощью этих инструментов.

Сверхдешевый взлом

 Среди других копеечных инструментов для взлома оказались кейлогеры (клавиатурные шпионы, $2,07), ПО для взлома Wi-Fi ($3), Bluetooth ($3,48) и вредоносные программы для воровства биткоинов из кошельков ($6,07). Авторы исследования отмечают тревожную тенденцию по переходу на модель полного обслуживания в теневой экономике. Конкуренция велика, и некоторые из инструментов доступны в обычной Сети. Их разработчики обещают клиентам полную поддержку, пожизненную гарантию и бесплатные руководства. В некоторых случаях предлагаются скидки на следующие покупки.

Комплексные решения

 Новоявленные мошенники, готовые потратить чуть больше, могут заняться подделкой официальных документов, купив их шаблоны в среднем за $14. Photoshop-файлы идут вместе с подробными руководствами по изготовлению максимально убедительных фальшивок. Покупателю остается ввести личные данные. Доступны шаблоны всевозможных официальных документов, начиная от паспортов/водительских прав и заканчивая счетами за коммунальные услуги и квитанциями. Вместе с личными данными обычных людей, купленными в даркнете, этого достаточно, чтобы оформить заявку на кредит/кредитную карту. По сути черные рынки даркнета предлагают комплексное решение для любого, кто стремится узнать, как совершить кражу личных данных и использовать их для последующих афер в сети, попутно обеспечивая злоумышленников всеми необходимыми для этого инструментами.

 Например, можно получить доступ к анонимным почтовым ящикам, чтобы совершать покупки в онлайн-магазинах для последующей перепродажи или возврата. Услуга обойдется хакеру в $150, однако это небольшая плата за безопасность и анонимность. Кроме того в даркнете имеется широкий выбор руководств, подробно рассказывающих о скрытом использовании почтовой системы (их средняя стоимость составляет $3,35).

Что с этим делать?

 Что все это означает? Прежде всего, невозможно вернуть выпущенного джина в бутылку. На смену одному закрывшемуся черному рынку приходят два новых. Только в США в 2017 году хакеры в общей сложности похитили 16,8 млрд долларов.

 Соблазн урвать кусок от этой суммы слишком велик, и со временем он будет только расти. Как потребители, мы должны начать серьезно относиться к защите своих персональных данных. В этом помогут надежные пароли, двухфакторная аутентификация, минимальное использование платежной информации в Сети, сервисы по защите конфиденциальности и т. п.

 Мы должны помнить о приоритете безопасности и переходить на другие решения, если надежность существующих сомнительна. Разработчики должны ставить безопасность выше удобства и заставлять пользователей соблюдать высокие стандарты защиты, нравится ли им это или нет. Безопасность должна стать неоспоримым преимуществом и коммерческим аргументом. Если эта идеалистическая цель кажется недостаточно убедительной, вспомните о GDPR.

 Это генеральный регламент о защите персональных данных, разработанный ЕС. За невыполнение закона и недостаточную интеграцию защиты данных «по дизайну и умолчанию» в сервисы и продукты компаниям грозит штраф в 10 млн евро или 2% от общего оборота. Кибербезопасность и цифровая конфиденциальность должны с самого начала быть приоритетом при разработке новых продуктов и услуг. Если мы сумеем закрепить эти ценности в массовой культуре, то все дешевые инструменты в даркнете станут бесполезными в руках подавляющего большинства хакеров.

Источник: https://ru.ihodl.com/analytics/2019-05-30/kak-darknet-dal-vozmozhnost-lyubomu-stat-hakerom/

1 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 2.75 [2 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

b9bc0b49325fbe7ebcb2198e2cd93951c0_83fea.png

 

Злоумышленники получили доступ к базе данных хостинг-площадки и удалили все учетные записи.

 Неизвестные получили доступ к базам данных хостинг-провайдера Daniel's Hosting и удалили аккаунты, в том числе корневую учетную запись администратора на сервере. В результате все 6,5 тыс. сайтов, размещавшихся на хостинг-платформе, оказались удалены. Daniel's Hosting занял место крупнейшего хостинг-провайдера после взлома сервиса Freedom Hosting II активистами Anonymous в феврале 2017 года.

 По словам оператора Daniel's Hosting Даниэля Винзена (Daniel Winzen), инцидент произошел в четверг, 15 ноября. На данный момент сервис отключен. Сейчас разработчик пытается найти лазейку, которой воспользовались злоумышленники для взлома базы данных. Ему уже удалось обнаружить одну возможную проблему – уязвимость в PHP, информация о которой была обнародована за день до взлома. Однако Винзен уверен, что атакующие скомпрометировали сервис иным способом. По его словам, злоумышленникам удалось получить только права администратора для базы данных, но не полный доступ к системе (некоторые аккаунты, не имеющие отношения к хостингу, удалены не были).

 В настоящее время разработчик продолжает проводить анализ произошедшего. Работа сервиса, как полагает Винзен, будет восстановлена в декабре текущего года. Задачу злоумышленникам мог облегчить и тот факт, что исходный код проекта Daniel's Hosting опубликован на GitHub, предоставляя возможность получить широкое представление о внутренней структуре сервиса.

Источник: https://www.securitylab.ru/news/496565.php

1 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

tor_shops_featured-11240x580_43f73.jpg

 

Для сохранения анонимности администраторы должны настроить серверы на прослушивание только localhost (127.0.0.1).

 Исследователь безопасности компании RiskIQ Йонатан Клийнсма ( Yonathan Klijnsma ) обнаружил способ быстрого выявления публичных IP-адресов некорректно сконфигурированных серверов даркнета.

 Главной причиной создания доступного только через Tor сайта в даркнете является желание его владельца скрыть свою личность. Однако для сохранения анонимности администратор должен настроить сервер на прослушивание только localhost (127.0.0.1), а не доступного через интернет публичного IP-адреса.

 Тем не менее, Клийнсма обнаружил в сети Tor множество сайтов, использующих SSL, и скрытых сервисов с ненадлежащей конфигурацией, доступных через интернет. Поскольку RiskIQ «прочесывает» Сеть и находит соответствия между любым SSL-сертификатом и IP-адресом, исследователю не составило труда обнаружить некорректно сконфигурированные скрытые сервисы Tor с соответствующими публичными IP-адресами.

 Как пояснил Клийнсма, проблема заключается в том, что администраторы сайтов настроили свои локальные серверы Apache или Nginx на прослушивание любых (* или 0.0.0.0) IP-адресов. Безусловно, подключение через Tor будет установлено, но оно также будет установлено и через внешний интернет, в особенности, если не используются межсетевые экраны.

«Эти серверы должны быть настроены на прослушивание только 127.0.0.1», – сообщил исследователь порталу Bleeping Comuter.

 Когда операторы сайтов используют SSL-сертификаты, они связывают домен .onion с сертификатом. Если сервер настроен неправильно и слушает публичные IP-адреса, то и сертификат, содержащий домен .onion, также будет использоваться для этих адресов.

Источник:https://www.securitylab.ru/news/495451.php

1 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

0d3425a3fe2367e8eb62c2ad31d2387a7_e8f9f.jpg

 

 

 "Наемный убийца" фраза устрашающая, но во многом благодаря даркнету, довольна распространенная. Многие не без повода считают, что темная паутина сделала незаконную деятельность (наркотики, оружие, детское порно), намного безопаснее для преступников.

 По данным прокуратуры округа Дюпаж (Иллинойс США), женщина по средствам даркнет рынка, пыталась нанять киллера для убийства жены парня, с которым у нее был роман. 31-летней Тине Джонс предъявили обвинение в попытке организовать убийство.

 Согласно сообщениям, полиция округа Дюпаж начало расследование по данному делу 12 апреля текущего года, после того, как полиция получила наводку от крупного новостного издания о женщине, которая ищет киллера. По результатам расследования выяснилось, что Тина Джонс еще в начале 2018 года заплатила 10 тысяч долларов США в биткоинах на одном из рынков даркнета, за убийство жены своего любовника.

 Женщина может выйти под залог в 250 тысяч долларов США, установленный судьей Джорджем Бакалисом. Судья отметил, что если она оплатит хотя бы 10% от суммы залога, то выйдет на свободу. Однако полиция будет следить, чтобы она не контактировала с жертвой и членами ее семьи.

 Согласно материалам дела, Тина Джонс была медсестрой в медицинском центре университета Лойола, г. Мэйвуд, шт. Иллинойс. Она имела романтические отношения с мужем жертвы, который работал там же анестезиологом.

Тина Джонс предстанет перед судом 15 мая 2018 года.

Источник: http://ruonion.com/news/devushka-arestovana-za-popytku-organizovat-ubijstvo-cherez-darknet/

1 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 2.75 [2 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

hqd2efault_f8758.jpg

 

 

 

 Мы знаем, что .onion — псевдо-домен верхнего уровня, созданный для обеспечения доступа к анонимным или псевдо-анонимным адресам сети Tor. Доменные имена в зоне .onion генерируются на основе открытого ключа сервера и состоят из 16 цифр или букв латинского алфавита. Но, возможно создание произвольного имени при помощи стороннего программного обеспечения.

 

Onionhash

Приблизительно в 2006 году, человек под ником Cowboy Bebop создал скрипт onionhash-0.0.1. Впоследствии были выпущены еще две версии (onionhash-0.0.2 и onionhash-0.0.3). В коде скрипта были ошибки и он не получил большого распространения. Но исходные коды до сих пор доступны.

 

Shallot

 В январе 2007 года некто Orum начал работу над программой shallot. Версия 0.0.1 была основана на коде onionhash, но поддерживала больше операционных систем и была добавлена мультипоточность. Последующие версии работали с феноменальной для того времени скоростью, но это привело к возникновению нескольких ошибок. Одна из них привела к тому, что ключи получались длиной в 17 символов вместо 16.

 Пять лет спустя, житель OnionLand, katmagic, исправил ошибку с 17-ми символами. Благодаря этому shallot стал основным, на тот момент, приложением для генерации длинных onion-адресов.

 

Eschalot

 Это модификация Shallot. Разработчик проекта — Unperson Hiro. Вот что он пишет: «Я наткнулся на этот проект и у меня возникли идеи как сделать его более гибким. Тем не менее изменения которые я планировал внести оказались слишком обширными. После того как я повозился с ним пару месяцев я выложил его в общий доступ. Хотя я не назвал свой форк Shallot «готовым продуктом».

 Изначально я назвал свой проект «Scallion», но позже узнал что уже существует генератор хешей с таким именем, и переименовал его в «Eschalot».

 

a8cb66ba-0b416-11e5-974f-755a4e80901d_f73fe.png

 

 

Scallion

 Под авторством lachesis, scallion использует графический процессор видеокарты для основной работы. А процессоры используются для проверки результатов. Проект по прежнему находиться в бета-версии.

 

scalli11on_958e3.png

 

 

Garlic

 Garlic начал свою жизнь как порт Onionhash, но превратился в порт shallot. Проект лишен недостатков его предшественников.

 Garlic — первый генератор хешей с графическим интерфейсом. Он мал и прост в использовании.

 

g22445arlic_893f7.gif

 

 

Еще существуют онлайн-генераторы. Но им не стоит доверять.

Источник:http://webofdark.com/2016/03/28/%D0%9E%D0%B1%D0%B7%D0%BE%D1%80-%D0%B3%D0%B5%D0%BD%D0%B5%D1%80%D0%B0%D1%82%D0%BE%D1%80%D0%BE%D0%B2-onion-%D0%B0%D0%B4%D1%80%D0%B5%D1%81%D0%BE%D0%B2/

2 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [4 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

http://wx5ygniw7aptlx3a.onion - войти в магазин можно только через браузер TOR

Почему дешевые товары? - Скарженный товар, если не знаете можете посмотреть в гугле что это такое (все оригиналы)

Telegram канал : https://t.me/darknetkarsh

 

 

applewatchedition gpscellular ceramiccase sportband 38mm ser3 main img

2 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [2 Голоса (ов)]

Рейтинг:  3 / 5

Звезда активнаЗвезда активнаЗвезда активнаЗвезда не активнаЗвезда не активна

 

-111024x538_c8549.jpeg

 

 

 Администрация Reddit не выдержала осуждений, связанных с запрещенными товарами и сервисами. Изменения были внесены в content policy ресурса. Отныне под запретом: наркотики (включая алкоголь и табак), оружие, фальшивые документы, личные данные, краденое имущество, платные сервисы, которые предлагают сексуальные услуги.

 Данные правила уже вступили в силу и первыми были заблокированы сообщества, которые посвящены торговым площадкам даркнета: r/HiddenService, r/xanaxcartel, r/DNMSuperlist и /r/DarkNetMarkets.

 Это серьезный удар, так как сообщество DarkNetMarkets, являлось одним из "центровых" мест, где собираются наркоторговцы, хакеры и остальные киберпреступники и их клиенты. После краха таких крупных даркнет площадок, как Alphabay и Silk Road, именно на DarkNetMarkets обсуждались вопросы, выдвигались мнения, где теперь будет вестись торговля. Клиенты искали своих диллеров, которые были проверены временем. Обсуждались вопросы, касательно недобросовестных дилеров, качества продаваемого товара и тд.

 180 000 читателей было в сообществе DarkNetMarkets на момент закрытия.

 Естественно на ресурсе уже появился ряд новых сообществ на тему даркнет рынков, но почти со 100% уверенностью можно сказать, что в скором времени и они подвергнуться блокировки. Администрация ресурса будет реагировать на малейшие признаки нарушения.

Источник: http://ruonion.com/news/reddit-nachal-blokirovat-soobshhestva-posvyashhennye-torgovym-ploshhadkam-darkneta/

 

1 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 0.00 [0 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

Отпишу статью по поводу массовых задержаний не много позже

2 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 4.75 [2 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

6e089f6f9325dac2225cc8fbfb517edeb_ea244.png

 

 

 

Эксперты изучили расценки на самые популярные виды хакерских товаров и услуг.

 

 Исследователи безопасности из компании Armor опубликовали отчет о подпольных рынках в даркнете. Эксперты изучили расценки на самые популярные виды хакерских товаров и услуг.

 Согласно докладу, DDoS-атаку можно заказать всего за $10 в час, $200 в день или за $500 - $1 тыс. за неделю. Исследователи также обнаружили в продаже банковские ботнеты (аренда стоит $750 в месяц), наборы эксплоитов ($1400 в месяц), эксплоиты для уязвимостей в WordPress ($100), скиммеры ($1500) и хакерские обучающие программы ($50).

 Наиболее распространенным товаром в даркнете остаются данные банковских карт. Цена варьируется в зависимости от страны происхождения.

 Различная информация о кредитных картах, часто полученная с помощью вредоносных программ для PoS-терминалов или в интернете, стоит дешевле, однако полные данные, необходимые для создания копий карт, обойдутся в два или три раза дороже.

 Мошенники также могут купить доступ к взломанным банковским счетам. Цены на счета варьируются в зависимости от суммы денег, которая на них хранится. Злоумышленники используют банковские трояны для получения доступа к счетам, а мошенники, в свою очередь, покупают доступ, приобретают с помощью карт различные товары, а затем перепродают их, получая прибыль.

 Помимо этого, в даркнете можно найти поддельные документы. В частности, речь идет о различных удостоверениях личности, паспортах, водительских правах, гринкартах США, рецептах на лекарства, банковских выписках и пр. Паспорта, удостоверения личности и водительские права обычно являются самыми дорогими, причем наиболее ценными являются документы граждан из стран Северной Америки.

 Рынки и форумы «Теневой паутины» также предлагают множество взломанных учетных записей. Доступ к взломанному аккаунту в социальных сетях в среднем стоит около $13. Хакеры могут предлагать доступ к учетным записям в Facebook, Twitter, Instagram, Hulu, Netflix, Spotify, Amazon, Skype и пр.

 С недавнего времени киберпреступники также начали предлагать учетные записи с бонусами от программ лояльности. Например, исследователи обнаружили предложение купить доступ к учетной записи авиакомпании Southwest Airlines с не менее чем 50 тыс. бонусных миль всего за $98,88.

Источник: https://www.securitylab.ru/news/492219.php

1 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

to222r_16014.png

 

 Один из создателей сервиса Тор программист Дэвид Гольдшлаг рассказал о способе блокировки сервиса. По словам Дэвида этот способ может быть использован Роскомнадзором.

 Дэвид утверждает:

«После того, как пользователь в браузере вводит адрес сайта, на который хочет попасть, его запрос в зашифрованном виде передается на первый, входной узел – с собственным IP-адресом. Узлов два типа – публичные и непубличные, российские пользователи Tor чаще всего подключаются к публичным».

 Гольдштаг говорит в интервью:

«IP-адреса публичных узлов находятся в открытом доступе, регулятор может внести эти IP-адреса и IP-адреса сайтов с расширением .onion в реестр запрещенных и на уровне провайдера ограничить доступ к Tor».

 Так же Дэвид отмечает, что сделать это возможно, хотя и очень сложно. Карен Казарян (Аналитик Российской ассоциации электронных коммуникаций), рассказал что блокировка соединения через непубличные узлы намного сложнее, а для того, чтобы воспользоваться ими нужно просто перенастроить браузер.

 Алексей Лукацкий (консультант по безопасности Cisco подтвердил, что заблокировав публичные узлы Тор, возможно остановить его работу, но данную преграду можно обойти использовав VPN-сервисы. По данным Тор, число пользователей анонимной сетью в России за пять лет увеличилось в три раза. Власти Белоруссии, 6 декабря 2016 года, внесли адреса прокси-серверов Тор в список блокировки местного регулятора.

 Так же как и в России, попадание сайтов в список запрещенных обязывает операторов связи их блокировать. 30 июля президент России Владимир Путин подписал закон, который запрещает использование технологий доступа к заблокированным в стране сайтам. В тексте документа говорится, что используемые россиянами анонимайзеры должны ограничивать доступ к запрещенному контенту, в противном случае они будут заблокированы на территории России. Исполнение данного законы будут заниматься сотрудники ФСБ и МВД. Мы же в свою очередь будем всячески содействовать свободе доступа к информации, следите за нашими публикациями.

Источник: http://ruonion.com/featured/sozdatel-tor-o-blokirovke-servis/

Последняя активность
  • MichaelNeoke
    Новый пользователь ( Добро пожаловать!) / 10.00 баллы
  • Trallface
    Автору за прочтение (Горячие статьи (hitman)) / 0.50 баллы
  • marussia
    Добавление комментария(лента) / 1.00 баллы
  • marussia
    За оценку статьи в ленте (лайк или дизлайк) / 1.00 баллы
  • marussia
    Добавление комментария(лента) / 1.00 баллы
  • BrianlinkKL
    Новый пользователь ( Добро пожаловать!) / 10.00 баллы
  • marussia
    За оценку статьи в ленте (лайк или дизлайк) / 1.00 баллы
  • marussia
    За оценку статьи в ленте (лайк или дизлайк) / 1.00 баллы
  • Kick44
    Добавление комментария(лента) / 1.00 баллы
  • Trallface
    Автору за прочтение (Сайты сети TOR, поиск в DARKNET, сайты Tor. (hitman)) / 0.50 баллы