Бесплатные звонки с анонимного номера

Приступим:

Регистрируемся на сайте zadarma.com. При регистрации вы получите 20 р.

Качаем в Google Play программу Zadarma Sip 

Авторизуемся на сайте zadarma.com и переходим в настройки > Sip настройки

Заходим в наше скачаное приложение и вводим туда логин и пароль как на сайте.

После того, как закончатся деньги на счету, просто регистрируемся заново и делаем то же самое.


Подписывайся на наши проекты: 

Группа VK: https://vk.com/viahacker 

YouTube канал: https://www.youtube.com/user/DjViaVLOG 

#жизньвиа #пермскийхакер #вианаучи

April 22, 2018
by @phacker
0
1 000

Phone Control — Лучший кейлоггер клавиатурный шпион для Android

Phone Control — программа кейлоггер входящих/исходящих звонков, sms, mms и местонахождения. Дистанционное управление смартфоном на платформе Android, мониторинг деятельности человека, скрытый клавиатурный шпион кейлоггер.

Phone Control

Программа позволяет следить за телефоном с другого устройства, то есть на расстоянии и видеть все sms, звонки, а также совершать их.

Для того, чтобы запустить настройки приложения необходимо ввести номер: 74283.

Кейлоггер полностью скрыт на смартфоне и нет никаких иконок(как на андроид скрыть приложение), поэтому можно спокойно следить за человеком.

Программа, работая в полностью скрытом режиме, даёт следующие возможности:

  • пересылка входящих/исходящих SMS в качестве еще одного SMS-сообщения на указанный в настройках мобильный номер.
  • пересылка входящих/исходящих SMS/MMS на указанный адрес электронной почты.
  • пересылка уведомления о поступившем/исходящем звонке (номере абонента, времени звонка и продолжительности разговора) SMS-сообщением или на адрес электронной почты.
  • включение в отчёт информации о географическом местонахождении телефона в момент отправки/получения SMS/MMS или входящем/исходящем звонке.
  • запись телефонного разговора в аудио-файл, прикрепляемый к уведомлению о звонке (пересылка только по электронной почте).
  • пересылка координат местонахождения телефона с определёнными периодами времени.
  • пересылка фотографий и видео, сделанных с телефона (только по электронной почте).
  • дистанционный запуск/остановка мониторинга телефона при помощи SMS с ключевыми словами.
  • дистанционный запуск/остановка записи микрофона при помощи SMS с ключевыми словами; пересылка аудиофайлов по электронной почте.
  • пересылка списка контактов телефона при помощи SMS с ключевыми словами.
  • пересылка списка установленных приложений телефона при помощи SMS с ключевыми словами.
  • пересылка закладок и истории посещаемых адресов при помощи SMS с ключевыми словами.
  • удалённое включение/выключение GPS при помощи SMS с ключевыми словами
  • удалённое включение/выключение WiFi при помощи SMS с ключевыми словами.
  • очистка конфигурации приложения при помощи SMS с ключевыми словами.

Инструкция:

Для владельцев смартфонов на Android версии 3.1 или выше необходимо установить Phone Control Enabler, чтобы включить Phone Control.


Скачать

April 22, 2018
by @phacker
0
2 176

Что такое Фишинг?


Действия мошенников, целью которых является выяснение финансовой информации пользователей, получили название фишинг. Получение информации осуществляется различными путями, нередко занимает продолжительное время для «выуживания» нужных данных. Чаще всего с этими целями используется электронная почта или создается веб-ресурс, являющийся точной копией банковского сайта или сайта учреждения, связанного с финансовой областью.

Пользователь заходит на такой сайт и не подозревает о том, что он является мошенническим. По своей невнимательности он с легкостью выдает всю необходимую информацию о паролях, счетах, номерах и пин-кодах кредитных карточек и т. д. Рассмотрим некоторые примеры:

Письмо из Арбитражного суда


Письмо содержит в себе ссылку на кейлоггер. С помощью него хакер шифрует содержимое твоего ноута: программа работает в скрытом режиме и передает каждое нажатие клавиатуры злоумышленнику.


Штраф ГИБДД

Прислали штраф ГИБДД по России. В письме предлагают оплатить его со скидкой 50% в первые 20 дней.


Вроде все верно. Только вот машины у тебя нет, как и прав.

Такие письма рассылаются массово. Если человек захочет проверить о каком штрафе идет речь и кликнет по ссылке, попадёт на фишинговую страницу, где у него запросят логин и пароль.

  • В современном английском языке есть два схожих слова — phishing и fishing (ловля рыбы). Первое из них означает незаконную деятельность в Интернет и встречается только в современных словарях. Тем не менее, многие считают, что именно ловля рыбы дала этому явлению свое название, так как выуживание рыбы и выуживание информации очень схожи.
  • В «Википедии» происхождение термина объясняется по другому. Версия популярной интернет-энциклопедии гласит, что phishing — составное слово, в основе которого лежат выуживание и password — пароль. Правда и здесь есть некоторая нестыковка – слово password не имеет буквы h, в то время как phishing ее содержит. Третья версия более правдоподобна.
  • В соответствии с ней phishing — слово, составленное из phreaker и fishing.  Phreaker – это специализированное сленговое слово, которое достаточно редко встречается в словарях. Его используют люди, изучившие структуру телефонных линий и использующие свои знания в корыстных целях. Таких людей нередко называют телефонными хакерами, или фрикерами. Фишеры, или люди, занимающиеся фишингом, используют для достижения целей различные технологии.
  • Основная цель их деятельности — получение финансовой или конфиденциальной информации обманным путем. Все используемые технологии делятся на три группы: комбинированные, сетевые, почтовые. Раньше наиболее распространенной технологией был почтовый фишинг. На почту клиента банка приходил бланк, полностью имитирующий банковский. При заполнении такого бланка пользователь указывал всю информацию, в том числе и пароли, пин-коды и т. д. Основным аргументом, используемым фишерами, являются ссылки на сбои в работе банка, , которые привели к потере информации о клиентах и их счетах.

Сетевой фишинг — один из самых простых способов получения информации. Для этого используются сайты, являющиеся точными копиями популярных интернет-магазинов. На таком ресурсе размещается товар по сниженным ценам – пользователь регистрируется, оплачивает «покупку», вводя данные кредитной карты, и дает таким образом доступ к конфиденциальной информации. Доверчивые клиенты часто попадаются на удочку фишеров, даже зная о подобных технологиях и их последствиях. В результате, они сами предоставляют злоумышленникам все личные финансовые данные.

Отказ от ответственности: Эта статья написана только для образовательных целей. Автор или издатель не публиковали эту статью для вредоносных целей. Если читатели хотели бы воспользоваться информацией для личной выгоды, то автор и издатель не несут ответственность за любой причиненный вред или ущерб.


Подписывайся на наши проекты: 

Группа VK: https://vk.com/viahacker 

YouTube канал: https://www.youtube.com/user/DjViaVLOG 

#жизньвиа #пермскийхакер #вианаучи

April 22, 2018
by @phacker
0
125

Анонимность.


Чем серьезней деятельность человека которой он занимается, тем более высокий уровень защиты он должен использовать и тем дороже ему будет обходиться защита, тем больше он должен разбираться в вопросах безопасности.


I уровень безопасности

Анонимность:


  • Рекомендуется использовать анонимайзеры, Tor, бесплатные прокси сервера, по-возможности элитные или просто скрытые, в общем чем защищеннее тем лучше. Для серфинга в интеренте используем Rosenfox Portable для того, чтобы прописать прокси используем плагин FoxyProxy.
  • SOCKS-ификация. Это способность программы пускать через прокси сервер трафик программы, которая не имеет настроек, чтобы прописать там прокси. Рекомендую использовать widecap. Очень многие используют Proxifier Portable, так как она считается одной из самых продвинутых программ в этом классе.

Безопасность:

  • Использование антивируса, антируткита, антитрояна и файервол.
  • Для хранения критичных данных используем VeraCrypt и создаем шифрованный раздел.
  • Для Паролей KeePass или 1password.
  • Очистка ПК: CCleaner
  • Затирание важных файлов: Eraser Portable

Социальная Инженерия: имеем 2 профиля, никак не связанных друг с другом. Финансовые Затраты: нет Уровень защиты: низкий, частичная защита от СОРМ, серфинг и просмотр "ненадежных" сайтов.

2 ой Уровень безопасности.

Анонимность :


Рекомендуется использовать Платные Прокси сервера элитные скрытые. Прокси как уже ранее говорилось обычные прокси для нашего дела не годятся, поэтому нужно использовать, не простые прокси, а прокси которые не пишут логи и находятся на абузостойких серверах, куда не доберутся цепкие лапки СОРМ 2 и Эшелона. Эти прокси Платные тут неплохой выбор, а вообще это крупный бизнес и предложений хватает. Обязательно используем и строим цепочки прокси, лучшая программа для этих целей. Помните хоть пиратские VPN И не пишут логи, если на него наедет контора и его подвесят за яйца он расскажет все что может и его сервак начнет писать логи. Поэтому берегите своего провайдера VPN, стройте цепочки прокси.

Настоятельно Рекомендуется использовать VPN

Для Серфинга в Интернете ип роксификации такие же рекомендации как и для уровня 1.

DNS MAC адрес Идентификатор системы Используем Виртуальную Машину, именно из под нее вы и должны серфить и вести сетевую активность на сомнительные ресурсах.

Безопасность

Те же рекомендации что и для уровня 1, но для хранения критичных в True Crypt создаем шифрованный раздел на сьемном носителе, в обязательном порядке как минумум создаем еще и ложный раздел, желательно размещать на сьемное зашифрованном разделе еще и образ Виртуальной машины.

Использование стенографии в кторую прячется почтовая PGP переписка

Использование Pidgin для переписки через IQO клиенты с плагином OTR или ( и ) jabber ключи шифрования.

Использование Skype из под проксифицированной Виртуальной Машины

использование USB блокиратора ПК или Etoken

Социальная Инженерия : 4 Профиля

Финансовые Затраты : 25 s на VPN и 10- 25 на прокси

Уровень защиты : средний, гарантированная защита от СОРМ-2, активная работа на "ненадежных" сайтах, создание сайтов, администрирование, заливка по FTP, частичная защита от Эшелона.

3 ий Уровень безопасности.

Анонимность :


Рекомендуется ставить свои личные прокси сервера не менее 3 и использовать также и элитные покупные.

Рекомендуется использовать дубль VPN а намного лучше собственный сервер VPN

Для Серфинга в Интернете и проксификации такие же рекомендации как и для уровня 1 и 2.

DNS MAC адрес Идентификатор системы Используем Виртуальную Машину, именно из под нее вы и должны серфить и вести сетевую активность на сомнительные ресурсах.

Используем как минимум 3 разных Виртальных машины, для электронной коммерции ставим патчи на Машины.

Безопасность

Те же рекомендации что и для уровня 1 и 2 , но для хранения критичных в True Crypt создаем шифрованный раздел на сьемном носителе, в обязательном порядке как минумум 3 ложных раздела, обязательно размещать на сьемном зашифрованном разделе образ Виртуальной машины.


Социальная Инженерия : 8 Профилей

Финансовые Затраты : 100 s на поднятие своих VPN и прокси если будете заказывать и бесплатно если сами , и оплата хостинга от 50 s для как минимум 4 хостов

Уровень защиты : высокий, гарантированная защита от СОРМ-2, активная работа на "ненадежных" сайтах, создание сайтов, администрирование, заливка по FTP, высокая защита от Эшелона. 

Канал связи : Не домашний интернет

4 тый Уровень безопасности.

Анонимность :


Рекомендуется ставить только личные прокси сервера не менее 8и использовать бот сеть.

Рекомендуется использовать личный дубль VPN сервер

Для Серфинга в Интернете и проксификации такие же рекомендации как и для уровня 1 и 2 3

DNS MAC адрес Идентификатор системы Используем Виртуальную Машину, именно из под нее вы и должны серфить и вести сетевую активность на сомнительные ресурсах.

Используем как минимум 3 разных Виртальных машины, для электронной коммерции ставим патчи на Машины.

Безопасность

Те же рекомендации что и для уровня 1 и 2 , но для хранения критичных в True Crypt создаем шифрованный раздел на сьемном носителе, в обязательном порядке как минумум 3 ложных раздела, обязательно размещать на сьемном зашифрованном разделе образ Виртуальной машины + контроль по Биометрии - радужка.

Социальная Инженерия : 10 Профилей Виртуальных, 2 аппаратных


Финансовые Затраты : от 1000 s

Уровень защиты : высокий, гарантированная защита от СОРМ-2, активная работа на "ненадежных" сайтах, создание сайтов, администрирование, заливка по FTP, гарантированная защита от Эшелона.рукодство крупной организацией

Канал связи : Не домашний интернет, не меньше 2 независимых каналов связи


Подписывайся на наши проекты: 

Группа VK: https://vk.com/viahacker 

YouTube канал: https://www.youtube.com/user/DjViaVLOG 

#жизньвиа #пермскийхакер #вианаучи

April 22, 2018
by @phacker
0
164

Шифруем файлы внутри аудиозаписи как Мистер Робот (DeepSound)

Шифрование — это самый распространенный и один из самых надежный способов сделать ваши личные файлы недоступными для просмотра другими пользователями. Но кроме шифрования есть такая крутая фича как стеганография, суть которой заключается в маскировке файла внутри другого. Сегодня я хотел бы поговорить о том, как реализовать данный способ для цифровых данных.


Стеганография — это способ хранения и передачи информации, при котором маскируется сам факт ее существования, в отличие от криптографии, которая скрывает содержимое тайного сообщения. Обычно данный метод используют совместно с методом криптографии, т.е. сначала шифруют файл, после чего маскируют его. Понятие стеганографии вытекает еще со времен Римской Империи, когда для доставки сообщения выбирали раба, голову которого брили, а затем с помощью татуировки наносили текст. После того, как волосы отрастали, раба отправляли в путь. Получатель сообщения снова сбривал голову раба и читал сообщение. Современный мир продвинулся дальше и теперь есть множество способов скрыть важные данные. Одним из самых простых способов является маскировка конфиденциальной информации в обычных файлах по типу картинки, видео или аудиозаписи.


Сегодня я хотел бы рассмотреть два интересных способа скрытия данных в аудиофайле. В первом случае мы воспользуемся утилитой DeepSound — той самой программой, которую использовал Эллиот в сериале “Мистер Робот” для скрытия данных на дисках с музыкальными альбомами.

Данный софт является совершенно бесплатным и к сожалению он доступен только для Винды. Но я думаю это не будет является проблемой для линуксоидов т.к можно использовать виртуальную машину для запуска утилиты. Давайте же скачаем и установим прогу с официального сайта. С программой справиться даже последний ламер: в верхней части нужно добавить обычный аудиофайл - это может быть допустим музыка или подкаст, а в нижней части те самые секретные файлы, которые нужно спрятать.

Допустим необходимо скрыть приватный ключ от биткоин кошелька. Для этого в верхней части программы нажимаем кнопку “Open carriers files” и выбираем любой аудиофайл. Ну а теперь добавляем наши секретные файлы кнопкой “Add secret files” , после чего нажимаем на “Encode secret file” и указываем пароль для доступа.

В итоге мы получаем аудиофайл,который выглядит и воспроизводится как обычная музыкальная запись. Ну и для расшифровки нужно также выбрать наш зашифрованных аудиофайл кнопкой “Open carriers files”, ввести пароль если ранее вы его устанавливали, после чего нажать на “Extract secret file”. На выходе мы получаем те самые зашифрованные файлы.


Ну а второй способ тоже довольно интересный — мы будем скрывать данные в аудиодорожке.

Для начала запускаем фотошоп и создаем картинку, в котором разместим нашу секретную информацию и сохраним его в формате jpg. После установим программу Coagula. Данная утилита преобразует нашу картинку с секретными данными в аудиофайл. Для этого нажимаем File - Open image и выбираем нашу картинку, далее жмем на “Sound - Render without blue”. таким образом наша картинка преобразуется в звуковые помехи. Ну и сохраняем наш файл в формате wav (File - Save Sound as).

По сути это обычный аудиофайл с помехами, но внутри содержится картинка с данными. Для того, чтобы это увидеть нам понадобиться утилита Audacity, которая доступна и для Винды и для Линукса. Открываем наш аудиофайл этой программой и нажимаем сочетание клавиш Shift +M, выбираем опцию "Спектограмма", и таким образом получаем наше зашифрованное сообщение.


Подписывайся на наши проекты: 

Группа VK: https://vk.com/viahacker 

YouTube канал: https://www.youtube.com/user/DjViaVLOG 

#жизньвиа #пермскийхакер #вианаучи

April 19, 2018
by @phacker
0
139

Тотальная слежка: добро или зло?


23 июня 2013 года в Москве приземлился самолет, на борту которого находился бывший сотрудник АНБ Эдвард Сноуден, человек, который прославился на весь мир, открыв информацию о тотальной слежке Агенства Национальной Безопасности США (АНБ) за людьми по всему земному шару, о контроле или попытках контроля всевозможных средств коммуникации, ключевое место среди которых было отведено интернету.

 Информация, предоставленная Сноуденом, вызвала жаркие споры по всему миру, нанесла непоправимый ущерб деятельности АНБ и репутации США. Для интернет-сообщества мир буквально разделился на ДО и ПОСЛЕ.

 Что привело Эдварда Сноудена на путь «открытия миру правды» и измене интересам родины? Ведь когда-то он даже стремился служить в армии США, хотел воевать в Ираке, по его словам, желая помочь иракскому народу освободиться от угнетения. После была работа у подрядчика АНБ, где Сноуден имел доступ к секретной информации. Что подтолкнуло этого человека к самому масштабному разоблачению АНБ за всю историю?

 По всей видимости, причиной стало разочарование в целях и методах работы АНБ. За время работы в АНБ Сноуден осознал: за красивыми словами американских политиков и программами АНБ стоят цели контроля за всеми и вся для достижения политического и экономического господства США во всем мире. Это господство должно служить выгоде американских корпораций, их обогащению и несет вред остальному миру. 

 Для достижения этих целей используются любые, даже грязные и низкие методы. Эдвард Сноуден рассказывал, как в 2007 году сотрудники ЦРУ завербовали служащего одного швейцарского банка. Напоив жертву, они уговорили его сесть за руль и поехать домой. А когда тот был задержан за вождение в пьяном виде, предложили ему помощь в обмен на доступ к секретам банка. Даже если забыть об этической стороне поступка, сотрудники АНБ подвергали опасности жизни простых пешеходов, которые могли стать жертвой пьяного водителя. Этому не может быть оправдания.

 Благодаря разоблачениям Сноудена стало известно о всеобъемлющей слежке АНБ за более чем миллиардом людей по всему миру. Если отбросить жителей беднейших стран без интернета, младенцев, недееспособных и пенсионеров, которые не имеют интернета, то выходит, что АНБ следит за каждым вторым: за кем-то из нас − или за вами, или за мной. Вам самим решать, хорошо это или плохо, лично мне слежка АНБ не по душе. 

 Кстати, возможно, вы уже знакомы с проектом PRISM. PRISM создан АНБ для чтения ваших писем, прослушивания ваших голосовых сообщений, чтения вашей переписки в социальных сетях, получения доступа к вашим видео и фотографиям, вашим перепискам в мессенджерах и чтения вашей электронной почты.

 Я готов еще больше расстроить вас. Приведу несколько партнеров данной программы, возможно, вы уже где-то слышали об этих компаниях и проектах: Microsoft (Hotmail), Google (Google Mail), Yahoo!, Facebook, YouTube, Skype и Apple. Это далеко не полный список, но данных имен, надеюсь, вполне достаточно для понимания масштаба проблемы. 

 Кстати, существует мнение, что спецслужбы не собирают личной информации пользователей, якобы она им не интересна, ее анализ занимает много времени, а ценность минимальна. Так вот из разоблачений Э. Сноудена стало известно, что АНБ США не только собирало, но и передавало личную информацию спецслужбам других стран. Например, израильской разведке спецслужбы США передавали информацию о контактах американцев, являющихся выходцами из Палестины и арабских стран, с родственниками на Ближнем Востоке, включая информацию о сексуальной ориентации, семейных и медицинских проблемах. Эта информация собиралась не роботами из интернета, а «вручную», через прослушку телефонных разговоров, и нередко в дальнейшем использовалась с целью вынудить сотрудничать со спецслужбами.

 Причем представители спецслужб в большинстве случаев будут до последнего опровергать факт массовой слежки. Так, премьер-министр Новой Зеландии Джон Кей опроверг информацию о слежке со стороны «Службы безопасности правительственных коммуникаций» (GCSB) за жителями страны. В то же время Эдвард Сноуден сообщил, что неоднократно во время своей работы натыкался на связи с новозеландцами в области технологий массового слежения, а все «опровержения» назвал абсолютным враньем.

 Эта глава полна плохих новостей, но есть кое-что хорошее: использование советов и рекомендаций данной книги поможет вам успешно противостоять как PRISM, так и другим аналогичным инструментам спецслужб, а также любым лицам, заинтересованным в вашей конфиденциальной информации. Сам PRISM уже больше история и используется как условное обозначение всех подобных программ.

 Справедливости ради… Многие угрозы для общества невозможно ликвидировать без тотального контроля. Мы все хотим жить в безопасном и стабильном обществе, мы заинтересованы в тотальной победе правоохранительных органов над терроризмом, над организованной преступностью, мы в своем большинстве не хотим революций и социальных потрясений. Тотальная слежка и контроль способны привести к победе над коррупцией и теневой экономикой, что, в свою очередь, решило бы многие проблемы и сделало нашу жизнь комфортнее и безопаснее.

 Многие представляют слежку спецслужб как однозначное зло, мое мнение − это не так. Нет здесь однозначно черного и белого, добра и зла, есть разве что точки зрения и убеждения. Я сторонник убеждений, что право быть анонимным и свободным от контроля и слежки важнее пользы от тотального контроля. Если вы разделяете эту точку зрения, этот курс для вас, если нет − это ваш выбор, я его уважаю.

 Благодаря АНБ, ФСБ и иным спецслужбам была поймана масса преступников, арестованы или ликвидированы опаснейшие террористы, прикрыты каналы для легализации доходов, полученных преступным путем. Я благодарен спецслужбам за грамотную работу, ведь они сделали мою жизнь и жизнь моих близких безопаснее, тем не менее не готов ради этого пожертвовать своим правом на тайну личной жизни. 


Подписывайся на наши проекты: 

Группа VK: https://vk.com/viahacker 

YouTube канал: https://www.youtube.com/user/DjViaVLOG 

#жизньвиа #пермскийхакер #вианаучи

April 19, 2018
by @phacker
1
91
Show more