Бесплатные звонки с анонимного номера

Приступим:

Регистрируемся на сайте zadarma.com. При регистрации вы получите 20 р.

Качаем в Google Play программу Zadarma Sip 

Авторизуемся на сайте zadarma.com и переходим в настройки > Sip настройки

Заходим в наше скачаное приложение и вводим туда логин и пароль как на сайте.

После того, как закончатся деньги на счету, просто регистрируемся заново и делаем то же самое.


Подписывайся на наши проекты: 

Группа VK: https://vk.com/viahacker 

YouTube канал: https://www.youtube.com/user/DjViaVLOG 

#жизньвиа #пермскийхакер #вианаучи

April 22, 2018
by @phacker
0
930

Phone Control — Лучший кейлоггер клавиатурный шпион для Android

Phone Control — программа кейлоггер входящих/исходящих звонков, sms, mms и местонахождения. Дистанционное управление смартфоном на платформе Android, мониторинг деятельности человека, скрытый клавиатурный шпион кейлоггер.

Phone Control

Программа позволяет следить за телефоном с другого устройства, то есть на расстоянии и видеть все sms, звонки, а также совершать их.

Для того, чтобы запустить настройки приложения необходимо ввести номер: 74283.

Кейлоггер полностью скрыт на смартфоне и нет никаких иконок(как на андроид скрыть приложение), поэтому можно спокойно следить за человеком.

Программа, работая в полностью скрытом режиме, даёт следующие возможности:

  • пересылка входящих/исходящих SMS в качестве еще одного SMS-сообщения на указанный в настройках мобильный номер.
  • пересылка входящих/исходящих SMS/MMS на указанный адрес электронной почты.
  • пересылка уведомления о поступившем/исходящем звонке (номере абонента, времени звонка и продолжительности разговора) SMS-сообщением или на адрес электронной почты.
  • включение в отчёт информации о географическом местонахождении телефона в момент отправки/получения SMS/MMS или входящем/исходящем звонке.
  • запись телефонного разговора в аудио-файл, прикрепляемый к уведомлению о звонке (пересылка только по электронной почте).
  • пересылка координат местонахождения телефона с определёнными периодами времени.
  • пересылка фотографий и видео, сделанных с телефона (только по электронной почте).
  • дистанционный запуск/остановка мониторинга телефона при помощи SMS с ключевыми словами.
  • дистанционный запуск/остановка записи микрофона при помощи SMS с ключевыми словами; пересылка аудиофайлов по электронной почте.
  • пересылка списка контактов телефона при помощи SMS с ключевыми словами.
  • пересылка списка установленных приложений телефона при помощи SMS с ключевыми словами.
  • пересылка закладок и истории посещаемых адресов при помощи SMS с ключевыми словами.
  • удалённое включение/выключение GPS при помощи SMS с ключевыми словами
  • удалённое включение/выключение WiFi при помощи SMS с ключевыми словами.
  • очистка конфигурации приложения при помощи SMS с ключевыми словами.

Инструкция:

Для владельцев смартфонов на Android версии 3.1 или выше необходимо установить Phone Control Enabler, чтобы включить Phone Control.


Скачать

April 22, 2018
by @phacker
0
1 121

Что такое Фишинг?


Действия мошенников, целью которых является выяснение финансовой информации пользователей, получили название фишинг. Получение информации осуществляется различными путями, нередко занимает продолжительное время для «выуживания» нужных данных. Чаще всего с этими целями используется электронная почта или создается веб-ресурс, являющийся точной копией банковского сайта или сайта учреждения, связанного с финансовой областью.

Пользователь заходит на такой сайт и не подозревает о том, что он является мошенническим. По своей невнимательности он с легкостью выдает всю необходимую информацию о паролях, счетах, номерах и пин-кодах кредитных карточек и т. д. Рассмотрим некоторые примеры:

Письмо из Арбитражного суда


Письмо содержит в себе ссылку на кейлоггер. С помощью него хакер шифрует содержимое твоего ноута: программа работает в скрытом режиме и передает каждое нажатие клавиатуры злоумышленнику.


Штраф ГИБДД

Прислали штраф ГИБДД по России. В письме предлагают оплатить его со скидкой 50% в первые 20 дней.


Вроде все верно. Только вот машины у тебя нет, как и прав.

Такие письма рассылаются массово. Если человек захочет проверить о каком штрафе идет речь и кликнет по ссылке, попадёт на фишинговую страницу, где у него запросят логин и пароль.

  • В современном английском языке есть два схожих слова — phishing и fishing (ловля рыбы). Первое из них означает незаконную деятельность в Интернет и встречается только в современных словарях. Тем не менее, многие считают, что именно ловля рыбы дала этому явлению свое название, так как выуживание рыбы и выуживание информации очень схожи.
  • В «Википедии» происхождение термина объясняется по другому. Версия популярной интернет-энциклопедии гласит, что phishing — составное слово, в основе которого лежат выуживание и password — пароль. Правда и здесь есть некоторая нестыковка – слово password не имеет буквы h, в то время как phishing ее содержит. Третья версия более правдоподобна.
  • В соответствии с ней phishing — слово, составленное из phreaker и fishing.  Phreaker – это специализированное сленговое слово, которое достаточно редко встречается в словарях. Его используют люди, изучившие структуру телефонных линий и использующие свои знания в корыстных целях. Таких людей нередко называют телефонными хакерами, или фрикерами. Фишеры, или люди, занимающиеся фишингом, используют для достижения целей различные технологии.
  • Основная цель их деятельности — получение финансовой или конфиденциальной информации обманным путем. Все используемые технологии делятся на три группы: комбинированные, сетевые, почтовые. Раньше наиболее распространенной технологией был почтовый фишинг. На почту клиента банка приходил бланк, полностью имитирующий банковский. При заполнении такого бланка пользователь указывал всю информацию, в том числе и пароли, пин-коды и т. д. Основным аргументом, используемым фишерами, являются ссылки на сбои в работе банка, , которые привели к потере информации о клиентах и их счетах.

Сетевой фишинг — один из самых простых способов получения информации. Для этого используются сайты, являющиеся точными копиями популярных интернет-магазинов. На таком ресурсе размещается товар по сниженным ценам – пользователь регистрируется, оплачивает «покупку», вводя данные кредитной карты, и дает таким образом доступ к конфиденциальной информации. Доверчивые клиенты часто попадаются на удочку фишеров, даже зная о подобных технологиях и их последствиях. В результате, они сами предоставляют злоумышленникам все личные финансовые данные.

Отказ от ответственности: Эта статья написана только для образовательных целей. Автор или издатель не публиковали эту статью для вредоносных целей. Если читатели хотели бы воспользоваться информацией для личной выгоды, то автор и издатель не несут ответственность за любой причиненный вред или ущерб.


Подписывайся на наши проекты: 

Группа VK: https://vk.com/viahacker 

YouTube канал: https://www.youtube.com/user/DjViaVLOG 

#жизньвиа #пермскийхакер #вианаучи

April 22, 2018
by @phacker
0
110

Анонимность.


Чем серьезней деятельность человека которой он занимается, тем более высокий уровень защиты он должен использовать и тем дороже ему будет обходиться защита, тем больше он должен разбираться в вопросах безопасности.


I уровень безопасности

Анонимность:


  • Рекомендуется использовать анонимайзеры, Tor, бесплатные прокси сервера, по-возможности элитные или просто скрытые, в общем чем защищеннее тем лучше. Для серфинга в интеренте используем Rosenfox Portable для того, чтобы прописать прокси используем плагин FoxyProxy.
  • SOCKS-ификация. Это способность программы пускать через прокси сервер трафик программы, которая не имеет настроек, чтобы прописать там прокси. Рекомендую использовать widecap. Очень многие используют Proxifier Portable, так как она считается одной из самых продвинутых программ в этом классе.

Безопасность:

  • Использование антивируса, антируткита, антитрояна и файервол.
  • Для хранения критичных данных используем VeraCrypt и создаем шифрованный раздел.
  • Для Паролей KeePass или 1password.
  • Очистка ПК: CCleaner
  • Затирание важных файлов: Eraser Portable

Социальная Инженерия: имеем 2 профиля, никак не связанных друг с другом. Финансовые Затраты: нет Уровень защиты: низкий, частичная защита от СОРМ, серфинг и просмотр "ненадежных" сайтов.

2 ой Уровень безопасности.

Анонимность :


Рекомендуется использовать Платные Прокси сервера элитные скрытые. Прокси как уже ранее говорилось обычные прокси для нашего дела не годятся, поэтому нужно использовать, не простые прокси, а прокси которые не пишут логи и находятся на абузостойких серверах, куда не доберутся цепкие лапки СОРМ 2 и Эшелона. Эти прокси Платные тут неплохой выбор, а вообще это крупный бизнес и предложений хватает. Обязательно используем и строим цепочки прокси, лучшая программа для этих целей. Помните хоть пиратские VPN И не пишут логи, если на него наедет контора и его подвесят за яйца он расскажет все что может и его сервак начнет писать логи. Поэтому берегите своего провайдера VPN, стройте цепочки прокси.

Настоятельно Рекомендуется использовать VPN

Для Серфинга в Интернете ип роксификации такие же рекомендации как и для уровня 1.

DNS MAC адрес Идентификатор системы Используем Виртуальную Машину, именно из под нее вы и должны серфить и вести сетевую активность на сомнительные ресурсах.

Безопасность

Те же рекомендации что и для уровня 1, но для хранения критичных в True Crypt создаем шифрованный раздел на сьемном носителе, в обязательном порядке как минумум создаем еще и ложный раздел, желательно размещать на сьемное зашифрованном разделе еще и образ Виртуальной машины.

Использование стенографии в кторую прячется почтовая PGP переписка

Использование Pidgin для переписки через IQO клиенты с плагином OTR или ( и ) jabber ключи шифрования.

Использование Skype из под проксифицированной Виртуальной Машины

использование USB блокиратора ПК или Etoken

Социальная Инженерия : 4 Профиля

Финансовые Затраты : 25 s на VPN и 10- 25 на прокси

Уровень защиты : средний, гарантированная защита от СОРМ-2, активная работа на "ненадежных" сайтах, создание сайтов, администрирование, заливка по FTP, частичная защита от Эшелона.

3 ий Уровень безопасности.

Анонимность :


Рекомендуется ставить свои личные прокси сервера не менее 3 и использовать также и элитные покупные.

Рекомендуется использовать дубль VPN а намного лучше собственный сервер VPN

Для Серфинга в Интернете и проксификации такие же рекомендации как и для уровня 1 и 2.

DNS MAC адрес Идентификатор системы Используем Виртуальную Машину, именно из под нее вы и должны серфить и вести сетевую активность на сомнительные ресурсах.

Используем как минимум 3 разных Виртальных машины, для электронной коммерции ставим патчи на Машины.

Безопасность

Те же рекомендации что и для уровня 1 и 2 , но для хранения критичных в True Crypt создаем шифрованный раздел на сьемном носителе, в обязательном порядке как минумум 3 ложных раздела, обязательно размещать на сьемном зашифрованном разделе образ Виртуальной машины.


Социальная Инженерия : 8 Профилей

Финансовые Затраты : 100 s на поднятие своих VPN и прокси если будете заказывать и бесплатно если сами , и оплата хостинга от 50 s для как минимум 4 хостов

Уровень защиты : высокий, гарантированная защита от СОРМ-2, активная работа на "ненадежных" сайтах, создание сайтов, администрирование, заливка по FTP, высокая защита от Эшелона. 

Канал связи : Не домашний интернет

4 тый Уровень безопасности.

Анонимность :


Рекомендуется ставить только личные прокси сервера не менее 8и использовать бот сеть.

Рекомендуется использовать личный дубль VPN сервер

Для Серфинга в Интернете и проксификации такие же рекомендации как и для уровня 1 и 2 3

DNS MAC адрес Идентификатор системы Используем Виртуальную Машину, именно из под нее вы и должны серфить и вести сетевую активность на сомнительные ресурсах.

Используем как минимум 3 разных Виртальных машины, для электронной коммерции ставим патчи на Машины.

Безопасность

Те же рекомендации что и для уровня 1 и 2 , но для хранения критичных в True Crypt создаем шифрованный раздел на сьемном носителе, в обязательном порядке как минумум 3 ложных раздела, обязательно размещать на сьемном зашифрованном разделе образ Виртуальной машины + контроль по Биометрии - радужка.

Социальная Инженерия : 10 Профилей Виртуальных, 2 аппаратных


Финансовые Затраты : от 1000 s

Уровень защиты : высокий, гарантированная защита от СОРМ-2, активная работа на "ненадежных" сайтах, создание сайтов, администрирование, заливка по FTP, гарантированная защита от Эшелона.рукодство крупной организацией

Канал связи : Не домашний интернет, не меньше 2 независимых каналов связи


Подписывайся на наши проекты: 

Группа VK: https://vk.com/viahacker 

YouTube канал: https://www.youtube.com/user/DjViaVLOG 

#жизньвиа #пермскийхакер #вианаучи

April 22, 2018
by @phacker
0
151

Шифруем файлы внутри аудиозаписи как Мистер Робот (DeepSound)

Шифрование — это самый распространенный и один из самых надежный способов сделать ваши личные файлы недоступными для просмотра другими пользователями. Но кроме шифрования есть такая крутая фича как стеганография, суть которой заключается в маскировке файла внутри другого. Сегодня я хотел бы поговорить о том, как реализовать данный способ для цифровых данных.


Стеганография — это способ хранения и передачи информации, при котором маскируется сам факт ее существования, в отличие от криптографии, которая скрывает содержимое тайного сообщения. Обычно данный метод используют совместно с методом криптографии, т.е. сначала шифруют файл, после чего маскируют его. Понятие стеганографии вытекает еще со времен Римской Империи, когда для доставки сообщения выбирали раба, голову которого брили, а затем с помощью татуировки наносили текст. После того, как волосы отрастали, раба отправляли в путь. Получатель сообщения снова сбривал голову раба и читал сообщение. Современный мир продвинулся дальше и теперь есть множество способов скрыть важные данные. Одним из самых простых способов является маскировка конфиденциальной информации в обычных файлах по типу картинки, видео или аудиозаписи.


Сегодня я хотел бы рассмотреть два интересных способа скрытия данных в аудиофайле. В первом случае мы воспользуемся утилитой DeepSound — той самой программой, которую использовал Эллиот в сериале “Мистер Робот” для скрытия данных на дисках с музыкальными альбомами.

Данный софт является совершенно бесплатным и к сожалению он доступен только для Винды. Но я думаю это не будет является проблемой для линуксоидов т.к можно использовать виртуальную машину для запуска утилиты. Давайте же скачаем и установим прогу с официального сайта. С программой справиться даже последний ламер: в верхней части нужно добавить обычный аудиофайл - это может быть допустим музыка или подкаст, а в нижней части те самые секретные файлы, которые нужно спрятать.

Допустим необходимо скрыть приватный ключ от биткоин кошелька. Для этого в верхней части программы нажимаем кнопку “Open carriers files” и выбираем любой аудиофайл. Ну а теперь добавляем наши секретные файлы кнопкой “Add secret files” , после чего нажимаем на “Encode secret file” и указываем пароль для доступа.

В итоге мы получаем аудиофайл,который выглядит и воспроизводится как обычная музыкальная запись. Ну и для расшифровки нужно также выбрать наш зашифрованных аудиофайл кнопкой “Open carriers files”, ввести пароль если ранее вы его устанавливали, после чего нажать на “Extract secret file”. На выходе мы получаем те самые зашифрованные файлы.


Ну а второй способ тоже довольно интересный — мы будем скрывать данные в аудиодорожке.

Для начала запускаем фотошоп и создаем картинку, в котором разместим нашу секретную информацию и сохраним его в формате jpg. После установим программу Coagula. Данная утилита преобразует нашу картинку с секретными данными в аудиофайл. Для этого нажимаем File - Open image и выбираем нашу картинку, далее жмем на “Sound - Render without blue”. таким образом наша картинка преобразуется в звуковые помехи. Ну и сохраняем наш файл в формате wav (File - Save Sound as).

По сути это обычный аудиофайл с помехами, но внутри содержится картинка с данными. Для того, чтобы это увидеть нам понадобиться утилита Audacity, которая доступна и для Винды и для Линукса. Открываем наш аудиофайл этой программой и нажимаем сочетание клавиш Shift +M, выбираем опцию "Спектограмма", и таким образом получаем наше зашифрованное сообщение.


Подписывайся на наши проекты: 

Группа VK: https://vk.com/viahacker 

YouTube канал: https://www.youtube.com/user/DjViaVLOG 

#жизньвиа #пермскийхакер #вианаучи

April 19, 2018
by @phacker
0
134
Show more