Największe polskie forum w sieci TOR — poradniki z forum Cebulka
Na polskim forum Cebulka znajdziemy wiele ciekawych materiałów. Jednymi z ciekawszych są poradniki zebrane z kilkunastu ostatnich lat, z różnych polskich stron i forów Dark Web. Uzyskacie do nich dostęp, logując się lub zakładając konto na Forum Cebulka.
Lista daje wycinek obrazu na temat przekroju użytkowników Darknet. Pokazuje, iż jedną z najważniejszych kwestii była anonimizacja swojego życia i nie dotyczyło to, jak wiele osób chciałoby twierdzić jedynie przestępców.
Anonimowość fizyczna
Anonimowość w internecie
Tor Messenger – idealny komunikator XMPP dla Whonixa i inne systemy
Problematyka TOR – Jak wpaść przy sieci TOR? – korelacja czasu
Uniemożliwienie VirtaulBoksowie połączenie bez VPN (Windows)
Stylometria – identyfikacja użytkowników anonimowych technologii
Bezpieczeństwo
Służby
Hacking
Cracking
Malware
Socjotechnika
Identyfikacja kłamcy po cechach zachowania i umiejętność łgania.
[Ebook] Język perswazji czyli neurolingwistyka wywierania wpływu
Efektywność ataków socjotechnicznych w jednostkach samorządu
[Ebook] Tomasz Witkowski – Psychomanipulacje, rozpoznawanie i radzenie
Bazy danych
Backup Polish Tor Wiki
Finanse
[Ebook]Kazimierz Turalinski – Jak kraść podręcznik złodzieja
Sposoby zakładania kont bankowych pod kątem przelewu weryfikacyjnego
Virtual Carding
Jak odzyskać numer CVV i datę ważności karty płatniczej VISA?
Kaloryfer daje tutki jak lucyfer-pozyskiwanie kart ze skanem
Physical Carding
Oszustwa
Kradzieże
Telekomunikacja
Motoryzacja, transport
Majsterkowanie
Alchemia
Konopie:
Narkotyki:
Pirotechnika:
Porachunki
Dokumenty i dane
Prawo
Profile
Okultyzm i Magia
NWO
[Ebook]Rafał Brzeski – Wojna informacyjna, wojna nowej generacji
Rothschildowie rządzą Polską, doradzają MSZ, wykupują polskie spółki
Broń i taktyka
Uważamy, iż znacznie zmniejszy to skuteczność złośliwego systemu kradnącego pliki cookie. Osoby atakujące będą zmuszone do działania lokalnie na urządzeniu, co sprawi, iż wykrywanie i czyszczenie na urządzeniu będzie skuteczniejsze, zarówno w przypadku systemu antywirusowego, jak i urządzeń zarządzanych przez firmę.
Po włączeniu DBSC proces uwierzytelniania jest ściśle związany z nową parą kluczy publiczny/prywatny, które są generowane przy użyciu układu Trusted Platform Module (TPM) urządzenia. Te klucze są nieusuwalne i bezpiecznie przechowywane na urządzeniu. Nawet jeżeli potencjalny atakujący przejmie Twoje pliki cookie, nie będzie w stanie uzyskać dostępu do Twoich kont, ponieważ klucze są ściśle związane z Twoim urządzeniem.
Plik można przetestować przechodząc do chrome://flags/
Szacunkowy harmonogram znajdziecie na github.com
Źródło: blog.chromium.org