windows

  1. Marty17

    Metasploit: Арсенал Анонима от Scan до Shell

    Всем, кто хочет превратить уязвимости в открытые двери — этот гайд ваш скелетный ключ. Разберем Metasploit Framework не на игрушечных примерах, а на реальной инфраструктуре. ОС: Kali 2024.1, цель — учебный сервер Windows Server 2019 (10.0.17763). ▍ Установка: Реактор за 5 минут curl...
  2. X-Services

    VPN - любые устройства (лучшее предложение)

    Отличное бюджетное предложение для подключения VPN Характеристика: • Ключи и файл конфигурации сроком на 2, 6 и 15 месяцев • Гарантированный обход блокировок • Ключи и файл конфигурации для 3х VPN сервисов (Outline, Amnezia, Shadowsocks) • Это ваш личный VPN сервер • Скорость 10 Мб/сек • Один...
  3. У

    Включаем BitLocker на Windows | XTS-AES 256-bit и TPM+PIN на запуск

    Введение: Если вы решили использовать Windows для своей работы или просто для повседневных задач и хотите защитить свои данные от злоумышленников, которые могут получить доступ к вашему компьютеру, эта статья именно для вас. :-8 Что такое BitLocker и зачем он нужен? BitLocker — это встроенный...
  4. ДАНИЛА

    Инструкция безопасности:Свобода слова!

    Инструкция безопасности: Свобода слова! - Данная статья создана для среднестатистических пользователей, которые хотят оставаться анонимными в сети, говоря всё что они захотят, без последствий 1) Устройство \ ПО. Защита начинается с устройства, а также программного обеспечения. В случае с...
  5. CyberSec RuTOR

    Заворачиваем трафик виртуальной машины Windows 10 в Whonix-Gateway

    В данной статье я расскажу, как совместить виртуальные машины Windows 10 и Whonix-Gateway, делается это для того, чтобы завернуть трафик Windows 10 в Tor без особых дополнительных настроек системы. Будем считать, что комплект виртуальных машин Whonix у вас установлен и виртуальная машина...
  6. URAN233

    Безвозвратное удаление файлов на файловой системе NTFS

    Наверняка каждый из вас слышал, что удаленные файлы не стираются полностью и могут быть восстановлены. Эта тема особенно актуальна для нас, занимающихся не вполне законными вещами, так как в нашем случае, не до конца удаленный файл с компрометирующей информацией, может обернуться вполне реальным...
  7. Governant

    Установка Linux на IRBIS NB656

    Приветствую пионеров и аборигенов! Вопрос на повестке, значит, следующий: На IRBIS NB656 экран не воспринимает различные дистрибутивы от слова совсем, загрузка- темнота. VirtualBox та же история. Что необходимо предпринять, для нормального взаимодействия со средой линукс. Всем спасибо. Кто...
  8. Oskolok

    Утилита для шифрования файлов Picocrypt

    В этой небольшой статье я познакомлю вас с простой, но мощной утилитой для шифрования файлов на Linux и Windows, которая называется Picocrypt. Далее покажу, как установить и использовать Picocrypt. Что такое Picocrypt Picocrypt умеет не только шифровать, но и генерить надежные пароли и...
  9. < SUMRAK >

    SUMRAK - Настройка Jabber. ПК + Android. Подробная инструкция для новичков и не только.

    УСТАНОВКА И НАСТРОЙКА ДЖАББЕР-КЛИЕНТА Все действия по закачкам производить через ТОР-браузер. Вам надо выполнить 6 простых шагов: 1) Устанавливаем на компьютер Pidgin 2) Устанавливаем плагин защищенного соединения pidgin-otr 4.0.2 3) Далее заводим аккаунт для шифрованной связи. 4)...
  10. GP_Support

    [GREEN PHOENIX] Делаем ОС Windows более безопасной

    Привет друзья!:) Винда - не самая лучшая ОС для работы и каких-то черных дел, но многие ей пользуются, поэтому мы решили сделать небольшой мануал по теме "как сделать Windows более безопасным и анонимным". В открытом доступе есть вся нужная информация и даже больше. Здесь же мы собрали основные...
  11. kokis

    CVE-2022-26809: RCE подвержены 729 тысяч Windows машин

    В Patch Tuesday этого апреля Microsoft в ходе регулярного патчинга уязвимостей опубликовала патч для CVE-2022-26809. Эта уязвимость оценена в 9.8/10 баллов по шкале серьёзности. Она позволяет любому удалённо запустить код на уязвимой машине. Потенциально это может привести к новому WannaCry...
  12. URAN233

    Создание системы для анонимной работы на базе Windows

    Наконец-то я дописал статью, о которой обещал одной форумчанке. Формат статьи получился немного не таким, как я планировал изначально. Данную статью не следует воспринимать как единственно верный мануал по созданию анонимной и защищенной Windows-системы. В большей степени статья призвана...
  13. Prosto_Chel

    Настройка Jabber + OTR в (PSI+) на Windows или macOS для новичков.

    1. Скачиваем PSI+ на нужную вам ос. (https://psi-plus.com/)) 2. После установки заходим в программу и вас встречает такое окно: 3. Нажимаем "Зарегистрировать новый" (если у вас естественно нет аккаунта) 4. Выбираем сервер, если хотите множите раскрыть список и выбрать любой который знаете...
  14. Totenkopf

    Ищу крякнутую версию Maltego

    Интересует как версия на Линуксе так и на винде. Склейки и прочую хуйню не кидать буду чекать все на виртуалке.
  15. abeona

    rdp tails

    Кто знает программное обеспечение для удаленного подключения к хвостам, с устройства Windows, потому что классические rdps не работают с хвостами, по возможности 1 бесплатно, спасибо
  16. P

    Whonix - реальная анонимность? Требуются дополнительные настройки конфигураций?

    Привет всем! Подскажите пжст, дайте мнения! Надёжна ли Whonix? Как быть уверенным в основной ОС. Где скачать винду чтобы ничего не сливала и что она может слить? VirtualBox надёжен вообще, он сам не является дырой? Как понять, что человек сидит за Whonix?
  17. Dianna

    Как пустить весь трафик через Tor

    TOR — это более-менее надежный инструмент для обеспечения анонимности. Бывают ситуации когда необходимо через него пропустить не только трафик из браузера (что тот же Tor Browser), но и вообще весь трафик всей системы. Как мы знаем не весь трафик можно пропустить через Tor. Например вы не...
  18. Удалец

    Опубликован инструмент ЦРУ для слежки за пользователями Windows-устройств

    Инструмент ELSA позволяет следить за пользователями с помощью сетей Wi-Fi. В среду, 28 июня, WikiLeaks опубликовал очередную порцию секретных документов ЦРУ в рамках проекта Vault 7. На сайте появилась 42-страничная инструкция по использованию инструмента ELSA, позволяющего отслеживать...
  19. Ens

    Уязвимость BadTunnel в NetBIOS позволяет осуществить перехват всего web-трафика

    Исследователь команды Tencent Xuanwu Lab Янг Ю обнаружил серьезную ошибку дизайна в реализации протокола NetBIOS, затрагивающую все версии Windows, включая последнюю редакцию ОС. Проэксплуатировав ошибку, получившую название BadTunnel, злоумышленник может сымитировать WPAD- или ISATAP-сервер и...
  20. Ens

    Что именно крадет у пользователя Windows 10. Первая попытка анализа

    Исследователи вооружились сетевыми мониторами, средствами отладки и иными профессиональными инструментами и заглянули внутрь Windows 10, чтобы понять: что именно Windows 10 крадет с компьютера пользователя. Итак, предварительные данные анализа. Microsoft берет с вашего компьютера: 1. Весь...
Назад
Сверху Снизу