Кратко о том как вас могут найти.

  • Автор темы Gidroponika
  • Дата начала
G

Gidroponika

0e554e2facdb4c3d90cf5.jpg

Предположим вы пару лет увлекаетесь вопросами взлома , системной безопасности и однажды при определенных обстоятельствах вы кого-то взломаете , нечаянно и все чем вы ограничились в создании рубежа обороны был лишь один Vpn ( покажу на банальщине остальное сами додумаете )

Что предпринимает жертва и следствие ?



Проводное соединение и один Впн


1. Жертва обращается в правоохранительные органы

2. Они заводят на вас дело и начинают расследование о хищении данных ( предположим )

3. Поскольку на сервере жертвы вы светили свой Vpn , то первым делом они сделают запрос провайдеру (конторе предоставляющей услуги Впн ) .

4. А она то не ведет логи , мы все это знаем и в случае обращения интерпола провайдер конечно будут "бороться за вашу безопасность"

5 . Всегда исходите из того , что вас сольют по первому же запросу

6. Далее следствие получает ваш настоящий айпи адрес и все при обращении к вашему же провайдеру на следующее утро у вас гости .

Описываю намеренно самые простые схемы и утрирую , что бы донести суть


Wifi + Vpn



Сдесь все тоже самое , только придут не к вам , а соседу

- После того как следствие проверит что его железо чистое возьмуться за роутер , и будут проверять мак адреса подключаемых клиентов (пользователей ) к точке доступа .

- Если вы не знаете , что к соседу пришли и продолжаете пользоваться то вам пи***ц

Но не обольщайтесь , когда начнеться проверка ближайших соседей вам тоже пи***ц

В случае дальнобойнего подключения вы в большей безопасности , но если вы вовремя не слились , то по сигналу вас вычислят за пару минут .

Далее , нет ничего на вас , вы слились , молодцы успели , но однажды засветили мак-адрес адаптера на роутере ! Какие действия следствия ?

Обращаються в контору , которая производит устройства

Они по запросу предоставляют данные о том в какую страну направилось устройство на продажу , в какой магазин

Запрос в магазин , забирали адаптер по документам и по своему номеру ? Поздравляю вам пи***ц

У магазинов есть клиентская база , в которую все и всегда записывается . Далее выводы делайте сами .



Еще раз повторю я намеренно утрирую и привожу наиболее просте способы поимки , что бы у вас в голове сложился ребус , как делать можно , а как нельзя .



Тоже самое происходит с 3G модемом



но дело в том что с адаптером у вас была фора .

Как известно оператор тоже записывает логи , и ведет базу данных используя триангуляцию

Расположения вашего устройства относительно трех базовых сот оператора .

И если вы продолжаете пользоваться модемом и дальше говоря ,,,, ну а как меня найдут если я по проводам не подключен гы гы , я в безопасности . В такой безопасности , что твое устройство вычислят с точностью до пары метров . Ну а дальше известно .



Как этого избежать ? Да очень просто нужно всего лишь соблюдать пару простых правил . Но если вы будете беспечны , вас найдут .

- Никогда никому не рассказывайте о ваших действиях

- Никогда не обсуждайте ваши намерения по телефону , в скайпе , вайбере .

- Родные — это первые люди , которые вас здадут . Нет не по злой Воле , они захотят рассказать соседям , друзьям какой же вы молодец . Родные не должны знать . вы обычный человек , мысли которого ничем не отличаються от остальных .

- Заведите себе верных товарищей , очень трудно все изучать самому , гораздо целесообразнее , когда каждый постигнув знания учит остальных . Чем начинать обучения с нуля .

Из предыдущего пункта вытекает следующий , никогда не ставьте во главу угла только деньги , деньги зло , которое рано или поздно рассорит вас и сделает уязвимыми . У вас должны быть общие мысли и общая цель , такой союз просуществует очень долго .

- Никогда не пользуйтесь своими мобильными телефонами для покупки оборудования . Менять симку тоже не выход . Новый телефон , который сразу выкидывается , не нужно этот телефон хранить и держать долго рядом с вашими домашними устройствами .

- Если есть желание уйти еще дальше , то существуют программы изменяющие голос , достаточно спаять пару проводков и иметь телефон с разьемом 3.5 мм

таким образом подключаясь через компьютер вы имеете измененный голос по GSM в режиме текущего ( настоящего ) времени

- Не используйте собственных имен , не произносите в переговорах ваше местоположение , постоянно переезжайте .

- Не используйте ваши документы при покупках . Вообще забудьте о них , исчезните .

Многие возразят но как же без документов , как жить , как приобретать недвижимость , очень просто вы к этому придете по мере взросления .

- Если вас предыдущий пункт не убедил , то знайте , не всегда вас будут искать правоохранительные органы и таким образом вы подставляете родных под удар . Именно поэтому они не должны ничего знать , а вы должны всеми путями избегать обнаружения вашей настоящей личности . Будьте кем угодно Валерой , Славой , Вероникой , Машей , хоть ху*м с горы назовитесь но не собой .

Не попадайтесь на камеры и самое главное помните наилучшее средство оставаться незамеченным это слиться с толпой !

- Не оставляйте отпечатков после выезда с квартиры и помните вы можете не только убегать но и путать следы … подделывать и оставлять ложные улики , ложные сведения .

Целью являеться не написать методичку , а дать понимание в необходимости продумывать и просчитывать риски и последствия . Есть еще много всего к чему вы обязаны придти сами .







Вся информация написана в целях ознакомления и не призывает к действию.
 
С

Собака

Ну хз, а ты сливал их интим фотки, а потом шантажировал?
просто приколы вроде скримеров и тд
Один раз создал страницу в вк и просто девочке (13 лет ) скинул архив со всеми ее фотками ( а там были и 18+ но мало где то 3-10 ) но большенство нормальные фотки поболтал и все ( сидел с vpn ) она конечно пересралась (я ее выражение лица видел и микро было )
 
  • Like
Реакции: JRD
J

JRD

просто приколы вроде скримеров и тд
Один раз создал страницу в вк и просто девочке (13 лет ) скинул архив со всеми ее фотками ( а там были и 18+ но мало где то 3-10 ) но большенство нормальные фотки поболтал и все ( сидел с vpn ) она конечно пересралась (я ее выражение лица видел и микро было )
:eek:ты чудовище). А так-то, если захотят, пристать к чему угодно могу. Читал новость, что на 15 летнюю девку завели дело за распространение ЦП. Суть в том, что она свой интим кинула парню, а после того как они расстались он их опубликовал. Девку в суде отмазали, но все же
 
С

Собака

:eek:ты чудовище). А так-то, если захотят, пристать к чему угодно могу. Читал новость, что на 15 летнюю девку завели дело за распространение ЦП. Суть в том, что она свой интим кинула парню, а после того как они расстались он их опубликовал. Девку в суде отмазали, но все же
я не чудовище !!!
Просто прикалываюсь и все
 
Название темы
Автор Заголовок Раздел Ответы Дата
H Закрыто Кратко о том как вас могут найти Корзина 0
Support81 Дистанционка под прицелом: должен ли работодатель сообщать, о том, что шпионит за вами Новости в сети 0
G ToxMod или история о том как за катку никто не трогал твою мать. Новости в сети 14
Tania1212 Собираю команду любых талантливых людей в том числе программистов Свободное общение и флейм 1
NickelBlack Тупо Расследование о том как Угнали Мой Акк Свободное общение и флейм 0
V 10 фактов о том, как носимые от типа устройства следят за тобой. Полезные статьи 2
Admin О соц инженерии и о том с какой стороны подходить к самому слабому звену. Полезные статьи 1
Support81 Исповедь хакера: как случайный эксперимент оставил без связи тысячи людей в Бразилии Новости в сети 0
Support81 Фейковые айтишники, настоящие миллиарды и немного ядерной программы: как прокачанные фишеры замиксовали $1,5 млрд Новости в сети 0
Support81 Microsoft дала ИИ настоящий инструмент программиста — и он впервые узнал, как сложно быть человеком Новости в сети 0
Support81 25 000 за воздух: как «таможенники» из Telegram разводят на доверии Новости в сети 0
Support81 $21 млн в крипте: как офицеры КСИР прикрылись «борьбой с мошенничеством» Новости в сети 0
Support81 Шифрование не спасет: как хакеры читают "защищенные" сообщения без взлома Новости в сети 0
Support81 Невидимая империя зла: как ИИ, дети и крипта строят цифровую империю Новости в сети 1
Support81 DNS без штанов: как нас сдают провайдерам по умолчанию Новости в сети 0
Support81 Комната 641А: как инженер AT&T раскрыл систему массовой слежки Новости в сети 0
Support81 "Чудо-решение" или маркетинг: как Google создает иллюзию объективности для продвижения технологий Новости в сети 0
Support81 Фрод в рекламе: как мошенники крадут бюджеты и что с этим делать Новости в сети 0
Support81 Невидимый взломщик: как обычные разговоры позволяют взломать GPT-4o Новости в сети 0
Support81 5 лет до точки невозврата: как квантовые компьютеры обрушат мировые банки Новости в сети 0
Support81 Вирус в заявке: как Zhong Stealer «ломает» компании через службу поддержки Новости в сети 0
Support81 Обмани себя сам: как ИИ-трейдеры ведут подписчиков к финансовому краху Новости в сети 0
Support81 Взлом, майнинг, выкуп: 5 хакеров придумали, как выжать из IT-гигантов все соки Новости в сети 0
Support81 CAPTCHA + PDF: как мошенники превратили Webflow в орудие фишинга Новости в сети 0
Support81 $16 млн и 1000 жертв: как хакеры Phobos попались в ловушку спецслужб Новости в сети 0
Support81 Мечта хакеров: как CVE-2024-52875 стала идеальным инструментом для кибератак Новости в сети 0
Support81 StarkRDP теперь LakeVPS: как злоумышленники возрождают подпольные рынки за считанные дни Новости в сети 0
Support81 Дешевле – не значит лучше: как уязвимости DeepSeek уничтожают защиту бизнеса Новости в сети 1
Support81 Важно!!! MMS возвращается: как устаревший протокол стал оружием криптомошенников Новости в сети 0
Support81 Chrome, Firefox и Edge: как Flesh Stealer стал ночным кошмаром для браузеров Новости в сети 0
Support81 Майнеры в облаке: как хакеры годами добывают криптовалюту за чужой счёт Новости в сети 0
Ёшкин_кот Статья Как скрыть цифровой след в интернете: практическое руководство. Полезные статьи 0
Support81 Из одной банды ‒ сотня новых: как полицейские облавы укрепили армию шантажистов Новости в сети 0
Support81 Машина против машины: как MintsLoader избегает обнаружения Новости в сети 0
wrangler65 Интересно Как удалить информацию о себе из интернета: подробная инструкция Полезные статьи 0
Support81 Банки, логистика и мошенники: как работает фишинговая «Premium Panel» Новости в сети 0
Support81 Тайны кода: как спецслужбы США используют ошибки в ПО Новости в сети 0
Support81 GhostGPT: как Telegram-бот из новичков делает профи криминального ИИ Новости в сети 1
Support81 UI-TARS: ByteDance научила ИИ работать с компьютером как человек Новости в сети 0
Support81 Скамеры дуреют с этой прикормки: как секретный токен ФБР вывел мошенников на чистую воду Новости в сети 0
Support81 12 недель на решение: как Великобритания планирует побороть кибервымогательство Новости в сети 0
wrangler65 Интересно Как сэкономить до 70% на переводах USDT TRC-20 через энергию Полезные статьи 0
Support81 $787 тысяч исчезли за секунды: как хакеры обошли защиту Orange Finance Новости в сети 0
Support81 LockBit 4.0: как вымогатели планируют возвращать утраченные позиции Новости в сети 0
Support81 Личное в публичное: как простой вызов такси оборачивается потерей данных Новости в сети 0
Support81 Жертвы жадности: как работает новая схема кражи криптовалют на YouTube Новости в сети 0
Support81 Лица на распродаже: как утечки данных помогают хакерам обходить проверки личности Новости в сети 0
Support81 Генеративный ИИ на службе зла: как тысячи вирусов избегают обнаружения Новости в сети 0
Support81 DoS, RCE и утечки данных: как Prometheus становится оружием хакеров Новости в сети 0
Support81 $88 миллионов добычи: как IT-воины КНДР шесть лет водили США за нос Новости в сети 0

Название темы