F-117@losena.ru

МЕНЮ

НАШИ ПРОЕКТЫ

АРХИВ

Сентябрь 2023 (2)
Август 2023 (4)
Июль 2023 (5)
Июнь 2023 (5)
Май 2023 (5)
Апрель 2023 (14)

ОПРОСЫ

Какими агрегатами пользуетесь в сети?

Проект LosenaGroupTeam » Материалы за Июнь 2023 года

В системе Paymer появилась возможность работы с цифровыми чеками, обеспеченными Bitcoin, USDT, Ethereum


В системе Paymer появилась возможность работы с цифровыми чеками, обеспеченными Bitcoin, USDT, Ethereum


В системе Paymer появилась возможность работы с цифровыми чеками, обеспеченными Bitcoin, USDT, Ethereum и Litecoin.

Чеки в криптовалюте обезличены и не привязаны к конкретному человеку, для доступа нужно указать уникальный номер и код. Чек действует бессрочно, комиссия за обслуживание не взимается.

Пополнить и вывести средства с чека можно как с помощью WebMoney, так и с криптокошелька.

Чеки можно передавать, разменивать, объединять, а также использовать для оплаты товаров и услуг.

Продавцу для приема платежей в Paymer требуется создать платежную ссылку или с помощью API быстро автоматизировать прием средств на своем сайте.
Подробнее
  • 0

Вывод WMT (USDT) на банковские карты


Вывод WMT (USDT) на банковские карты

Участникам системы доступен моментальный перевод средств с WMT-кошельков в USDT на карты российских банков.

Перевести средства можно как в WebMoney Keeper, так и в официальном Telegram-боте @WebMoneyWalletBot. Выберите нужный кошелек, далее "Перевести" и "На банковскую карту".
Подробнее
  • 0

Что такое мофорное шифрование?


Мофорное шифрование - это метод шифрования информации, который основан на изменении формы или структуры данных для обеспечения конфиденциальности. В отличие от традиционных методов шифрования, таких как симметричное или асимметричное шифрование, мофорное шифрование не изменяет содержимое данных, а скрывает их с помощью изменения их внешнего представления.

Мофорное шифрование (или "морфологическое шифрование") — это метод шифрования, основанный на изменении морфологических свойств (формы и структуры) объектов данных. Он использует математические операции, такие как эрозия, дилатация, открытие и закрытие, для изменения геометрических характеристик объектов в изображении или тексте.

Мофорное шифрование может быть реализовано различными способами, включая изменение порядка символов, замену символов или изменение графического представления данных. Например, в текстовом сообщении можно изменить порядок букв или заменить символы на другие символы согласно определенным правилам. При этом смысл сообщения остается скрытым, и только тот, кто знает правила мофорного шифрования, сможет расшифровать данные и восстановить исходное сообщение.

Одним из примеров мофорного шифрования является метод "перестановки букв". В этом методе буквы в словах или предложениях переставляются в соответствии с определенными правилами. Например, слово "пример" может быть закодировано как "епирмр". При этом все буквы присутствуют в зашифрованном слове, но их порядок изменен.

Мофорное шифрование может использоваться в различных областях, где требуется скрыть информацию, например, в защите данных, обмене сообщениями или детективных играх. Однако важно отметить, что эффективность мофорного шифрования зависит от сложности правил шифрования и от знания этих правил со стороны получателя.

В контексте изображений, мофорное шифрование может изменять границы, текстуру и форму объектов, делая их менее узнаваемыми для наблюдателя. Этот метод шифрования обычно применяется для обеспечения конфиденциальности данных при их передаче или хранении. Шифрование и дешифрование данных в мофорном шифровании основываются на использовании ключа, который определяет параметры морфологических операций.

Мофорное шифрование может быть применено не только к изображениям, но и к тексту и другим форматам данных. Оно обеспечивает некоторую степень защиты информации, поскольку изменение формы и структуры объектов затрудняет понимание их содержания без знания ключа для дешифрования.

Важно отметить, что мофорное шифрование является одним из множества методов шифрования и его эффективность и безопасность зависят от выбранных алгоритмов и параметров, а также от секретности ключа.
Подробнее
  • 0

Как создать расследование по нику юзера


Создание расследования по нику пользователя может включать несколько шагов. Вот некоторые общие рекомендации о том, как начать такое расследование:

Соберите информацию: Используйте никнейм пользователя как отправную точку и начните сбор информации из открытых источников. Проверьте социальные сети, форумы, блоги, профессиональные платформы и любые другие ресурсы, где пользователь мог оставить свой след. Обратите внимание на публичные сообщения, профили, комментарии и любую другую доступную информацию.

Анализируйте профили в социальных сетях: Если пользователь имеет активные профили в социальных сетях, изучите их внимательно. Обратите внимание на друзей, фотографии, публичные сообщения и другую информацию, которая может помочь вам составить более полное представление о пользователе.

Используйте поисковые системы: Воспользуйтесь поисковыми системами, чтобы найти связанные с никнеймом пользователя статьи, новости или другие публикации. Может быть, вы обнаружите упоминания пользователя в контексте определенных событий или сообществ.

Обратитесь к специализированным инструментам: Существуют специализированные инструменты для сбора информации об отдельных пользователях в Интернете. Они могут предоставить вам доступ к публичным данным, которые могут быть полезными для расследования. Примеры таких инструментов включают Pipl, Spokeo, Maltego и другие.

Анализируйте найденную информацию: После сбора информации проанализируйте ее и установите связи между различными фактами и контекстом. Попробуйте выявить шаблоны, связи или другие интересные аспекты, которые могут помочь вам сформировать более полное представление о пользователе.

Поддерживайте доказательную базу: Важно сохранить все найденные доказательства, такие как скриншоты, ссылки на источники и другие релевантные материалы. Это позволит вам в дальнейшем предоставить эти доказательства, если потребуется.

Сбор информации о нике: Изучите ник пользователя и сделайте записи о нем. Это может включать наблюдение его активности в онлайн-сообществах, форумах, социальных сетях и других платформах. Запишите все доступные данные, такие как дата регистрации, последние активности, биографическая информация и т.д.

Анализ онлайн-активности: Используйте поисковые системы, чтобы найти все упоминания этого ника в интернете. Изучите результаты поиска, включая форумы, блоги, комментарии, новостные статьи и т.д. Обратите внимание на любую информацию, которая может быть связана с идентификацией пользователя.

Анализ социальных медиа: Проверьте наличие аккаунтов пользователя в популярных социальных сетях, таких как Facebook, Twitter, Instagram, LinkedIn и других. Изучите его публичные профили, записи, фотографии, контакты и связи с другими пользователями. Это может помочь в определении личности и интересов пользователя.

Анализ фотографий и изображений: Если доступны фотографии пользователя или изображения, связанные с его ником, проведите поиск по изображению в Интернете с помощью сервисов, таких как Google Images или Yandex.Images. Это может помочь в выявлении других веб-сайтов или социальных медиа-аккаунтов, связанных с этими изображениями.

Взаимосвязи и связи: Проанализируйте информацию, полученную на предыдущих этапах, чтобы выявить связи пользователя с другими людьми или организациями. Изучите комментарии, сообщения, подписки и подписчиков, чтобы определить возможные связи и взаимодействия пользователя.

Сбор публичной информации: Проведите поиск в публичных базах данных, государственных реестрах, новостных архивах и других открытых источниках информации, чтобы найти дополнительные сведения о пользователе. Это может включать данные о недвижимости, бизнесах, юридических спорах, профессиональных лицензиях и т.д.

Обратитесь к специалистам: Если у вас есть конкретные юридические, криминалистические или правоохранительные интересы в расследовании, рекомендуется обратиться к специалистам, таким как детективы, юристы, правоохранительные органы или частные исследователи. Они могут обладать необходимыми ресурсами и опытом для более глубокого расследования.
Подробнее
  • 0

Осинт по доменам


OSINT (открытый источник разведки) по доменам означает использование публично доступных данных и инструментов для сбора информации о доменах. Вот несколько методов и инструментов, которые могут быть использованы для проведения OSINT-анализа доменов:

Whois-запросы: Используйте сервисы Whois, такие как whois.com или domaintools.com, чтобы получить информацию о владельце домена, дате регистрации, контактной информации и т. д.

DNS-запросы: Используйте инструменты для анализа DNS, такие как DNSdumpster.com или mxtoolbox.com, чтобы получить информацию о DNS-записях домена, таких как записи A, MX, NS и другие.

Проверка IP-адресов: Используйте инструменты, такие как IP2Location или ARIN Whois, чтобы проверить IP-адрес, связанный с доменом, и получить информацию о владельце и местоположении сервера.

Исследование истории домена: Используйте сервисы, такие как Wayback Machine (archive.org) или DomainTools, чтобы просмотреть архивные версии веб-сайта и получить предыдущие версии содержимого и изменения домена со временем.

Поиск открытых портов и служб: Используйте инструменты, такие как Nmap или Shodan, чтобы определить открытые порты, используемые сервером домена, и получить информацию о службах, работающих на этих портах.

Исследование социальных сетей и форумов: Проведите поиск в социальных сетях, таких как Twitter, Facebook, LinkedIn, а также на форумах и блогах, чтобы найти упоминания домена, комментарии или активности, связанные с ним.

Анализ SSL-сертификата: Используйте инструменты, такие как SSL Labs или Certificate Transparency Logs, чтобы проверить SSL-сертификат домена и получить информацию о действительности сертификата, его владельце и других подробностях.

Проверка мошеннических отчетов и черных списков: Проверьте домен в базах данных мошеннических отчетов, таких как Google Safe Browsing, PhishTank или Spamhaus, чтобы узнать, связан ли домен с мошенничеством, фишингом или спамом.
Анализ WHOIS-истории: Используйте инструменты, такие как DomainTools или Whoxy, чтобы получить доступ к историческим данным WHOIS и исследовать изменения в регистрационных данных домена со временем.

Поиск по общедоступным базам данных: Проведите поиск по общедоступным базам данных, таким как публичные реестры компаний, реестры товарных знаков или базы данных правительственных организаций, чтобы найти дополнительную информацию о владельце или связанных с доменом организациях.

ОСИНТ (открытое источниковое разведывательное исследование) в отношении доменов включает в себя использование общедоступной информации и инструментов для получения данных о конкретном домене и связанных с ним сущностях. Вот несколько методов и инструментов, которые могут быть использованы для проведения ОСИНТ-исследования доменов:

Whois-запросы: Используйте сервисы WHOIS для получения информации о владельце домена, его контактных данных и других сведениях, которые могут быть доступны публично.

Анализ DNS: Используйте инструменты анализа DNS для проверки записей DNS домена, таких как записи A, MX, CNAME и т.д. Это позволяет выяснить, какие серверы используются для хостинга веб-сайта, а также идентифицировать почтовые серверы и другую информацию, связанную с доменом.

История WHOIS: Используйте сервисы, которые сохраняют историю WHOIS-запросов, чтобы проследить изменения владельца домена, переносы и другие изменения, которые могут быть связаны с доменом.

История веб-архивов: Используйте сервисы веб-архивов, такие как Wayback Machine, чтобы просмотреть предыдущие версии веб-сайта, связанного с доменом. Это может помочь в выявлении изменений веб-сайта со времени его создания и предоставить контекстную информацию.

Поиск по открытым источникам: Проведите поиск в открытых источниках, таких как социальные сети, форумы, блоги и другие публичные ресурсы, чтобы найти упоминания домена или связанных с ним активностей.

Поиск по IP-адресу: Используйте инструменты для определения IP-адреса, связанного с доменом, и затем проведите поиск по этому IP-адресу, чтобы выяснить дополнительную информацию о хостинг-провайдере, регионе и других связанных деталях.

Поиск WHOIS-баз данных и ресурсов: Существуют специализированные базы данных и ресурсы, которые могут предоставить дополнительную информацию о домене и его истории. Исследуйте такие ресурсы, чтобы получить больше данных о домене.

Подробнее
  • 0

Яндекс цитирования
Рейтинг@Mail.ru