F-117@losena.ru

МЕНЮ

НАШИ ПРОЕКТЫ

АРХИВ

Апрель 2021 (10)
Март 2021 (10)
Февраль 2021 (31)
Январь 2021 (11)
Декабрь 2020 (18)
Ноябрь 2020 (45)

ОПРОСЫ

Какими агрегатами пользуетесь в сети?

Проект LosenaGroupTeam » Вебмастеру

Как обойти блокировку Tor


Как блокируют Tor?

Существует четыре базовых способа заблокировать Tor.

Первый выглядит очевидным: всего имеется девять публичных каталогов входных узлов Tor-сети, и, если закрыть доступ к этим каталогам, юзеры не смогут установить соединение.
Второй метод — выгрузить список из порядка 7000 relay nodes Tor-сети, отвечающих за перенаправление трафика, и заблокировать их все по IP-адресам.
Третий, не очень надежный, но действенный способ — отслеживать характерные отпечатки пакетов, то есть применить fingerprinting. По этим косвенным признакам, характерным для передаваемых в Tor-сети данных, можно настроить фильтрацию трафика. Примерно так действовало правительство Ирана во время протестов в 2009 году. Для глубокой инспекции трафика иранские власти использовали DPI. Пакеты Tor по ряду признаков были похожи на пакеты SSL, и иранцы с помощью специально закупленного для этих целей оборудования просто снизили пропускную способность для шифрованного SSL-трафика в своих сетях, временно сделав невозможным использование Tor на территории страны.
Наконец, четвертый способ — перекрыть доступ к ресурсам, с которых конечные пользователи могут скачать необходимый для подключения софт.
Как обойти блокировку Tor
Обход блокировок Tor с помощью мостов
Первым рубежом борьбы с сетевой цензурой стал так называемый подключаемый транспорт, первой разновидностью которого были мосты obfs3 и obfs4. Идея заключается в следующем: поскольку «плохие парни» могут получить полный список открытых relay nodes и заблокировать доступ к самим этим узлам или их публичным каталогам, в Tor-сети были созданы тысячи мостов, список адресов которых отсутствует в публичном доступе.

Чтобы подключиться к Tor через мост, нужно перейти на сайт https://bridges.Torproject.org, выбрать тип транспорта и указать, поддерживает ли ваша сеть IPv6, ввести капчу, получить адрес моста, а затем указать его в настройках Tor Browser. Можно пойти более простым путем — в тех же настройках подключения запросить адрес моста с сайта Torproject (снова придется ввести капчу).

Если сайт Torproject.org заблокирован, можно отправить письмо с пустой темой на адрес bridges@Torproject.org, написав в теле сообщения строку get transport obfs4. Важный момент: письмо нужно отправлять исключительно с Gmail или Riseup, иначе оно будет проигнорировано. В ответ специально обученный бот пришлет вам адреса мостов, которые вы сможете прописать в настройках Tor Browser.


Настройка моста в Tor Browser
По большому счету мосты Tor используют интерфейс SOCKS Proxy и по своей архитектуре похожи на китайский проект Shadowsocks, направленный на борьбу с цензурой. Мосты Tor работают как обфускаторы, которые маскируют трафик в Tor-сети, делая его похожим на обычный HTTP или поток случайных байтов, что затрудняет фильтрацию. Транспорт obfs3 оказался неустойчив к активному зондированию (Active Probing) — методу поиска адресов мостов в сети с целью их блокировки, поэтому ему на смену пришел более совершенный obfs4.

Правительства научились блокировать подобные соединения. Для большей эффективности активное зондирование может применяться совместно с глубоким анализом трафика. Например, с использованием DPI правительство мониторит все соединения, похожие на Tor.

Обнаружив «подозрительный» узел, правительственный хост сам пытается установить с ним связь через протокол Tor. Если узел поддерживает этот протокол и отвечает, что является мостом, его тут же блокируют, а его IP-адрес заносят в черный список. В Китае такая фильтрация делается на магистральном уровне, из-за чего блокировки работают достаточно эффективно.
Сам Роджер Динглдайн называл мосты «дерьмовой гонкой вооружений», поскольку правительственные цензоры научились фильтровать трафик описанным выше методом. Разработчики Tor в ответ выкатывали патчи, видоизменяющие данные в пакетах и устраняющие признаки, по которым выполнялась фильтрация, либо меняли поведение мостов.
В свою очередь, правительства редактировали настройки фильтров, и все начиналось заново. Так было в Иране в период массовых протестов, в Египте времен арабской весны, в Тунисе во время революции 2010–2011 годов. Что-то подобное происходило в Беларуси.
Иными словами, при должной настойчивости правительство может заблокировать доступные мосты в определенном регионе, и тогда пользователь при очередной попытке подключения рискует увидеть примерно такую картину.
Для обхода подобных блокировок разработчики Tor придумали meek.



Обход блокировки Tor с помощью Meek


В Tor имеется еще один подключаемый транспорт под названием meek, который может сработать в случае, если мосты заблокированы. Его принцип действия тоже чем-то напоминает прокси, но в качестве промежуточного звена для передачи трафика используются облачные серверы Amazon, Content delivery network, Google, CloudFront или Microsoft Azure.

Расчет делается на то, что вводящее цензуру правительство, если оно в своем уме, никогда полностью не заблокирует CDN, AWS, Azure и им подобные сервисы, поскольку эти облака использует огромное количество различных интернет-ресурсов, которые в этом случае просто перестанут работать.

Но на здравомыслие некоторых госструктур рассчитывать, впрочем, довольно-таки наивно. Порой они способны обрушить половину национального сегмента сети в погоне за одним-единственным непослушным мессенджером, заблокировать который в итоге все равно не получилось.

Подключить meek очень просто: при запуске Tor Browser нужно нажать на кнопку Configure, установить флажок Tor is censored in my country, а затем, выставив переключатель в позицию Select a built-in bridge, выбрать в выпадающем списке транспорт meek


Транспорт meek — работает даже в Китае

Meek использует в работе технику под названием domain fronting. Для соединения с целевым узлом в интернете клиент meek генерирует специальные HTTPS-запросы и отправляет их незаблокированному «внешнему» сервису, например CDN или AWS. Это «внешнее» имя отображается в DNS-запросе и данных, используемых протоколом Server Name Indication (SNI).

А вот реальное имя хоста, с которым клиенту и требуется соединиться, спрятано в заголовке HTTP Host header. Промежуточный облачный сервис определяет это имя и пересылает запрос серверу meek, запущенному на одном из мостов Tor-сети. В свою очередь, meek-сервер расшифровывает тело запроса и форвардит его в сеть Tor, а оттуда он попадает в свободный интернет.


Схема работы meek
Помимо настройки по умолчанию с использованием Azure, можно задать собственные параметры транспорта meek, вот подробная инструкция. Казалось бы, все просто. Но не для всех.

Обход блокировки Tor с помощью Snowflake
Хорошо, если вы в состоянии скачать и настроить Tor Browser под виндой. Хорошо, если вы можете установить Linux и набрать в консоли apt-get install obfs4proxy или apt-get install Tor. Но многие миллионы пользователей интернета не умеют и этого.

Для решения этой проблемы ребята из Tor Project разработали браузерное расширение на jаvascript под названием Snowflake. Достаточно установить этот плагин (или зайти на сайт со специальным JS-скриптом), и без скачивания дополнительного софта на вашей машине поднимается Tor-мост, который запускается прямо в браузере. Он использует webrtc и корректно работает за NAT.


Схема работы Snowflake — иллюстрация с сайта Torproject.org
С использованием Snowflake ковровые блокировки теряют смысл, потому что ни одно правительство мира не способно заблокировать все браузеры в интернете. Теряет смысл и глубокая инспекция трафика с использованием DPI, потому что технологию webrtc использует легитимный софт вроде Google Hangouts и множество программ для организации видеоконференций. Блокировка потоковых данных webrtc поломает всю эту инфраструктуру.

С использованием Snowflake борьба с цензурой обрела армию добровольцев, предоставляющих свои аппаратные ресурсы для обхода блокировок. При этом совершенно не обязательно устанавливать браузерный плагин — вполне достаточно открыть веб-страницу с Snowflake-скриптом в одной из вкладок браузера или поместить этот скрипт где-нибудь на своем сайте, чтобы он выполнялся при просмотре веб-страницы в фоновом режиме.

Со своей стороны разработчики Tor стараются получать обратную связь от пользователей сети. Существуют и независимые проекты мониторинга цензуры вроде Open ObservaTory for Network Interference — это приложение, позволяющее просканировать сетевое окружение пользователя в поисках заблокированных ресурсов, протоколов и сервисов.

Как бы то ни было, технологиям борьбы с цензурой еще предстоит проделать долгий путь, прежде чем они достигнут своей максимальной эффективности. Так, на DEF CON прозвучала информация о том, что в Tor Project активно работают над использованием в шифровании трафика технологии Format-Transforming Encryption. Она позволит сделать передаваемый трафик максимально похожим на обычный незашифрованный HTTP и тем самым сбить с толку механизмы глубокого анализа.

Другой подход называется «ложной маршрутизацией» — в этом случае при установке SSL-соединения один из промежуточных узлов ищет специальный тег внутри пакета SSL-handshake и при его обнаружении перенаправляет трафик в Tor-сеть. В то время как местный интернет-провайдер продолжает считать, будто клиент общается с фейковым удаленным сервером из белого списка, и не догадывается об изменении маршрута.
Подробнее
  • 0

Заработок на фотографиях.


Заработок на фотографиях
Если раньше фотография была уделом избранных, то сегодня стать фотографом может каждый. Благо, камеры в современных смартфонах на голову превосходят возможности многих «мыльниц».
Мы фотографируем везде: на работе, на отдыхе, по дороге домой. Порой удается заснять множество прекрасных моментов. Они впустую занимают место в вашем компьютере.
Качество цифровых фотографий великолепно. Но даже если снимок получился средненьким, это легко исправить. Фоторедакторы, наподобие Фотошоп, позволяют сделать ярким и насыщенным даже самый посредственный снимок.
Сегодня грань между профессиональной и любительской фотографией сведена к минимуму. Зарабатывать могут не только профессионалы, но и все желающие. Причем, сегодня, после появления цифрового фото, продать снимки можно не только в ближайшей редакции. Найти покупателя можно в любой стране мира.
Речь идет о заработках на фотостоках. Фотосток – это громадный архив цифровых фотографий. Практически любой фотограф здесь может разместить свои снимки. Это виртуальная биржа цифрового фото. Если одни могут здесь продавать фотографии, то другие покупать.
Правила регистрации на различных стоках могут отличаться. Если на одних зарегистрироваться может практически любой, на других условия более жесткие. От вас потребуют выслать лучшие снимки.
Если модерацию удалось пройти, вы сможете продавать свои фото. Реализация фотографий имеет свои особенности. Чтобы потенциальный покупатель увидел ваши снимки, им необходимо присвоить ключевые слова, по которым может вестись поиск. Для того чтобы расширить географию покупателей, рекомендуем присваивать снимкам англоязычные теги. Разместив фотографии, вам остается ждать пока их купят. Никаких дополнительных действий делать не придется.
Преимущества работы с фотостоками
Вы выходите на международный рынок. Фотографии смогут купить клиенты из любой точки мира.
Хоть снимки стоят и не очень дорого, но их можно продавать неограниченное количество раз. Фактически, разместив фото, вы получаете неограниченный источник дохода. Чем больше качественных фотографий вы загрузите, тем больше денег сможете получить в будущем.
Работа со стоками мотивирует фотографа, заставляет его расти, развиваться. Одно дело, когда снимаешь для себя, а другое, когда зарабатываешь на этом деньги. При этом вы будете заниматься любимым делом.
Вы будете продавать фотографии, при этом не придется создавать площадку в интернете, заниматься ее раскруткой. Все это сделают за вас.
Недостатки фотостоков
Но не стоит себя тешить радужными надеждами. Заработок на фотостоках имеет свои особенности. Попасть на ТОПовые фотостоки не так уж и просто. Вы должны предложить действительно классные снимки. Модерация фотографий может занять до месяца, так что первые деньги появятся не скоро.
Фотографии должны быть интересны для покупателей. Это значит, что у них должна быть коммерческая ценность. Фотограф должен разбираться в особенностях рынка. Рекомендации по выбору снимков можно найти на сайтах самих площадок.
Фотографий много, стоят они недорого. Чтобы получать доход с фотостоков, придется заняться этим делом основательно. Один-два снимка существенной прибыли не принесут.
Секреты заработка на фотостоках
Есть несколько простых рекомендаций, которые помогут достигнуть фотографу финансового успеха. Самый главный секрет – это регулярность. Вы должны для себя решить, сколько снимков вы будете выкладывать каждый день. Придерживайтесь графика.
Начав работу, вы поймете, какие снимки пользуются наибольшим спросом. Именно на самой удачной тематике и стоит сконцентрироваться.
Отсутствие продаж в начале карьеры не должно вызывать у вас досады. На вас работает накопительный эффект. Продажи пойдут, когда будет выложено определенное количество фотографий.
Расширьте ассортимент. Выкладывайте видео, графику, иллюстрации и пр.
Начните работу уже сегодня. Мы специально выбрали для вас 5 наиболее популярных фотостоков
Шаттерсток https://submit.shutterstock.com/
Дримсайт https://www.dreamstime.com/
Депозитфото https://www.dreamstime.com/
Фотолиа https://ru.fotolia.com/
Понд5 https://www.pond5.com/ru/
Пробуйте, и у вас все получится.
Подробнее

Пин Ап БК – преимущества площадки


Пин Ап БК – преимущества площадки

Pin Up букмекерская контора по праву является одним из самых популярных БК, которые только могут существовать на данный момент в Рунете. В то же время все те, кто знает и хотя бы раз пытался поиграть на ресурсе, задавался вопросом о том, насколько сильно можно доверять обозначенному онлайн-БК и можно ли это делать вообще.

Мы решили более подробно разобраться в ситуации и представляем вашему вниманию максимально детальный обзор на Пин Ап БК!

Преимущества площадки

Бонусная система – это один из самых главных факторов, на которые стоит обратить внимание, ведь она не просто имеет много уровней и умеет подстраиваться под индивидуальные обстоятельства игроков, но и способна на по-настоящему крупные призы.

Если говорить более подробно, то в качестве наглядного примера хотелось бы привести порядка 25000 рублей и 250 фриспинов, которые можно получить сразу после регистрации и авторизации в личном кабинете. За каждое пополнение счета, да и в целом за любое ваше действие можно получить подарок, который станет приятной наградой за проявленную активность и преданность платформы. Наряду с этим получить можно и следующего рода подарки:


Возможность получить беспроигрышный шанс поучаствовать в лотерее. Для участия в данной мини-игре обязательно иметь при себе хотя бы один пропускной билет и для этого потребуется внести на свой счет 5000 рублей в общей сложности.

Подарок на день рождения. Это очень знаменательный и важный для пользователя и для всего портала день. Даже если кто-то из ваших близких или друзей забудет про него, то наша платформа всегда будет ждать и помнить об этом дне, а когда придет время, то с удовольствием вручит столь желанный в подарок в размере от 500р.

Кэшбек от проигранной суммы. Нередко в любом БК случаются проигрыши и иногда это довольно крупные суммы денег, ведь профессионалы играют исключительно с большим риском и на большие деньги. Но даже так не стоит отчаиваться, ведь в конце каждой недели пользователи получают до 10% от размеров проигранной суммы, а потому смогут сразу же продолжить и отыграть все деньги, а затем снова выйти в огромный плюс.
Подробнее

Поисковники в даркнете


Все поисковики даркнета
1.not Evil http://hss3uro2hsxfogfq.onion/
2.Torch http://xmh57jrzrnw6insl.onion/
3.Candle http://gjobqjj7wyczbqie.onion/
4.Ahmia http://msydqstlz2kzerdg.onion/
5.DuckDuckGo https://3g2upl4pq6kufc4m.onion/
6.Grams http://grams7enufi7jmdl.onion/
7.Поиск сайтов даркнета без Tor https://tor2web.org/
8. HayStack http://haystakvxad7wbk5.onion
9. Onion Land http://3bbaaaccczcbdddz.onion
10. Racklet http://iwr4usy33opfclmbyemzbmnwwnmmqpqltezpac7fyqqkdv3mabtm6kqd.onion
11. QUO http://quosl6t6c64mnn7d.onion
12. Tor66 http://tor66sewebgixwhcqfnp5inzp5x5uohhdy3kvtnyfxc2e5mxiuh34iid.onion
13. Torgle http://torgle5fj664v7pf.onion/torgle
14. Onion Search Engine http://5u56fjmxu63xcmbk.onion
15.Startpage.com https://startpage.com/
Подробнее

OSINT


keyword research tools



Search Engines


General Search



National Search Engines



Privacy-oriented search engines



  • DuckDuckGo: Online investigators usually use it to search the surface web while using the Tor Browser.

  • Startpage: Fetch results from Google without tracking its users.

  • Peekier: Privacy oriented search engines that fetch its results using its own search algorithm.

  • Qwant: Based in France.

  • Oscobo: Based in UK.

  • Swisscows: Privacy safe WEB-search based in Switzerland.

  • Gigablast: Open source search engine.

  • Gibiru: Uncensored and anonymous search engine.

  • Privado


Meta search engines



  • Excite

  • Search

  • MetaGer

  • Zapmeta

  • etools: Compile its results from major international search engines, keep user privacy by not collecting or sharing personal information of its users. This search engine is very fast and show a summary for each search query -on the right side- detailing the source of its results.

  • All the interne: query major search engines including shopping site like Amazon and eBay.

  • izito: Aggregate data from multiple sources (Yahoo, Bing, Wikipedia, YouTube and other) to generate optimal results which includes images, videos, news and articles.

  • Metacrawler: Aggregate results from Google and Yahoo!.

  • My all search: Aggregates results through Bing, DuckDuckGo, AOL Search, Ask, Oscobo, Mojeek, ZapMeta, MetaCrawler.

  • Carrot2: Open Source Search Results Clustering Engine aggregate results from GoogleAPI, Bing API, eTools Meta Search, Lucene, SOLR, and more.

  • elocalfinder: Fetch results from Google, Yahoo!, Ask and Bing .

  • All-in-One

  • Searx


FTP search engines



Files Search Engines



Image Search Engines



Images shared across social media sites can be found in the following locations:



There are specialized sites that hold images appeared in the press and news media, to search for this type of images go to:



Reverse image search



Stock photo search engines



Graphics search



Video Search Engines



Blog Search



Custom Search Engines



Internet Of Things (IoT) devices search engines



Exploits search engines



Dark Web Search Engines


You should download the TOR Browser first before you can access sites hosted on the TOR network.



News/Newspaper Search Engines



Fake News Detection



  • Snopes: Discovers false news, stories, urban legends and research/validate rumors to see whether it is true.

  • Hoaxy: Check the spread of false claims (like a hoax, rumor, satire, news report) across social media sites. The site derives its results from reputable fact checking organizations to return the most accurate results.

  • FactCheck: This site is partnered with Facebook to help identify and label fake news reported by its users. It also monitors different media for the false info covering a wide range of topics like health, science, hoaxes spread through Spam emails.

  • ReviewMeta: Analysis Amazon user reviews.

  • Reporter Lab: Gives a map of global fact-checking sites.

  • Truth Or Fiction: Discover fake news in different topics like politics, nature, health, space, crime, police and terrorism…etc.

  • Hoax-Slayer: Focuses on email scam and social media hoaxes.

  • Verification Handbook: A definitive guide to verifying digital content for emergency coverage available in different languages.

  • Verification junkie: This is a directory of tools for verifying, fact checking and assessing the validity of eyewitness reports and user self-published content online.

  • citizen evidence: tools and lessons to teach people how to authenticate user-generated online contents. Managed by Amnesty International.


Specialized Search Engines


Niche Search Engines



Patent Search Engines



Web Directories



Translation services



Business Search


Business Annual Records



Business Profiles



Grey literature


Grey information includes the following -and more (Academic papers, preprints, proceedings, conference & discussion papers, research reports, marketing reports, technical specifications and standards, dissertations, theses, trade publications, memoranda, government reports and documents not published commercially, translations, newsletters, market survey, draft version of books, articles.


Most important Grey literature (academic and scholarly resources) websites can be found in the following list:



Data Leak Websites



Pastebin sites




Подробнее
  • 0

Яндекс цитирования
Рейтинг@Mail.ru