#Anti Sec

ه گزارش گرداب، لابراتوار کسپرسکی و کمپانی B۲B بین المللی در تحقیقات اخیر خود در مورد برنامه های پیام رسان به نتایجی دست پیدا کرده اند. براساس این تحقیقات مشخص شده که ۶۲ درصد از کاربران اصلا به امنیت برنامه های پیام رسان فکر نمی کنند. ۶۱ درصد به خدمات سرویس VoIP اعتماد ندارند. ۶۰ درصد هنگام چت تصویری احساس امنیت نمی کنند. ۳۷ درصد ترجیح می دهند که فقط از این برنامه ها استفاده کنند. ۲۵ درصد از کاربران از برنامه های پیام رسان شبکه های اجتماعی استفاده می کنند. ۱۵ درصد هم VoIP را ایمن می دانند.

علاوه بر این ۱۷ درصد از این کاربران استفاده از ابزارهای الکترونیکی ارتباطی را به نرم افزارهای ارتباطی ترجیح می دادند و این بسیار مهم است که آنان نمی دانند تا چد حد اطلاعات خود را در معرض خطر قرار می دهند.

تمامی امنیت برنامه های پیام رسان برای کاربران شک برانگیز است. تحقیقات بنیاد مرکزی الکترونیک (EFF) نشان داده است که اکثر برنامه های محبوب پیام رسان در بین کاربران از سطوح امنیتی بالایی برخوردار نیستند.

بالاترین نمره ای که یک برنامه پیام رسان در این تحقیق دریافت کرد ۷ از ۱۰ بود. متاسفانه برنامه های اسکایپ، AIM و بلک بری در بخش نمرات ۱ از ۱۰ گرفتند و برنامه های وایبر، گوگل Hangouts، پیام رسان فیسبوک و اسنپ چت ۲ نمره از ۱۰ دریافت کردند.

در میان این برنامه ها WhatsUp هم ۲ نمره دریافت کرد اما این برنامه همچنان در مرحله توسعه خود قرار دارد و به زودی می تواند بروز رسانی داشته باشد تا قابلیت رمزگذاری بر روی اطلاعات صورت گیرد و این به دلیل راه اندازی یک پروتکل امنیتی است که توسط WhatsUp پشتیبانی می شود.

همه این برنامه ها در ارتباطات خود از رمزگذاری استفاده می کنند اما هنوز هیچ یک از آنها در کلیدهای رمزگذاری شان هویت مخاطب را نمی توانند تایید کنند. علاوه بر این تمامی تولیدکنندگان اینگونه برنامه ها می توانند مکاتبات خصوصی کاربرانشان را بخوانند. تمامی عوامل این نقایص توسط EFF ارزیابی شد و با توجه به ماهیت آسیب پذیری این جریان مشخص شد که حتی کارکنان این کمپانی ها هم می توانند به مکاتبات کاربران دسترسی داشته باشند.

در بین تمامی برنامه های محبوب پیام رسان اپل iMessage، نمره ۴ و پیام رسان تلگرام ۵ نمره را دریافت کردند. اما مشخص شد که توسعه دهندگان تلگرام شروع به خواندن مکاتبات و بلاک کردن کانالهای نامربوط برخی کاربران کرده اند. این کاربران کسانی بوده اند که متهم به داشتن رابطه با سازمانهای تروریستی بوده اند. در بین برنامه های ارتباط تصویری امن برنامه Facetime اپل هم نمره ۴ را به دست آورد.

طبق این تحقیقات، مشخص شد در مورد تضمین امنیت کاربر در برنامه های پیام رسان نیز برنامه های انگشت شماری وجود دارند که دارای چنین شرایطی هستند. آیا اسامی CryptoCat، Chatsecure، Signal و یا SilentText به گوشتان خورده است؟ احتمالا خیر. اما باید بدانید که این برنامه ها در نظر سنجی EFF بالاترین امتیازها را بدست آوردند. برخی دیگر از نوع برنامه ها هم بودند که دارای محبوبیت کمی بودند اما امنیت بالاتری نسبت به بقیه داشتند. مانند: پیامهای OTR که توسط Adium و Pidgin ارسال می شد و همچنین دو برنامه Retroshare و Subrosa که هر کدام ۶ نمره در نظرسنجی دریافت کردند.

در خصوص امنیت ارتباط VoIP هم باید به سه برنامه RedPhone و Silent Phone و Jitsi اشاره کرد که هر کدام ۶ نمره کسب کردند.

کاربران باید توجه داشته باشند که یک برنامه امن پیام رسان به هیچ عنوان به تنهایی به رمزگذاری اطلاعات نمی پردازد. این برنامه ها با استفاده از کلیدهای رمزگذاری پویا به شکلی که مهاجمین سایبری قادر به نفوذ نباشند کار می کند و اساسا این یک مزیت است که برنامه های پیام رسان متکی به کدهای با منبع قابل دسترس هستند تا اجازه دهند کاربران اشکالات و نقاط آسیب پذیر این مسائل را ببینند و آنها را رفع کنند. علاوه بر این، توسعه دهندگان این خدمات نمی خواهند با اطلاعات خصوصی که در مکاتبات رد و بدل شده دست پیدا کنند بلکه می خواهند طراحی درستی برای این حریم خصوصی داشته باشند.

بنابراین اگر تصمیم دارید که در پیامهایتان امنیت را برقرار کنید به شما توصیه می کنیم از برنامه های پیام رسانی استفاده کنید که کمترین محبوبیت را در کنار بالاترین امنیت دارند. به طور کلی استفاده از برنامه های پیام رسان ثابت می کند که مردم در جهت حفظ حریم خصوصی شان بسیار سهل انگاری می کنند. اکثر مردم علاقه مند هستند که از نرم افزارهایی استفاده کنند که آشنایی بیشتری با آن دارند و بدون در نظر گرفتن سطح امنیت و حفظ حریم خصوصی و بدون داشتن هیچ تضمینی این انتخاب را انجام می دهند.

کسپرسکی تاکید کرده است: اگر می خواهید بدانید اقداماتی که در محیطهای آنلاین انجام می دهید تا چه حد در معرض تهدید و یا برعکس در جهت حفاظت از زندگی سایبری تان تاثیرگذار است می توانید در امتحان cybersavvy شرکت کنید. قطعا از نتیجه امتحان شگفت زده خواهید شد.


به نقل از گرداب

در سالهای گذشته موج های خبری متعددی از تعلق شبکه های اجتماعی فیس بوک و توئیتر و پیام رسان های موبایلی همچون واتساپ و وایبر و ... به یهودیان آمریکا یا بعضا خود رژیم صهیونیستی منتشر شد که مساله جاسوسی از اطلاعات کاربران توسط این نرم افزارها را قطعی می ساخت.
 
بالاخره پس از بروز مشکلات متعدد از جمله کندی نرم افزار وایبر و سازگار نبودن آن با سرعت کم  اینترنت در ایران و کاهش جذابیتهای واتساپ در بین نسل جوان شاهد روی آوردن گسترده ایرانییان به نرم افزار تلگرام بودیم.
 
این اتفاق که از اوایل سال 1394 رخ داد با چنان سرعتی صورت گرفت که به «مهاجرت ایرانیان به تلگرام» مشهور شد، این پدیده نادر که طبق آخرین آمار ظرف همین چند ماهه گذشته 13 میلیون ایرانی را به تلگرام کشانده است، چنان ترافیکی را به سرورهای نرم افزار تلگرام منتقل نمود که سبب قطع فعالیت این نرم افزار در بعضی از ایام می شد و کاربران با پیامهایی این چنینی مواجه می شدند که تلگرام ضمن عذر خواهی از آنان عنوان می کرد به دلیل ترافیک بالای کشور ایران در سرور تلگرام امکان برخی قعالیتها مثل ارسال عکس هم اکنون وجود ندارد و تلگرام در حال تلاش برای رفع مشکل و ایجاد مبستر مناسب برای ترافیک بالای ایرانیان در نرم افزار است!
 
برخی در این میان بر این باور بودند که نرم  افزار روسی تلگرام از آنجا که توسط یک جوان روس ساخته شده و در این کشور مدیریت می شود از لحاظ امنیت خطرر کمتری نسبت به وایبر و واتساپ و ... دارد و یک نررم افزار جاسوسی محسوب نمی شود غافل از این که اصل ماجرا چیز دیگری است.
 
سازنده و مدیر نرم افزار تلگرام کیست؟
 
به گزارش مشرق نیوز مدیر سایت تلگرام پاول دروف بوده که مدیر سابق شبکه اجتماعی وی‌کی(بزرگترین شبکه اجتماعی دنیا بعد از فیسبوک) می باشد که به زاکربرگ روسی و یا زاکربرگ دوم معروف است، جالب آنکه این شبکه ضد اجتماعی جزء سایت های محبوب در سرزمین‌های اشغالی و در میان صهیونیست هاست.

تلگرام هواپیمای سفید امنیت در آسمان آبی آرامش یا قلعه دیجیتال آلمانی در خدمت کنگره جهانی یهود

پاول دورف
 
پاول دروف دارای مدرک دکتری زبان شناسی و از تیزهوش ترین دانشجویان دانشگاه سن‌پترزبورگ بوده و پدر وی نیز استاد فلسفه دانشگاه بوده و از یهودیان متعصبی است که  بدو شروع کلاس های خود قسمت‌هایی از  قسمت سوم  کتوویم یعنی « تنخ» را قرائت می‌کند.
 
پاول در جریان کودتای آمریکایی اوکراین، دستور سرویس امنیتی روسیه «اف‌اس‌بی» جهت مسدود سازی صفحات رهبران کودتای اوکراین در شبکه اجتماعی وی‌کی و دادن اطلاعات لیدرهای میدانی کودتا را رد کرد. در  نتیجه دولت روسیه با وی برخوررد نموده وی نیز همراه با اعلام استعفاء خود سندی را دال بر فشار ولادیمیر پوتین و دستگاه امنیتی روسیه بر خود در وی کی انتشار داد و اعلام کرد هرگز به روسیه برنخواهد گشت. پاول قبل از خروج از طریق دوست هم دانشگاهی خود با پدر وی « مایکل میری لاشویلی» آشنا می شود و همراه با سرمایه وی شرکتی به نام « قلعه دیجیتال» را در آلمان ایجاد میکند که مرکز آن در «برلین»  قرار دارد.

تلگرام هواپیمای سفید امنیت در آسمان آبی آرامش یا قلعه دیجیتال آلمانی در خدمت کنگره جهانی یهود

لاشویلی سرمایه گذار قلعه دیجیتال و تلگرام

 
همین ارتباط دروف با لاشویلی سند محکم وابستگی قطعی وی به رژیم صهیونیستی محسوب می گرد زیرا لاشویلی که رهبر کنگره یهودیان روسیه است، ارتباط بسیار مستحکمی با رژیم صهیونیستی داشته، تاثیرگذارترین عضو «دبلیو‌جی‌سی» کنگره جهانی یهود بوده و در حال حاضر ساکن تل آویو است. مایکل لاشیویلی از طرفداران سرسخت افزایش بودجه نظامی ارتش اسرائیل است و بارها این مساله را در کنگره جهانی یهود مطرح کرده است.


 
تلگرام چند در صد روسی است؟
 
برخلاف تصورات رایج در مورد این شبکه پیام رسان که توسط یک جوان روس راه اندازی شده باید گفت تلگرام متعلق به شرکت قلعه دیجیتال ثبت آلمان و مستقر در برلین بوده و جالبتر اینجاست که علیرغم وجود بسترهای مناسب اینترنت در کشور آلمان سرور نرم  افزار تلگرام در لندن و آنهم بر روی یک سرور دولتی کشور انگلیس قرار داد!
 
جالب آنکه سرور نرم افزار تلگرام در کشور انگلیس و شهر لندن بوده و این سوال بی پاسخ مانده که چطور می شود که شرکتی در برلین آلمان مستقر می باشد چرا باید سرور آن در لندن و آن هم بر یک سرور کاملاً دولتی که سایت های دولتی انگلیس بر آن سوار است باشد؟!
 
شررکت قلعه دیجیتال همچنین دفتر دوم خود را در آمریکا و در منطقه ببوفالو شهر نیویورک به راه انداخته و همچنین یک دفتر پوششی در شهر هرتزلیای رژیم صهیونیستی با نام ریتز کارلتون فعال نموده است.
 
هرچند قلعه دیجیتال در سایت خود مدیرکل (مدیر داخلی) این شرکت را فردی یهودی – آمریکایی به نام مت گربر (Matt Gerber) معرفی نموده است که در سابقه او مدیریت شرکت‌های امنیتی حوزه سایبر که زیرمجموعه دولت آمریکا نیز بوده وجود دارد. اما Venture village مرجع خبری اخبار ویژه دنیای تکنولوژی در اروپا که اتفاقاً این شبکه خبری نیز در برلین آلمان مستقر است! به صراحت بیان می دارد که قلعه دیجیتال شرکتی آمریکایی با اصالتی روسی (خانواده میری لاشویلی) در راستای توسعه نرم افزارهاست که مسئولیت ساخت و مدیریت تلگرام را به عهده داشته و دارد!

تلگرام هواپیمای سفید امنیت در آسمان آبی آرامش یا قلعه دیجیتال آلمانی در خدمت کنگره جهانی یهود
 
مطمئناً هر عقل سلیمی می‌پذیرفت که پاول دروف، جوانی دانشجو که وی کی (VK) را نیز با سرمایه خانواده لاشویلی راه اندازی کرد نمی‌تواند به یکباره صاحب شرکتی به نام قلعه دیجیتال در آمریکا شود و او صرفاً یک مهره دست دوم و نمایشی روی صحنه بیشتر نیست و حتی شخصیت هایی مانند مت گربر یا اکسل نف نیز تنها افرادی امین برای قبول مسئولیت هایی از سوی دستگاه های امنیتی و شخصیتی نظامی – امنیتی مانند مایکل میری لاشویلی با واسطه پسر وی می‌باشد شخصی که در قامت یکی از بزرگترین رهبران کارتل‌های صهیونیستی جهان و فرمانده‌ای عالیرتبه و پدری معنوی در ستاد کل ارتش رژیم صهیونیستی شناخته می‌شود.
 
مایکل میری لاشویلی در طول این سال‌ها خود را تا حدی در بین مقامات رژیم صهیونیستی در دنیا موثر نشان داده است که نتانیاهو او را اینگونه خطاب کرده است: من بارها در جلسه وزیران و مسئولین کشور بیان کرده ام آقای لاشویلی سرمایه بزرگی برای امنیت اسرائیل است و ما شکرگذار!!این سرمایه هستیم،آقای لاشویلی از برادر به من نزدیکتر است!!او در همه ی مسایل مرتبط با امنیت اسرائیل از اینترنت و فضای مجازی تا کمک به ارتش قهرمان ما و پلیس شهری یک الگو در میان یهودیان ساکن در اسرائیل است!!!من امروز شخصاً به حضور شما رسیدم که قدردانی خود را از همه زحمات این برادر نزدیک و مهربان بیان کنم!!!
 
تلگرام آمریکایی-صهیونیستی با شعار امنیت کاربران
 
جالب اینجات که درست در بحبوحه انتشار اخبار مبتنی بر نا امنی وایبر و واتساپ و اینستاگرام تلگرام با شعار امنیت کابران و ببا تصویر آرامش ببخش هواپیمای کاغذی سفید در آسمان آبی ظهور می کند و در تلاش است تا کاربران نگران را خصوصا در کشورهای مخالف آمریکا و اسرائیل به سمت خود جذب نماید. این آمار اندکی تعجب انگیز نیست که در میان کشورهای مختلف جهان ایران یکی از بیشترین کاربران تلگررام را داراست؟

باید دانست قلعه دیجیتال که پروژه ای فوق سری و امنیتی برای سرویس های جاسوسی – تروریستی دولت های غربی بالاخص آمریکا و اسرائیل قلمداد می‌شود را نباید موضوعی سطحی در نظر داشت همانطور که اشاره نمودیم، نرم افزار جاسوسی تلگرام در زمانی که سایر پیام رسانها سیر نزولی محبوبیت را طی می کردند با شعاری فریبنده وارد عرصه شد که گویی حافظ امنیت کاربران اینترنت است و با اضافه نمودن تمامی آنچه یک یوزر بدان احتیاج دارد تمامی جذابیت اغواگرانه خود را بکار بست تا بتواند افراد بیشتری را به خود جلب نماید. 

اکنون باید از خود پرسید چه شده است که یک جریانی یهودی صهیونیستی چنین نرم افزارهایی که میلیون ها دلار هزینه ساخت آنها شده است را آنهم با شعار حفظ امنیت اطلاعاتی کاربران در اختیار ما قرار داده است؟!

و از همه مهمتر اینکه چه اتفاقات و روندی سبب شد تا به صورت ناگهانی ایرانیان به تلگرام مهاجرت کنند؟ گفتنی است مردم ایران قبلا نیز استقبال های گسترده از نرم افزارهای پیام رسان مانند وایبر و واتساپ یا شبکه های اجتماعی موبایلی همچون لاین و تانگو را تجربه کرده اند اما هرگز چنین موج شدیدی از گرایش به یک نرم افزار پیام رسان به گونه ای که از آن به پدیده مهاجرت ایرانیان یاد شود؛ رخ نداده بود.

ایرانیان ظرف کمتر از شش ماه جمعیت 13 میلیونی را به تلگرام منتقل کردند و این یعنی به طور متوسط ماهانه بیش از دو میلیون ایرانی به تلگرام پیوسته اند!


به نقل از گرداب

یه سری نکات هست که قبل از ورود به وب پنهان باید بدونید/

1.دیپ وب 80 درصد اینرنت رو تشکیل میده,


2.تا از ادرسی مطمئن نیستین کلیک نکنید.به هیچ لینکی استناد و اعتماد نکنید.

3.معلوم نیست که طرف مقابلتون کیه پلیسه.هکر. قاتله تحت هیچ شرایط ملاقات حضوری رو قبول نکنید.

A Beginner's Guide to Exploring the Darknet

A beginner's guide to the Darknet.
See all 3 photos
A beginner's guide to the Darknet.

For years I have been aware that a hidden Internet exists underneath the 'surface web', hidden from the view of ordinary web users. It always aroused my curiosity, but I never really followed up on that curiosity to see whether I could access this hidden Internet.

The Darknet is intimidating. I assumed it was full of criminals and would have little to offer a law-abiding citizen such as myself. I also thought it would be difficult to access and that it would require some kind of advanced technical skill, or perhaps a special invitation from a shadowy figure on seedy bulletin boards. I decided to investigate these assumptions. One of the things that really struck me was how easy it actually is to access and start exploring the 'Darknet'—it requires no technical skills, no special invitation, and takes just a few minutes to get started.

In this article I will share information on how to access and navigate the Darknet, as well as my personal experiences and thoughts. But before I get to that, I should explain exactly what the Darknet actually is.

The Deep Web and the Darknet

Most people are confused about what exactly the Darknet is. Firstly, the Darknet is sometimes confused with the Deep Web. 'Deep Web' refers to all parts of the Internet which cannot be indexed by search engines, and so can't be found through Google, Bing, Yahoo, and so forth. Experts believe that this Deep Web is hundreds of times larger than the 'surface Web' (i.e., the internet you can easily get to from Google).

This sounds ominous, but in fact the Deep Web includes large databases, libraries and members-only websites that are not available to the general public. Most of the Deep Web is composed of academic resources maintained by universities and contains nothing sinister whatsoever. If you've ever used the computer catalog at a public library, you've scratched the surface of the Deep Web. Alternative search engines are available which are able to access parts of the Deep Web, though, being unindexed, it cannot be comprehensively searched in its entirety, and many Deep Web index projects fail and disappear. Some Deep Web search engines include: Ahmia.fi, Deep Web Technologies, TorSearch and Freenet.

The 'Dark Web' or 'Darknet' is part of the Deep Web, because its contents are not accessible through search engines. But it's something more: it is the anonymous Internet. Within the Darknet both Web surfers and website publishers are entirely anonymous. Whilst large government agencies are theoretically able to track some people within this anonymous space, it is very difficult, requires a huge amount of resources and isn't always successful.

Onion Networks and Anonymity

Onion networks keep you anonymous online.
See all 3 photos
Onion networks keep you anonymous online.

Darknet anonymity is usually achieved using an 'onion network'. Normally, when accessing the pedestrian Internet, your computer directly accesses the server hosting the website you are visiting. In an onion network, this direct link is broken, and the data is instead bounced around a number of intermediaries before reaching its destination. The communication registers on the network, but the transport medium is prevented from knowing who is doing the communication. Tor makes a popular onion router that is fairly user-friendly and accessible to most operating systems.

Who Uses the Darknet?

Perhaps unsurprisingly, the 'onion network' architecture of the Darknet was originally developed by the military—the US Navy to be precise. Military, government and law enforcement organisations are still amongst the main users of the 'hidden Internet'. This is because ordinary internet traffic can reveal your location, and even if the content of your communications is well-encrypted, people can still easily see who is talking to whom and potentially where they are located. For soldiers and agents in the field, politicians conducting secret negotiations and in many other circumstances, this presents an unacceptable security risk.

The Darknet is also popular amongst journalists and bloggers, especially those living in countries where censorship and political imprisonment are commonplace. Online anonymity allows these people, as well as whistleblowers and information-leakers, to communicate with sources and publish information freely without fearing retribution. The same anonymity can also be used by news readers to access information on the surface Web which is normally blocked by national firewalls, such as the 'great firewall of China' which restricts which websites Chinese Internet users are able to visit.

Activists and revolutionaries also use the Darknet so that they can organise themselves without fear of giving away their position to the governments they oppose. Of course, this means that terrorists also use it for the same reasons, and so do the Darknet's most publicized users—criminals.

Accessing the Darknet

As I said in the introduction, accessing the hidden Internet is surprisingly easy. The most popular way to do it is using a service called Tor (or TOR), which stands for 'The Onion Router'. Although technically-savvy users can find a multitude of different ways to configure and use Tor, it can also be as simple as installing a new browser. Two clicks from the Tor website and you are done, and ready to access the Darknet. The browser itself is built on top of the Firefox browser's open-source code, so anybody who has ever used Firefox will find the Tor browser familiar and easy to use.

The Tor browser can be used to surf the surface Web anonymously, giving the user added protection against everything from hackers to government spying to corporate data collection. It also lets you visit websites published anonymously on the Tor network, which are inaccessible to people not using Tor. This is one of the largest and most popular sections of the Darknet.

Tor website addresses don't look like ordinary URLs. They are composed of a random-looking strings of characters followed by .onion. Here is an example of a hidden website address: http://dppmfxaacucguzpc.onion/. That link will take you to a directory of Darknet websites if you have Tor installed, but if you don't then it is completely inaccessible to you. Using Tor, you can find directories, wikis and free-for-all link dumps which will help you to find anything you are looking for on the Darknet.

Tor is the most popular onion network, but it is not the only one. Another example is The Freenet Project, which offers similar functionality but also allows for the creation of private networks, which means that resources located on a given machine can only be accessed by people who have been manually placed on a 'friends list'.

Another Darknet system (or 'privacy network') called I2P (the Invisible Internet Project) is growing in popularity. Although Tor still has many users, there seems to be a shift towards I2P, which offers a range of improvements such as integrated secure email, file storage and file sharing plug-ins, and integrated social features such as blogging and chat.

Using a VPN for Added Protection

Many Tor users also like to add an extra layer of protection by connecting to Tor using a virtual private network, or VPN. Although nobody can see what you are doing online when you use an onion router, surveillance entities can see that you are using Tor to do something. In 2014, Wired UK reported widespread substantiated speculation that the NSA was tagging Tor users as extremists or persons of interest ("Use privacy services? The NSA is probably tracking you"). Although that is likely a very long tag list and there is no concrete evidence about what is done with it, it is understandably something people want to avoid. Using a VPN to connect to Tor means that nobody will be able to see that you are using it, and is therefore seen as a good solution to this problem.

Here is an interesting read if you want to learn more about VPN's and using these two systems together: Combining TOR with a VPN.

My Meanderings on the Darknet

I should make it clear from the very start that I am a beginner. A n00b, if you like, far from being a seasoned veteran. Having said that, here is my beginner's perspective on what I've found.

Diversity and Strange Contradictions

One of the things which immediately struck me about the Darknet was the unusual juxtaposition of different users on the websites I found. In some ways, the dark Web is a very idealistic place. You will find a lot of political writing, particularly of the libertarian, anarchist and conspiracy-theory varieties, but also more mainstream liberal and conservative.

I found it very strange that one of the main themes of the writing I saw was 'freedom of information'. The idea that information should be free and available to all seems to be very dear to the netizens of the dark Web, as does the idea that governments and big business are threatening this. I found this very strange coming from a group of people for whom hiding and encrypting their own information seems to be such a major obsession. I also found it common for websites to have one section preaching high ideals and filled with moralistic exhortations, and then another filled with links to criminal enterprises. The publishers of these websites seemed either unaware of or unwilling to confront these strange contradictions.

The fact that so many of the dark Web's users are enemies also leads to a strange dynamic. Governments and terrorists, law enforcement and criminals are amongst the biggest users of Darknet communications. I was tickled to see website security experts and criminal hackers sharing the same forums and discussing their common interests in computer security whilst hardly recognising that they are nemeses.

You Can Buy Anything With Bitcoin

The Darknet's large criminal marketplaces are well known. Here, you can buy everything from drugs to assassinations. One of the first sites I came across purported to be run by a hitman offering his services to anyone willing to pay. Personally, I don't believe it. This site was probably either a police sting or a conman who will just take your money and run (there are many, many times more scammers pretending to sell illegal items than there are people genuinely selling illegal stuff in places like this).

The famous criminal marketplace Silk Road was recently taken down by a major police operation which made it into the international press. Last night it took me five minutes to find links to Silk Road 2.0, as well as other similar marketplaces. The most commonly traded illegal items appeared to be hacked PayPal accounts, drugs, fake passports and other IDs.

All of these businesses accept only bitcoins, because they can be used to conduct entirely anonymous transactions.

It Looks Like The 1990s in There!

There are very few professional-looking websites in the Darknet (other than those run by a criminal enterprises, of course). Most sites are created by amateurs, and many are 'self hosted' by people running the site on their own computer. Also, some web technologies do not work when you are using Tor. Flash, which, among other things, is used to play videos on YouTube is a glaring example. Also, accessing websites using Tor takes longer than on other browsers, and accessing sites hosted on Tor is even slower.

All of this means that using the Darknet is very much like time-traveling back to the Internet of the 1990s. The sites you visit have basic designs, no advanced modern features and are slow to load. When they load at all, that is. Many sites just fail to load, possibly because they are hosted by some kid in his bedroom who has turned the computer off, or it could be because they have additional security to only allow certain people in. In any case it's all very retro.

Cryptocurrency and the Future of the Darknet

The future of the anonymous Internet lies in cryptocurrency markets.
See all 3 photos
The future of the anonymous Internet lies in cryptocurrency markets.

Just as the Darknet played a big role in the early development of the increasingly popular digital currency Bitcoin, it seems that 'cryptocurrencies' will play a major role in the future development of the Darknet.

There are now several projects seeking to use the power of digital currencies to build new 'privacy networks' (which I think is actually the proper name for things like TOR) as well as other privacy-centric and censorship-resistant web services. Cryptocurrency and privacy networks actually share a lot in common already - they are both so-called 'distributed computing' projects, which require a network of computers owned by private individuals to operate, rather than a single, powerful web server owned by a company. In the case of privacy networks these computers are called nodes, and are usually maintained by volunteers,

One of the big problems with these privacy networks - the reason why they are so slow and unreliable, is because there are much greater incentives to use the network's resources than to provide resources to the network. Finding enough volunteers is difficult, and if they were run in a centralized way by a single company they would not be able to provide the same privacy and anti-censorship effects.

One solution to this is to 'monetize' people's involvement with providing darknet services by integrating them with a digital currency. These digital currencies like Bitcoin operate using a distributed accounting ledger, and people are rewarded for helping to maintain this system using newly created coins. Combining the two would allow the new coins to go to people whose computer is not only providing accounting services for the currency, but also privacy services to the Darknet system.

Namecoin

The first attempt at this was a project called 'Namecoin'. Namecoin is a digital currency a little bit like Bitcoin, which you can use to buy and sell things or to transfer money to people anywhere in the world with minimal fees. It can also be used to create website addresses ending in .bit. These websites cannot be censored the way a government or Internet service provider can censor a regular website by blocking access to it, because the location is not a static address on a single computer, but instead is distributed across the network. Namecoin also has the potential to be used for personal identity management, which could lead to email and other communication apps. The easiest way to start visiting .bit websites is by installing the Free Speech Me browser plug-in.

Safecoin

Another interesting project, which is still in its testing phase but has already generated a lot of interest (and investment) is the SAFE Network and Safecoin. The SAFE Network is a fledgling privacy network integrated with cloud services and its own cryptocurrency, Safecoin. SAFE stands for 'Secure Access for Everyone'.

Safecoin 'farmers' would run a network node on their computer, and would be rewarded for all of the resources they provide to the network, including disk space, processor power, bandwidth and so on. In addition to building up a privacy network, other users would then be able to use Safecoins to use these resources for anything from cloud-storing files to hosting websites and apps. The SAFE Network is being developed by a company called MaidSafe, who have already sold off their ownership of the network to early adopters through a 'pre-sale' of Safecoins


مطلب از اینجا نقل شده:

http://electronician.hubpages.com/hub/A-Beginners-Guide-to-Exploring-the-Darknet





دوربین

استفاده از Safe camera به جای camera قابلیت هایی که این برنامه داره گرفتن امن و کنترل شده تصاویر و ذخیره اونها بصورت رمزنگاریه,مزیت دیگه این برنامه در تعیین سطح دسترسی به کاربره یعنی مثلا بنده برنامه ای مینویسم که از API دوربین استفاده کنه به همین راحتی ولی در Safe camera ابتدا کاربر یا برنامه احراز هویت میشه و بعد اجاز ورود داده خواهد شده .
سیستم کلی بر پایه رمزنگاری قدرتمند AES 256 در حالت (cbc) قرار داره و کار رمزنگاری فایل ها رو بر عهده داره علاوه بر این برنامه از الگوریتم PBKDF2 تا 2048 تکرار کلید نهایی رو جهت رمزنگاری و رمزگشایی استفاده میکنه.



البته ایرادی که به این برنامه وارده, نداشتن کنترل روی برنامه هایی هست که میتونن از صفحه دیوایس اندرویدی عکس یا فیلم بگیرن

مزیت های برنامه نسبت برنامه های معمول در آندروید بصورت خلاصه:
1.احراز هویت جهت دسترسی به دوربین و عکس و فیلم های گرفته شده
2.رمزنگاری و استفاده از الگوریتم قدرتمند AES 256
3.استفاده از کلید های میانبر جهت گرفت عکس
4.قابلیت قفل خودکار بر اساس زمان
5.رمزنگاری شاخه و پوشه
6.تعیین مسیر دلخواه پیش فرض جهت ذخیره فایل ها

تکمیلی

سلام

چند روز پیش با یکی از دوستان آشیانه ای بر روی smemo و memo بحث مفید و علمی داشتم که نهایت منجر شد به کشف یه حفره امنیتی جالب .

اکثر دوستانی که از memo و smemo استفاده کردند می دونند که هر دو برنامه امکان قرار دادن پسورد , روی هر یادداشت رو در اختیار کاربر قرار میدن و ظاهرا شخص دیگه ای قادر به خواندن محتوای یادداشت های شما رو نداره, البته به گفته برنامه نویس برنامه ( کومپانی عریض و طویل سامسونگ) .

ولی.. نکته اینجاست که اگر برنامه و یا نفوذگر دسترسی روت داشته باشه امکان این رو داره که به راحتی با بیرون کشیدن محتواهای ذخیره شده از پایگاه داده برنامه مربوطه تمام یادداشت های رمز دار شما رو بخونه مثلا اگر مسیر برنامه memo به این صورت باشه دیتابیس رو از اینجا میتونه بخونه:


/data/data/com.sec.android.provider.snote/databasese                  


و موضوع وقتی جالب تر شد که این حفره حتی روی نرم افزار محبوب Gnotes هم وجود داشت


/org.dayup.gnotes/databases





عکس هایی از کنفرانس Defcon22 به دستم رسید, جالب بود هکر هایی با همه رنگ کلاه و شخصیت دور هم جمع بشن و ضمن اینکه اطلاعات و کشفیات جدیدشون رو به اشتراک بگذارن نقش جوانی رو داشته باشن که میگه: من 18 سالمه و میخوام این چند روز رو خوش باشم یعنی (بترکونم)!

این جوون های 18 ساله دورهمی کارای قشنگ و عجیبی انجام میدن مثله کارگاه های اهدا خون,بازکردن قفل,گریم های عجیب و..














مگنت



حس کاراگاهیمون رو تقویت کنیم,پست های من درباره استفاده از ابزارهای رایگان و کمتر شناخته شده روی اینترنته که قراره با استفاده از این ابزارها و یه خورده خلاقیت کارای جالبی بکنیم.

سناریو:فرض کنید ما به دنبال قاتل بروسلی هستیم و متوجه شدیم که قاتل به گروه داعش پیوسته,تنها سرنخ ما یه عکس به همراه کمی جزییاته, از اونحاییکه ما دسترسی به امکانات شنود و پیگیری دولتی رو نداریم به شیوه شرلوک هلمز میخوایم قاتل رو پیدا کنیم.
چطور کمپ داعش رو فقط با یک عکس پیدا کنیم؟
یکی از دوستان وبلاگنویس خوبمون آقای سیناپس مطلب رو از سایت بلینگ کت ترجمه فرمودند که واقعا جامع و کامل بود , و در عمل نشون میدن که چطور با استفاده از توانایی تگ گذاری عکس ها و کمی شم کاراگاهی مکان قاتل رو پیدا کنیم. بنابراین خود مطلب رو به نقل از ایشون اینجا قرار میدم .

تا حالا شده با خودتون فک بکنین که سازمانی به طول و عرض داعش، نیروهاش رو کجا اموزش میده؟ و اصلا اینکه تحت اموزش داعش باشی، چه حسی داره؟!

خوب ما میدونیم که هر کدوم از زیر مجموعه‌های داعش در هر شهر و روستایی، یا هر گردان اموزشی‌اش محل اموزش مخصوص خودش رو داره...بنابراین با پیدا کردن یکی از اونها و تحقیق کوتاهی در مورد اون، میشه به نتایج جالبی دست پیدا کرد.

کلیت این مطلب، فقط جالب و جذابه که دوست داشتم ترجمه‌اش بکنم و هدفش اینه که بگه چقد شناسایی این اراذل راحته برای سرویس های اطلاعاتی و بمباران کردنشون ولی متاسفانه صورت نمی‌گیره :(


داعش معمولا تو اکانت های توییترش دسته‌‌ای از تصاویر رو قرار میده که مربوط به یه خبر بخصوص هستش... اگر یکی از دسته‌های عکس مربوط به اموزش یه گردان( در حقیقت شاید گروهان!) از نیروهای جدید رو نگاه کنیم و مورد بررسی قرار بدیم، نتایج جالبی به دست میاد!

در این سری، تصاویر منتشر شده از اموزش، رژه و تصویر فارغ‌التحصیلی یک گروه جدید در نینوا رو مورد بررسی قرار میدیم...






با توجه به رودخونه، پل‌های متعدد و جاده‌ی بزرگ، میتونیم به صورت حدودی منطقه‌ای که با محل تصاویر هماهنگه رو پیدا کنیم. برای مثال اینجا خیلی شبیه به منطقه‌ای هست که تصاویر ازش گرفته شده. پس با تطابق بیشتر تصاویر با این محل، به بررسی دقیق تر می‌پردازیم.



در تصویر مربوط به فارغ‌التحصیلی می‌بینیم که در پیش‌زمینه میشه یک پل و یک ساختمان بزرگ رو در محلی که کنار جاده درخت کاری شده ببینیم. تصاویر گوگل ارث قدیمی هستن بنابراین از فلش‌ارث برای بررسی بیشتر استفاده میکنیم.


و در تمام منطقه، فقط یک محل وجود داره که با دوربین به سمت جنوب باشه و بتونیم همچین بک‌گراندی رو پیدا کنیم.



همچنین با پل در پیش‌زمینه و درخت‌های کنار جاده، به نظر میرسه که کلاس‌های مربوط به اموزش جنگ تن‌به‌تن و دفاع شخصی نیز در همین محل برگذار شده است.





بعد، ما میتونیم از سایت پانورامیو برای بررسی سایر تصاویر استفاده کنیم. پانورامیو سایتی هست که تصاویر رو به محل گرفته شدنشون تگ میکنه.(معمولا توی گوگل‌ارث برای دیدن تصاویری که از محل های مختلف گرفته شده استفاده می‌کنیم اگر با گوگل ارث کار کرده باشید)...
در مثال زیر، میتوان این عکس رو پیدا کرد که همون چیزی هستش که در یکی از تصاویری که در حال بررسی اون هستیم هم قابل مشاهده‌است.


حتی تصویر لوگوی روی دیوار در هر دو تصویر نیز با هم یکسان است.


یا مثلا در این عکس، ما تصویری از چراغ های روشنایی جاده داریم که باز هم با یکی دیگر از تصاویر برابری میکند.


مجددا در همین تصویر(چراغ ها)، بنر هایی در کنار جاده نصب است که در تصویر دیگری از عناصر تحت اموزش داعش که برای لحظاتی توقف کرده، تا چند حرکت تمرینی را به اجرا بگذارند نیز برابری میکند.


از انجایی که تصاویر عموما مربوط به گذشته هستند، ساخت و ساز های جدید در تصاویر داعش را نمی‌توان همیشه در انها پیدا کرد.


برای بررسی بیشتر، در این عکس از پانورامیو، میتوان دکل های مخابراتی را مشاهده کرد.


البته تصویر گوگل‌ارث، سایه‌ی دکل را نشان می‌دهد اما ساختمان ها را خیر که احتمالا به این دلیل است که این ساخت و سازها به تازگی صورت گرفته.


و این حدس رو میشه با استفاده از تصاویر فلش ارث بررسی و تایید کرد. در این تصاویر، ساختمان های در حال ساخته شدن مشخص است.



با توجه به این تصاویر و مکان یابی تقریبی دسته‌ای از تصاویر منتشر شده توسط داعش، به نظر میرسه که این نیروها در منطقه‌ای به طول حدود 2.9 کیلومتر رژه رفته اند و کلاس ها و دوره‌های مختلفی برای انها برگذار شده.


برگرفته شده از senaps.blog.ir




چند روز پیش هاردیسک یکی از دوستان رو ریکاوری میکردم اکثر اطلاعات هارد از بین رفته بود اصلا یه وضعی در هر صورت کمی از اطلاعات رو بازیابی کردم و هارد رو تحویلشون دادم.

موضوع وقتی جالب شد که خیلی از عکس ها رو بنده به راحتی با استفاده از فایل های متا دیتا (Thumbs.db) بازیابی کردم
به این صورت که بعد بازیابی فایل Thumbs.db اون ها رو با ابزاری به اسمه vinetto تحت کالی ریستور میکردم و عکس ها رو برگردوندم

با سوییچ o خروجی رو به صورت عکس اکسپورت میگیرم
    $ vinetto -o /bl13/Res_output /media/hda2/Thumbs.db
و حتی میتونم تاریخ زمان و حجم فایل ها را به صورت یک فایل html خروجی بگیرم سوییچ H
    $ vinetto -Ho /bl13/Res_output /media/hda2/Thumbs.db
متادیتا مبحث جالبیه یادمه خبری رو میخوندم که FBI تونسته بود با استفاده از همین متادیتا های به ظاهر کم اهمیت هکری رو دادگاهی کنه.
سعی میکنم در آینده متا دیتا های پیچیده تری رو بررسی کنم
نکته پایانی با کمی خلاقیت حتی میتونیم متا دیتا های فیک بسازیم برای مواقع ضروری البته تحت لینوکس و سناریوهای مشابه دیگه
پیروز باشین و خندون
سلام
 عکس از رنگی رنگی                                                                           

چند روز پیش رمان قاب های خالی رو بالاخره تموم کردم رمان قشنگی بود با اینکه آخر داستان کمی غمناک بود (اینجاست که باید حس رنگ سبز دیدنتون قوی باشه. فارگو) ولی لذت بخش بود و البته جملات بولد و فلسفیه قشنگی داشت
رمان رو از فیدیبو تهیه کردم فکر میکنم 5400 تومن,
نویسنده :فهیم عطار
انتشارات هیلا
ممنون آقای عطار امیدوارم بازم بتونم رمان های قشنگتون رو بخونم


با سلام در این پست پروتکتور shield4j رو معرفی میکنم

این برنامه علاوه بر آندروید برنامه های جاوا چه تحت وب و چه تحت کلاینت رو پشتیبانی میکنه البته بعضی از عملیات ها رو روی بعضی از تکنولوژی های جاوا مثلا روی اپلت ها به صورت کامل انجام نخواهد داد جهت کسب اطلاعات بیشتر منوال رو مطالعه بفرمایید.
جهت استفاده از تمام امکانات shield4j حتما باید لایسنس برنامه رو تهیه کنیم هر چند نسخه ی آزمایشی جهت دانلود رو سایت هست ولی خیلی رضایت بخش نبود-بگیر نگیر داشت- و یا حتی به صورت آنلاین تمام این کارها رو انجام بدین برای فایل های أندروید سقف 100 مگ و دیگر تکنولوژی های جاوا 50 مگ در هر صورت بعد از دانلود نسخه بتا و یا خرید نسخه کامل دو راه جهت استفاده از برنامه دارین یکی استفاده از خط فرمان و دیگری کانفیگ xml

شکل کلی دستور تحت خط فرمان به این شکله :

[sudo] java [-Xms512m -Xmx768m] -jar shield4j-x.x.x.jar --in <inFile1> [... <inFileN>] [options] 

Xms512m -Xmx768m-: سوییچ هایی جهت تخصیص حافظه برای ماشین مجازی جاوا, بهتره استفاده بشه 

in-- : فایل یا فایل ها/برنامه ها/کلاس های مورد نظر رو به عنوان ورودی میگیره

out-- : مسیری که مایلیم خروجی نهایی اونجا ذخیره بشه, اگر سوییچ رو استفاده نکنید خروجی نهایی درون شاخه shield4j ذخیره خواهد شد

licenseFile-- : با استفاده از این سوییچ لایسنس خریداری شده رو معرفی خواهید کرد (shield4j.lic)

profile-- : با استفاده از این آپشن نوع پروفایل برنامه یعنی یکی از اینها( MAIN, JAVA_FX, ANDROID, APPLET, WEB_APP, UNDEFINED)رو به برنامه معرفی میکنیم البته اگر استفاده نشه خود برنامه به صورت خودکار شاخه ورودی رو میگرده و نوع رو مشخص میکنه,استفاده بشه بهتره

encryptStrings-- : رشته های استفاده شده در برنامه رو کد میکنه حتما استفاده کنید

برنامه آپشن های زیادی داره که بر اساس نوع پروفایلی(profile--) که تعریف میکنید میتونید از اونها در برنامتون استفاده کنید

لیست کامل آپشن ها :
java -jar shield4j-x.x.x.jar --help


Reference:

http://www.shield4j.com