НОВОСТИ
2023-03-27 05:02:10
MEGA – это свободная торговая даркнет площадка
MEGA – это свободная торговая даркнет площадка, где есть: поддержка криптовалют Bitcoin (BTC) и Monero (XMR), каталог товаров и услуг с рейтингом и отзывами...
0
958.2K
НОВОСТИ
2017-07-31 10:17:37
Сравнение безопасности Bitcoin с безопасностью общих онлайн-платёжных систем
Сегодняшняя технология предлагает нам многочисленные системы онлайн-платежей, которые позволяют легко выполнять финансовые транзакции практически из любого места на земном шаре в режиме реального времени, используя любое устройство с доступом в интернет. Тем не менее, во всемирной паутине существует множество факторов угроз, вредоносных деятелей и уязвимостей, а также наличие эксплойтов безопасности, каждый из которых раскрывается ежедневно.
0
2.2K
НОВОСТИ
2017-07-31 10:12:59
IP-БЕЗОПАСНОСТЬ: АЛЬТЕРНАТИВЫ ДЛЯ SKYPE И WHATSAPP
Skype был выпущен 29 августа 2003 года и стал революционным изобретением. С помощью Skype голосовая и видеоинформация была упакована и передана по сетям на базе интернет протокола. Люди могли звонить бесплатно, используя только интернет - соединение. Затем Skype приобрел Microsoft, который начал работать с NSA в программе наблюдения PRISM, чтобы получить доступ к приватным вызовам и сообщениям от девяти крупных компаний, включая Microsoft, Apple, Google, Facebook.
0
3.3K
НОВОСТИ
2017-07-30 22:27:15
«За кулисами»: рынок Darknet на блоке «Эфириум»
Команда разработчиков почти закончила с децентрализованным рынком, известный как «Tralfamadore». Все на рынке, от списков поставщиков до самих продаж будет освобождено от рамок какой-либо одной торговой площадки. Сервер, работающий на блок - цепочке Ethereum, будет функционировать как база данных для контент рынка. Децентрализованная система - никто не держит ваши средства, и все заказы контролируются отдельными кошельками эфирного характера.
0
4.1K
НОВОСТИ
2017-07-30 18:58:23
Пришло время поговорить о законе CAN-SPAM
Регуляторы в Федеральной торговой комиссии США (FTC) просят публичный комментарий об эффективности Закона CAN-SPAM, 14-летнего федерального закона, который направлен на устранение нежелательной коммерческой электронной почты. Судя по ненаучному опросу этого автора, FTC обязан получить нагоняй. В 2003 году президент Джордж У. Буш подписал «Закон о борьбе с ненасильственной порнографией и маркетингом», который был принят в ответ на быстрый рост нежелательной почты.
0
1.5K
НОВОСТИ
2017-07-30 18:21:14
На мировой рынок вышла глобальная вспышка вымогательства «Petya»
Новый штамм вымогательства, получивший название «Petya», с ужасающей скоростью пробирается по всему миру. Вредоносная программа распространяется с использованием уязвимости в Microsoft Windows, которую разработчик программного обеспечения исправил в марте 2017 года - ту же ошибку, которая была использована недавним и плодовитым штампом WannaCry ransomware.
0
1.8K
НОВОСТИ
2017-07-30 15:22:48
Кто является автором GovRAT и бот-мастером Mirai 'Bestbuy'?
В феврале 2017 года власти в Соединенного Королевства арестовали 29-летнего британского молодого человека по подозрению в том, что он нанес удар - атаку более 900 000 немцам, связанную с Mirai, вредоносным штампом, который порабощает интернет - устройства Things (IoT), такие как камеры безопасности и интернет-маршрутизаторы для использования в крупномасштабных кибератаках.
0
1.6K
НОВОСТИ
2017-07-30 14:48:08
Злоупотребление Bitcoin Blockchain для удовольствия и прибыли
Хакеры никогда не останавливаются на вопросе, «что нужно использовать?», но всегда проявляют искреннее любопытство к вопросу «Для чего он может это использовать?», именно это и отличает мышление хакера от многих других. Имея в виду вышесказанное, сегодня мы рассмотрим качественную блок - цепочку. Поскольку она используется для записей транзакций, btc blockchain обладает некоторыми свойствами, с которыми вы, вероятно, знакомы.
0
1.9K
НОВОСТИ
2017-07-30 11:30:13
Crypviser: blockchain шифрования мгновенных сообщений
Являясь пользователем RuOnion, вы знаете, что важно обеспечить конфиденциальность вашей информации. Хотя шифрование сообщений, как и любая другая технология, может использоваться для менее благородных целей, которые она приносит как обычным пользователям, так и компаниям, значительно перевешивая ущерб. Именно поэтому пользователи, от технически подкованных специалистов до средних, всегда ищут более эффективные способы обеспечения своей анонимности.
0
1.8K
НОВОСТИ
2017-07-29 20:06:12
Обзор экономики криптографических токенов и первичных монетных предложений (ICO)
Проекты, основанные на blockchain, приняли первоначальные предложения монет ICO как средство упрощения процесса привлечения капитала. Криптографические токены, предлагаемые в рамках этих ICO, направлены на выполнение множества функций на разных платформах. Некоторые из этих монет похожи на валюту, другие напоминают на ценные бумаги, а третьи предлагают совершенно новые функции.
0
1.6K
НОВОСТИ
2017-07-28 23:08:59
Использование Bitcoin для стимулирования пользователей распределенных приложений P2P
Эффективность децентрализованного однорангового P2P приложения в основном определяется главным образом по средствам взаимодействия пользователей мобильных устройств. Каждый из них должен быть стимулирован для того чтобы компенсировать потребление вычислительных ресурсов, поскольку он / она сотрудничает с другими пользователями в сети P2P.
0
1.8K
НОВОСТИ
2017-07-28 15:46:08
Карьера для специалистов проникновения
От любителя в профессионалы: вознесите вашу страсть на следующий уровень Когда вы задумываетесь о том, кто такой хакер, вы думаете о талантливом индивидууме, способном войти в защищенную систему (компьютер, сеть и т.д.), используя свои умения, чтобы преодолеть все трудности, с которыми приходится столкнуться. Смысл слова «взломать» имеет, тем не менее, более широкий и менее негативный смысл, означающий своего рода поиск обходного решения, не всегда элегантного, но, безусловно, эффективного, для проблем каждого жанра.
0
3.2K
НОВОСТИ
2017-07-28 10:36:42
Главный хост Darknet взломан, данные Exfiltrated
Deep Hosting, основной крупный узел в сети Tor, не так давно был взломан, и данные из некоторых скрытых сайтов и связанных с ними баз данных, размещенных на сервере, были расширены. Хакер по имени Dhostpwned смог захватить серверы Deep Hosting с помощью оболочек PHP и Perl. Он зарегистрировал виртуальный аккаунт в Darknet, а затем загрузил оболочки PHP и Perl.
0
6.1K