НОВОСТИ
2017-09-18 05:02:10
HYDRA onion - отказ от v2-адресов
Hydra onion - криптомаркет нового поколения, работает на огромной территории всего бывшего Союза, на данный момент плотно "заселены" продавцами все районы Российской Федерации, функционирует 24/7.
0
9.2M
НОВОСТИ
2017-07-31 11:15:16
Маршрутизация всего трафика проходящего через TOR: преимущества и недостатки
Каждый читатель RuOnion знает важность серфинга в сети, защищенный Tor, и поэтому использует пакет Tor Browser Bundle. TBB не только помогает нам подключаться через сеть Tor, занимаясь серфингом в интернете, он позволяет нам посещать луковые сайты и скрывать наш IP, также использует множество встроенных плагинов для повышения нашей анонимности (например, HTTPS Everywhere и NoScript).
0
10.4K
НОВОСТИ
2017-07-31 11:04:19
Операция, скоординированная на глобальном уровне, закрыла Alphabay и Hansa
20 июля «после глобальной скоординированной операции» между правоохранительными органами по всему миру Министерство юстиции США объявило о демонтаже рынка Alphabay и Hansa. Другие страны, участвовавшие в демонстрации, проводили свои собственные пресс - мероприятия, и одно объявление, в частности, обернулось неожиданным поворотом.
0
3.2K
НОВОСТИ
2017-07-31 10:17:37
Сравнение безопасности Bitcoin с безопасностью общих онлайн-платёжных систем
Сегодняшняя технология предлагает нам многочисленные системы онлайн-платежей, которые позволяют легко выполнять финансовые транзакции практически из любого места на земном шаре в режиме реального времени, используя любое устройство с доступом в интернет. Тем не менее, во всемирной паутине существует множество факторов угроз, вредоносных деятелей и уязвимостей, а также наличие эксплойтов безопасности, каждый из которых раскрывается ежедневно.
0
2.2K
НОВОСТИ
2017-07-31 10:12:59
IP-БЕЗОПАСНОСТЬ: АЛЬТЕРНАТИВЫ ДЛЯ SKYPE И WHATSAPP
Skype был выпущен 29 августа 2003 года и стал революционным изобретением. С помощью Skype голосовая и видеоинформация была упакована и передана по сетям на базе интернет протокола. Люди могли звонить бесплатно, используя только интернет - соединение. Затем Skype приобрел Microsoft, который начал работать с NSA в программе наблюдения PRISM, чтобы получить доступ к приватным вызовам и сообщениям от девяти крупных компаний, включая Microsoft, Apple, Google, Facebook.
0
3.3K
НОВОСТИ
2017-07-30 22:27:15
«За кулисами»: рынок Darknet на блоке «Эфириум»
Команда разработчиков почти закончила с децентрализованным рынком, известный как «Tralfamadore». Все на рынке, от списков поставщиков до самих продаж будет освобождено от рамок какой-либо одной торговой площадки. Сервер, работающий на блок - цепочке Ethereum, будет функционировать как база данных для контент рынка. Децентрализованная система - никто не держит ваши средства, и все заказы контролируются отдельными кошельками эфирного характера.
0
4.1K
НОВОСТИ
2017-07-30 18:58:23
Пришло время поговорить о законе CAN-SPAM
Регуляторы в Федеральной торговой комиссии США (FTC) просят публичный комментарий об эффективности Закона CAN-SPAM, 14-летнего федерального закона, который направлен на устранение нежелательной коммерческой электронной почты. Судя по ненаучному опросу этого автора, FTC обязан получить нагоняй. В 2003 году президент Джордж У. Буш подписал «Закон о борьбе с ненасильственной порнографией и маркетингом», который был принят в ответ на быстрый рост нежелательной почты.
0
1.5K
НОВОСТИ
2017-07-30 18:21:14
На мировой рынок вышла глобальная вспышка вымогательства «Petya»
Новый штамм вымогательства, получивший название «Petya», с ужасающей скоростью пробирается по всему миру. Вредоносная программа распространяется с использованием уязвимости в Microsoft Windows, которую разработчик программного обеспечения исправил в марте 2017 года - ту же ошибку, которая была использована недавним и плодовитым штампом WannaCry ransomware.
0
1.8K
НОВОСТИ
2017-07-30 15:22:48
Кто является автором GovRAT и бот-мастером Mirai 'Bestbuy'?
В феврале 2017 года власти в Соединенного Королевства арестовали 29-летнего британского молодого человека по подозрению в том, что он нанес удар - атаку более 900 000 немцам, связанную с Mirai, вредоносным штампом, который порабощает интернет - устройства Things (IoT), такие как камеры безопасности и интернет-маршрутизаторы для использования в крупномасштабных кибератаках.
0
1.6K
НОВОСТИ
2017-07-30 14:48:08
Злоупотребление Bitcoin Blockchain для удовольствия и прибыли
Хакеры никогда не останавливаются на вопросе, «что нужно использовать?», но всегда проявляют искреннее любопытство к вопросу «Для чего он может это использовать?», именно это и отличает мышление хакера от многих других. Имея в виду вышесказанное, сегодня мы рассмотрим качественную блок - цепочку. Поскольку она используется для записей транзакций, btc blockchain обладает некоторыми свойствами, с которыми вы, вероятно, знакомы.
0
1.9K
НОВОСТИ
2017-07-30 11:30:13
Crypviser: blockchain шифрования мгновенных сообщений
Являясь пользователем RuOnion, вы знаете, что важно обеспечить конфиденциальность вашей информации. Хотя шифрование сообщений, как и любая другая технология, может использоваться для менее благородных целей, которые она приносит как обычным пользователям, так и компаниям, значительно перевешивая ущерб. Именно поэтому пользователи, от технически подкованных специалистов до средних, всегда ищут более эффективные способы обеспечения своей анонимности.
0
1.8K
НОВОСТИ
2017-07-29 20:06:12
Обзор экономики криптографических токенов и первичных монетных предложений (ICO)
Проекты, основанные на blockchain, приняли первоначальные предложения монет ICO как средство упрощения процесса привлечения капитала. Криптографические токены, предлагаемые в рамках этих ICO, направлены на выполнение множества функций на разных платформах. Некоторые из этих монет похожи на валюту, другие напоминают на ценные бумаги, а третьи предлагают совершенно новые функции.
0
1.6K
НОВОСТИ
2017-07-28 23:08:59
Использование Bitcoin для стимулирования пользователей распределенных приложений P2P
Эффективность децентрализованного однорангового P2P приложения в основном определяется главным образом по средствам взаимодействия пользователей мобильных устройств. Каждый из них должен быть стимулирован для того чтобы компенсировать потребление вычислительных ресурсов, поскольку он / она сотрудничает с другими пользователями в сети P2P.
0
1.8K