Прошлые домены не функционирует! Используйте адрес ARHIVACH.VC.
24 декабря 2023 г. Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна. Подробности случившегося. Мы призываем всех неравнодушных помочь нам с восстановлением утраченного контента!
Сортировка: за
Сохранен
130
Как деанонят оппозицию — В цвете последних событий основные способы деанона неугодных. Конечно, давайте более детально рассмотрим каждый из упомянутых вами аспектов и дополним их для полноценного анализа текста и автора. ### 1. Анализ лексики и синтаксиса - Лексический анализ: Определение частоты использования слов, выявление специфической терминологии, профессионального жаргона, идиоматических выражений. - Синтаксический анализ: Изучение структуры предложений, сложных и простых конструкций, использование пассивного или активного залога, частота использования определённых синтаксических построений. ### 2. Грамматические структуры - Морфология: Анализ частей речи, изменение форм слов, склонения и спряжения. - Синтаксис: Структура предложений, использование подчинительных и сочинительных связок, порядок слов. ### 3. Орфографические и пунктуационные особенности - Орфография: Правильность написания слов, наличие опечаток, использование устаревших форм слов. - Пунктуация: Применение знаков препинания, частота использования многоточий, восклицательных и вопросительных знаков. ### 4. Темпоральные и пространственные метки - Темпоральные метки: Упоминание временных рамок, дат, времени суток, исторических или актуальных событий. - Пространственные метки: Упоминание географических мест, названий городов, стран, топографических ориентиров. ### 5. Время публикации - Анализ временных меток публикации (дата и время), выявление паттернов активности (например, автор публикует чаще утром или вечером). ### 6. Часовой пояс - Определение часового пояса по времени публикации и другим временным меткам в тексте. ### 7. Психолингвистический анализ - Эмоциональные маркеры: Выражение эмоций через лексику и синтаксис, наличие эмоционально окрашенных слов. - Когнитивные маркеры: Логическая структура текста, аргументация, наличие когнитивных искажений. ### 8. Персональные особенности - Авторский стиль: Идентификация уникального стиля автора. - Психологический портрет: Определение личностных черт, предпочтений, уровня образования и профессиональной деятельности. ### 9. Методы перекрёстной проверки - Сравнение с другими текстами: Анализ текстов, предположительно написанных тем же автором, на предмет стилевых и лексических совпадений. - Сравнение с профилями в социальных сетях: Анализ данных из социальных сетей для подтверждения или опровержения гипотез о личности автора. ### 10. Методы социальной инженерии - Провокационные вопросы: Задавание вопросов, которые могут вызвать эмоциональную реакцию или дать дополнительную информацию о личных взглядах и опыте автора. - Темы для разговора: Начало обсуждения тем, которые могут вызвать интерес у автора и выявить его компетенции и предпочтения. ### 11. Взаимодействие с автором - Прямое общение: Взаимодействие через комментарии, личные сообщения или интервью. - Анализ ответов: Изучение ответов автора на заданные вопросы, их эмоциональной окраски и когнитивной структуры. ### 12. Сравнение с известными текстами - Корпусный анализ: Использование текстовых корпусов для сравнения стиля, лексики и синтаксиса. - Лингвистические базы данных: Использование специализированных баз данных для выявления авторства. ### 13. Сравнение с профилями в социальных сетях - **Контент-анализ**: Анализ постов, комментариев и других публикаций автора в социальных сетях. - **Социальные связи**: Изучение круга общения, подписок и лайков для определения интересов и предпочтений. В краце берут информацию с известными источниками и сравнивают на похожесть, и чем больше похожего у анонима с известным человеком то тем больше вероятность что наш аноним это наш известный человек который скрываясь причиняет дискомфорт. Именно поэтому анонимные способы выхода в сеть и анонимные устройства не помогают и ловят даже хакеров у которых связь и устройства реально анонимные и ничего кроме потока его мыслей о нём неизвестно в скрываемом режиме. И это часть методов, вот ещё немного. Выявление источника утечек информации. 1. **Анализ ситуации**: - Определите, какая информация была утечена. - Установите, кто имел доступ к этой информации. - Определите, когда произошла утечка. 2. **Ограничение доступа**: - Временно ограничьте доступ к чувствительной информации для всех ненужных лиц. - Введите систему уровней доступа, чтобы точно знать, кто имеет доступ к какой информации. Аноны продолжите мысль и постите методы и способы деанона.
7 сентября 2024
Сохранен
86
19 сентября 2024
Сохранен
16
6 сентября 2024
Сохранен
78
Сап, двач Захожу в вк, там пикрил На самой странице ничего не сохранял, комментарии не писал, с людь — Сап, двач Захожу в вк, там пикрил На самой странице ничего не сохранял, комментарии не писал, с людьми не общался, только у себя в избранном хранил порно. То есть жалобу со стороны можно исключить Реального цп не было, только обычные фото и видео из общего доступа, дефолтная эротика и порнушка. Просто было удобно сохранять в диалог с самим собой Меня могут теперь набутылить? Мою личку просто робот просканировал, принял порно за цп и меня автоматически забанили без последствий? Или вк сведения о таких банах отправляет куда надо, и меня уже вычисляют? Или это вообще мог живой оператор листать переписки пользователей, увидел что я сохранял и теперь точно заявил на меня в органы? У меня сейчас тряска. Я знал, что вк не стоит пользоваться, и перестал там сохранять порно, но не успел все почистить и самостоятельно удалиться (понимаю, что все и так хранится на серверах, но хотел хотя бы с радаров попытаться исчезнуть) Стоит ли писать в поддержку и попросить вернуть доступ на пару часов, чтобы перекачать контент на комп, или тогда на меня точно внимание обратят и сообщат людям в погонам, и лучше сидеть тихо не отсвечивать?
16 декабря 2024
Сохранен
371
22 июля 12:06
Сохранен
102
Вопрос про безопасность пука и пруф насчёт наличия говняка на руссракере Cап, постараюсь кратко изл — Вопрос про безопасность пука и пруф насчёт наличия говняка на руссракере Cап, постараюсь кратко изложить мысль, иначе могу расписать тут несолько страниц А4. Начну с вопроса. На игры есть кряки через стим, которые позволяют играть в онлайне, обманывая стим через запуск другой игры, в моём случае "spacewar", но насколько это безопасно? Просканировал каждый стим апи в папке с игрой на вирустотале, всё чисто, просканировал avz4 утилитой и всё было чисто, даже виндовс дефендером, всё чисто. Но сам факт того, что игра взаимодействуют со стимом меня беспокоит, мне поледенец на бан, но может ли тот кто взломал игру, спиздеть аккаунт, есть кто в теме? Онлайном я не пользуюсь в игре, потому что она мне нужна была для пердолинга с эльфыми и хотелось из принципа и интереса поставить мод на пиратку и старую версию игры, хотя считается, что это практически невозможно, но оказалось возможным из-за этого обмана стима. Если кому интересно могу подробней расписать, но тред не про это. Теперь про говняк на русраке, хотя наверное стоит создать отдельный тред, но я думаю, что два эти вопроса как-то связаны. Игра, которые я качал выше - Dark souls prepare to die edition, лично у меня версия с веб архива, но до этого я пытался всё это провернуть на чистом рипе с диска 1софтклаб, но стало лень пытаться обходить защиту геймс фо виндовс лайф бля, но я потом уже почти допёр, но не суть. В общем там есть ещё одна раздача с кряком от PROPHET или как-то так и так эти стим апи все красненькие на вирустотале, а как же так то? При это комментарии трутся, это видно по ответом в никуда, но не все, кто-то всё же сообщил о наличии говняка и его не потёрли, но пишут, что он параноик. Понятно, что с раздачи с русраке могут спиздеть акк, но как проверить касается ли это версии с архиворга, хотя там навряд ли вирус, но мне нужно просто интерес уже удовлетворить. Возможно ли отвязать игру от стима, когда провернул все манипуляции и у тебя уже готовя сборка с модом и чтобы она не запускалась через spacewar, хотя мне кажется, что нет, но всё же. Сами аноны пользовались такими кряками, только не теми на которые ругался антивирус что думаете?
14 января 1:10
Сохранен
27
15 января 13:52
Активный
279
Информационных безопасничков тред №13 /ib/ — Приглашаем в наше уютное болотце ИБ в РФ. Тут собираются товарищи которые занимаются информационной безопасностью во всех её проявлениях. Ну или дурачки, которые решили нырнуть к нам с разбега. Актуальные на этот год направления в мировом ИБ: mailto:Бумажки (лучшее что есть и будет в ИБ в РФ)на самом деле нет, остерегайся этой хуйни mailto:Интеграторы, mailto:консалтинг (бумажки, настройка и администрирование устройств, ПО от вендоров) mailto:Offensive mailto:security (red team, она же "наступательная безопасность", пентесты, рисёч, вот это все про мистера робота. mailto:Defensive mailto:security (blueteam, администрирование ИБ) mailto:R&D (исследования и разработка, реверс инжиниринг, девелопмент приложений, исследование безопасности микроэлектроники и разных сложных устройств, а также криптография и различные теоретические изыскания) на самом деле это уже пограничная тема и в целом не совсем "безопасность" mailto:Bug mailto:Bounty (по факту freelance, эдакий QA с напором на безопасность, достаточно высокий порог входа, низкие заработки на старте, призрачная надежда стать топом на h1) min F.A.Q В: Что это вообще такое, ваше ИБ? О: Потрать пару часов на этот видос https://youtu.be/4oLzvhDRZT4 В: Хочу вкатиться в ИБ, с чего начать? О: Поступить в вуз на данную специальность. Или выйти на пенсию товарищем майором. Так же в теории можешь перекатиться из смежных ИТ направлений вроде сетевичков или кококодеров, но оно тебе надо? В: А если я хочу вкатиться в забугорное ИБ? О: Скорее всего тебе поводят по губам тамошняя гебня. Ну а так, помимо очевидного ангельского тебе придется обмазаться сертификатами вроде CISSP, OSCP, CompTIA Security+, CCNP, CEH и т.п. и если материалы еще можно найти либо бесплатно, либо дешево, сами экзамены на серты стоят весомых таких денег. Лучшая стратегия для получения оных - работать в интеграторах или крупной конторе типа PT. В: Какое вообще место занимают безопаснички в иерархии ИТ: О: Ну вот тут ты, например, можешь почитать, что думают остальные айтишники о нашем брате: https://qna.habr.com/q/667146 В двух же словах, презирают и иногда боятся. В: А стоит вкатываться в информационную безопасность? О: НЕТ в целом ИБ не про большие деньги, тёлок и признание. Это про унылые бумажки, сапогов начальников, страдания, пренебрежение, боль и алкоголизм к 35. Тебя предупредили. В целом же перед вкатом стоит очень вдумчиво прочитать: https://estekhin.blogspot.com/2020/12/blog-post.html https://habr.com/company/parallels/blog/350948/ В: В какие ВУЗы поступать на ИБ? О: Если тебе < 22 лет, и ты хочешь научиться самым тонкостям профессии - то поступай в Академию ФСБ. Для всего остального есть МИФИ/Бауманка/МИРЭА/ИТМО/ПОЛИТЕХ ну и остальные вузы, в которых есть такая кафедра. Также есть вариант перекатиться из смежных профессий. В: Хочу быть ёба-криптографом. Что делать? О: Забыть. Но если же ты свихнулся на ней (и морально готов быть изнасилован математикой) - то переходи к ответу выше - но с одним исключением: тебе будет доступна только Академия, МИФИ и еще какой-то Томский ВУЗ (ТГУ,ТУСУР). В: Я посмотрел Миста Робат и хочу теперь быть как хацкер::)00? О: Просто УЕБЫВАЙ... сходи на античат, в даркнет, нахуй. В: Как взломать аккаунт впаше, мылору? О: Просто УЕБЫВАЙ... сходи на античат, в даркнет, к товарищу майору, опять же нахуй тоже можно. В: Мне кажется, что за мной все следят. Что делать? О: Вам в криптач /crypt. Или таблетки принять. В: А что почитать, где посмотреть? О: https://pastebin.com/JcVmqewS (паста находится в процессе ревизии, надеюсь к следующему треду приведем в божеский вид) Архивы предыдущих тредов: Первый тред: http://arhivach.org/thread/42689/ Второй тред: http://arhivach.org/thread/104980/ Третий тред: http://arhivach.org/thread/171358/ Четвертый тред https://arhivach.org/thread/190594/ Пятый тред тонет где-то тут https://2ch.hk/wrk/res/723039.html Шестой - проёбан Седьмой тред: https://arhivach.org/thread/287972/ Восьмой тред: https://arhivach.ng/thread/421647/ девятый тред: https://2ch.hk/wrk/arch/2020-01-01/res/1188563.html Десятый тред: >>1799279 Одиннадцатый тред: >>2329102 Предыдущий: >>2625941 (OP) Ссылка на ОП-пасту с разметкой: https://pastebin.com/KCLf2Jj8
25 августа 23:59
Сохранен
210
17 мая 20:07
Сохранен
43
26 сентября 2024
Сохранен
245
7 апреля 18:28
Сохранен
0
10 марта 2021
Сохранен
0
14 января 2021
Сохранен
0
4 июня 2020
Сохранен
0
18 апреля 2020
Сохранен
0
10 июня 2017
Сохранен
0
24 мая 2017
Сохранен
0
11 апреля 2017