Обучение WWH 20-21. Часть 1. Настройки и безопасность.
Канал в Telegram https://t.me/free_logs_lux
Лекция#1 Вводная 16.11.2020
Лектор : Mans
[19:30:25] <Mans> Стоп флуд
[19:31:40] <Mans> Сегодня у нас с вами будет вводная лекция и на ней я вам расскажу, что нас ждет в этом месяце, что и как будет и что где искать.
[19:32:08] <Mans> Так же познакомимся чуть ближе с друг другом.
[19:32:44] <Mans> Карж любит знакомства и в этом бизнесе, как и в любом без более опытных товарищей никуда. Так что изначально советую вам организовать мощный коллектив внутри группы, который будет помогать и мотивировать каждого участника.
[19:33:05] <Mans> В этом годы было самое масштабное обновление нашего обучения.
[19:33:42] <Mans> Теперь обучение разделено на 6 блоков
[19:34:14] <Mans> ПЕРВЫЙ БЛОК, НАСТРОЙКИ И БЕЗОПАСНОСТЬ
1 Вводная
2 Безопасность линукс
3 Безопасность и анонимность в сети. Настройка виртуальной машины
ВТОРОЙ БЛОК, ИНСТРУМЕНТАРИЙ
4 Карты
5 Дропы, посреды
6 Антифрод
7 Поиск шопов и что такое мерчи
8 Базовые основы поведения при прогреве шопа/сервиса
9 Антидетект
10 Андроид
ТРЕТИЙ БЛОК,ОСНОВЫ РАБОТЫ И ВБИВОВ
11 Вбив от А до Я
12 Пикап
13 Европа
ЧЕТВЁРТЫЙ БЛОК, НАПРАВЛЕНИЯ
14 Enroll
15 Работа с Enroll
16 Gift и Egift
17 Gift и Egift(онлайн вбив)
18 Работа с Аmazon
19 Работа с FaceBook
ПЯТЫЙ БЛОК, НАПРАВЛЕНИЯ 2 (АККАУНТЫ)
20 Paypal вводная
21 Самореги Paypal и работа с ними
22 Работа с брут аккаунтам
23 Работа в Банковскими аккаунтами
24 МЕРЧИ, создание, настройка и работа с ними.
ШЕСТОЙ БЛОК, ПУТЕШЕСТВИЯ
25 Отели
26 Авиа
27 Аренда часть-1
28 Аренда часть-2
29 Экскурсии
[19:35:18] <Mans> Инфы очень много, советую сразу вникать и читать.
[19:35:57] <Mans> По безопасности сразу говорю.
[19:37:18] <Mans> За Linux. Кто хочет пересесть на него, но ничего в нем не шарит, берем тех. литературу по этой ОС и изучаем самостоятельно. Без нее вы нихрена не поймете и не сможете комфортно работать, будите сидеть и страдать и в 90% не сможете двигаться по каржу.
[19:38:57] <Mans> Так же многие спрашивали за впн и сервера. мини лекцию сейчас вам скину. вопросы сможете задать после лекции в вопросах.
[19:39:30] <Mans> https://ded.im/notes/?68f6cfafe4c1da66#GB6cGVcy42T75mR3Dy1rScoNiSi7jPQ3XcMeLADBEPdd
[19:39:37] <Mans> Поехали дальше.
[19:40:28] <Mans> Те кто пришел с нулевыми знаниями и ничего не понимает, вы можете не переживать! У нас обучение строится таким образом, что вы все поймете, а что не поймете мы вам все расскажем и покажем.
[19:41:32] <Mans> С лекторами по мере прохождения учебы будем знакомиться. Так же все лекторы находятся в наших конференциях на форуме.
[19:41:45] <Mans> У каждого лектора своя сфера в карже. Кто по Гифтам, кто по PP, а кто по Авиа и Отелям.
[19:42:11] <Mans> Лекция в среднем идет 1-1.30
[19:42:22] <Mans> После вопрос\ответ
[19:42:42] <Mans> Если какие то будут отклонения от графика, то будем давать объявления в основной конфе.
[19:44:04] <Mans> Сначала идет материал по уроку, потом задаете вопросы и лектор на них отвечает.
[19:44:32] <Mans> Когда прошла тема. Лектор ставит знак ? и пишет, что задаем вопросы.
[19:45:17] <Mans> Лектор по очереди пишет ники -> Вы пишите вопрос -> Лектор отвечает.
[19:46:02] <Mans> Когда идет тема и появляется вопрос, советую сразу его записать в блокнот и когда назовут ваш ник вы просто сделали копипаст. Экономит кучу времени всем.
[19:47:10] <Mans> Вся актуальная информация (логи лекций, ссылки) будут добавляться в первых постах на форуме в нашей групповой ЛС.
[19:47:27] <Mans> https://wwh-club.cc/index.php?conversations/16-11-20-osnovnaja-rabochaja-konferencija.7221063/
[19:47:44] <Mans> Тут смотрим всю инфу. Кто пропустил лекции, в этой конфе будут логи.
[19:48:38] <Mans> Все вопросы которые появляются, пишем в конфу Вопрос\Ответ.
[19:49:19] <Mans> https://wwh-club.cc/index.php?conversations/16-11-20-vopros-otvet.7221074/
[19:49:32] <Mans> Вопросы задаем вообще любые. Что связанно с каржем. все пишем туда. Потому что у многих вопросы схожие и чтоб все видели ответы и не задавали все один и тот же вопрос по сто раз.
[19:51:02] <Mans> Сразу хочу сказать по поводу вопросов и их ответов) Мне многие пишут в ЛС с просьбой задавать вопросы в ЛС, мотивируя тем, чтоб не мешать ребятам из конфы и тд и тп. Ребят, ваши фобии по поводу глупых вопросов, все это чушь! Начнем с того, что вы сами не маленькие и контингент у нас на 95% взрослый и все прекрасно понимают, что все пришли учиться новой профессии и если мы не будем сообща решать все вопросы и проблемы у нас ничего не получится! Так что все вопросы пишем сюда - https://wwh-club.cc/index.php?conversations/16-11-20-vopros-otvet.7221074/
[19:51:56] <Mans> Так же у кого жалобы\предложения\в конфе вопрос\ответ не отвечают на вопрос - пишем мне в телегу https://t.me/gwwhss
[19:52:03] <Mans> Или что то срочное
[19:52:09] <Mans> Быстрей всего я отвечаю в телеге.
[19:52:41] <Mans> Так как нам много все пишут в ЛС\Телеги\Жабы есть простая инструкция, чтоб вам ответили на 99%
[19:53:14] <Mans> Чтобы вас не пропустили надо делать следующие:
1. Отписать в ЛС
2. Продублировать вопрос в телеграм или жабу.
3. Если не последовало ответа, апнуть ЛС через 2 дня
[19:54:07] <Mans> Я онлайн с ПН по ПТ с 10 по 21 по мск. СБ выходной и в ВС ближе к вечеру уже онлайн. Не надо удивляться если вы пишите в 4-5 утра по МСК, а я не отвечаю)
[19:56:01] <Mans> По виртуальным машинам у некоторых вопрос, качать все или как. Объясняю.
VB7EN64 и VB7EN32 - различие только в разрядности. в 64 установлена сфера, а так они одинаковы. Выбираем ту которая нужна под ваши задачи.
VB7RU32 - РУ сборка подходит для серфа и общение.
Для англоговорящих можно брать спокойно под общению любую сборку на английском языке.
[19:56:20] <Mans> Завтра у вас начинаются лекции по безопасности
[19:56:36] <Mans> Завтра большой старт!
[19:56:52] <Mans> Кстати по безопасности, кто еще не купил ВПН обязательно ставим! Ребята с DED.IM подготовили скидки для вас
- Купон -30% ( WWH-NOV-VPN ) действует на покупку VPN ( https://ded.im/cart.php?gid=2 )
- Купон -15% ( WWH-NOV-SERVER ) действует на покупку Windows/Linux VPS ( https://ded.im/cart.php?gid=5 ) ( На серверах уже установлено основное ПО необходимой для работы )
Купон действитует до 01.12.2020
Канал в Telegram https://t.me/free_logs_lux
————————————————————
DED.IM service introducing discounts for November group WWH-CLUB:
- Coupon -30% ( WWH-NOV-VPN ) is working for purchase of VPN ( https://ded.im/cart.php?gid=2 )
- Coupon -15% ( WWH-NOV-SERVER ) is working for purchase of Windows/Linux VPS ( https://ded.im/cart.php?gid=5 ) ( We preinstalled all software needed for work )
Coupon is valid till 01.12.2020
[19:57:04] <Mans> А теперь ставим ? и погнали по вопросам
[19:58:22] <ame> Впн сейчас брать, или как начнется практика, так же по удаленному рабочему столу.
Спасибо
[19:59:57] <Mans> ame: ВПН надо брать уже сейчас и использовать его везде даже при нахождении на ВВХ и подобных форумах. Так как провайдер пишет все логи где вы шастаете. По Рабочему столу, его брать не обязательно вообще. Тем кому он нужен и думает с него работать, то можно сейчас уже брать. А так можно спокойно работать с Виртуальной машины.
[20:00:05] <Izolentna> )По поводу сферы работы. Ты сказал про пингвина. То есть лучше с ним сидеть, чем с окном?
2)Вопрос по методчкам и в принципе информации на форуме. Есть ли резон его читать перед обучением? Или по ходу все разжуют что да как?
[20:01:58] <Mans> Izolentna: 1. Я разве сказал, что на нем лучше сидеть? Я сказал, что для тех кто не подготовлен к данной системе, стоит уже изучать ее, так как далешь будет только боль с ней.(cлито с @GetHackStorage). Я сам работаю с Винды и не жалуюсь. 2. Смысла нет, так как инфа устаревшая и потом будет каша в голове.
[20:02:18] <RedHeadCockatoo> Касаемо впн. Исходя из ссылок: это больше реклама+проверенные ресурсы? Или же можно также ставить другие впн. Что в приоритете при выборе впн? Надо ставить и на сам пк, и на виртуалку?
[20:04:58] <Mans> RedHeadCockatoo: Проверенный ресурс и скидка для вас. Но мы не призываем, можете ставить тот который нравится вам. ВПН очень много и пока не потестишь не скажешь за него ничего. Ставим всегда на основу впн, так как виртуалок может быть пару и чтоб везде Ip скрывался.
[20:06:32] <polosatiy-55> 1. какое обновление было в этом году?
[20:06:46] <Mans> polosatiy-55: выше бро скидывал блоки
[20:07:02] <IB$integral> Каждый блок обучения неделю идет примерно за исключением первого. Интересует, когда будет примерно про БА и самореги РР: через неделю, через две и тд
[20:07:21] <Mans> Так
[20:07:24] <Mans> давайте без флуда
[20:07:33] <Mans> мне потом все это выковыривать сложно
[20:07:46] <IB$integral> Если что это был вопрос
[20:07:47] <IB$integral> 1. Каждый блок обучения неделю идет примерно за исключением первого. Интересует, когда будет примерно про БА и самореги РР: через неделю, через две и тд
[20:09:00] <Mans> IB$integral: Расписание всегда плавает, так что тяжело сказать.
[20:10:06] <dat_user1> Будет ли информация по актуальным шопам?
Где лучше все преобретать.
Будет ли практика по вбиву.на примере?
[20:10:35] <Mans> dat_user1: 1. Будем давать шопы, где сами покупаем. 2. Будет онлайн вбив.
[20:11:00] <Koba787> 1Надо ли обновлять софт который в винде?
2все равно не понял, нужно ли покупать только впн и работать через виртуалку или надло купить впн и впс?
и зачем нам виртуалки если мы будем покупать впс?
3я правильно понимаю, что отныне и вовеки веков мы не используем свою почту, даже в тех ресурсах, котрые вы скидываете?
4по поводу установки на основной пк или виртуалку; то есть если у меня мак основа, то я все таки покупаю впн для мак? а на виртуалку он будет пробрасываться?
[20:11:29] <Koba787> и 5 у нас будет расширенная инфа по линкед сфере?
[20:12:02] <Koba787> 1-1 винда скачана по ссылкам и ввх и фирменными обоями и предустановками
[20:13:51] <Mans> Koba787: 1. Браузер можно, остальное не обязательно. 2. Читаем внимательно мои ответы, я сказал, что ВПС не обязательно брать вообще. КТо хочет с него тот пусть работает, остальные могут спокойно работать с ВМ. 3. Конечно, регаемся тутанота\протонмаил и юзаем их. 4. Ты ставишь клиент под мак, а конфиги там одинаковы и он будет работать и на ВМ. 5. Будет отдельно лекция.
[20:14:20] <Mike Wazowski> Какие есть VPN сервисы не уступающие в уровне общей безопасности рекомендуемому вами ded.im? Есть ли рекомендации по поводу аналогов?
[20:14:54] <Mans> Mike Wazowski: Если только https://mullvad.net/ru/
[20:15:10] <loodsman> Скачал и сейчас сижу с вашей сборки 10ки (eng), но добавил русскую раскладку для общения на конфе, чтобы не бесить тут людей транслитом ... в дальнейшем для работы - это не будет просвечивать где-то?
[20:15:45] <Mans> loodsman: будет, из-за этого есть РУ сборки и EN. Распакуй еще одну EN под работу.
[20:16:13] <deadhasan> я правильно понял впн не для работа а для защиты нам нужен, и если есть свои впн сервисы которые не содержат логов я могу пользоватся ими?
[20:16:27] <ZellyBoBa> 1.по поводу линукса. есть рекомендации какой дистрибутив лучше для наших целей? tales/heads/whonix или что то еще?
[20:16:41] <Mans> ZellyBoBa: Это вам завтра расскажут на лекции
[20:17:20] <deadhasan> я вообще такого внения зачем переходить на линукс если ты всю жизнь допустим на винде это как в первый класс пойти лишний гемор.
[20:17:29] <Goodman> 1. Я как понял по блокам логи мы затрагивать не будем?
2. Есть ли официальный чат wwh в тг?
3. ТГ скинул в лс
4. будут ли домашние задания по практике?
[20:18:30] <Mans> Goodman: 1. будем поверхностно 2. Нет. 3. Ок 4. Будет практика на выходных.
[20:18:48] <titanfinancierstoic> Впс + сфера -- достаточно под все задачи обучения? Примерный срок до начала практических занятий по вещевухе/будет ли освещена работа с крупными шопами?
[20:20:24] <Mans> titanfinancierstoic: 1 Да, конечно 2. А мы крупные шопы не затрагиваем, вы их не вытяните, так как там каждую неделю шатает антифрод, вы там все монеты оставите. Надо начинать с мелких\средних шопов.
[20:20:39] <ame> На каком этапе для практики или д.з необходимы вложения. Можно сразу переводить в btc либо, по факту?
[20:21:11] <Mans> ame: не раньше 3-4 недели обучения.Пока грызем гранит науки на лекциях.
[20:22:46] <centurion_52> 1. Насчет русской раскладки. Сижу через хоникс на винде обычной. Надо ли создать отдельную
[20:22:55] <AK-Baks> 1.А что про бесплатные сервисы ВПН? Насколько они действенны? ITop VPN Сейчас использую
2.Как скоро практика и первые результаты?
3.Как купить ВПН? Просто со своей карты закинуть ребятам? Или Qiwi?
4. Домашка по практике будет?
[20:27:50] <Mans> AK-Baks: 1. Забудь их, как страшный сон. Пишут логи, сливают их по первым запросам ФБР. В общем не нужен он вам. 2. Давай для начала начнем обучения. Тебе куда спешить? Были индивидуумы, кто уже пошел на вводной вбивать и скажу вам, что успешно вбивали, но это чревато ошибками и сливами денег. 3. Купить битка на обменники. Прием в целях безопасности только битком. Вашей безопасности если что. 4.Будет
[20:29:38] <HuggoBoss> vКогда будут выданы материалы, прилагаемые к обучениею?
Там активация сферы и тд.
[20:29:56] <ZiVert> Да я уже все сама догнала потихоньку ) впс- это сервера ? Верно? Ты писал про сферу на англоязычной версии . Что даёт она ? 🤔
[20:30:04] <Mans> HuggoBoss: Все распишу в первых постах
[20:30:46] <maxmaximov88> если я уже оплатил норд впн можно его использовать или не стоит
[20:30:51] <Mans> ZiVert: да, это удаленные сервера. 2. Сфера на инглише ничего не дает. Там подмена в самой сфере всего идет.
[20:31:22] <Mans> maxmaximov88: нуууу, норд сильно он распиарен. я б не стал, но коль уже оплатил, юзай.
[20:31:57] <centurion_52> Насчет русской раскладки. Сижу через хоникс на винде. Надо ли создать отдельную workstation без русской раскладки?
[20:32:49] <Mans> centurion_52: да, надо, так как если вбивать с ВМ чистой, то при вбиве раскладка видна. и с ру раскладкой хрен тебе отправят товар.
[20:33:04] <Izolentna> Вопрос совсем зеленого по биткам. Самому разбираться как что работает или будет какая-то краткая лекция в разделе безопасности? Блок-чейн и все такое... Как с этим работать
[20:33:33] <htuf> по безопасным кошелька для битков, стоит уже сейчас задуматься какой использовать или в будущем это будет обговариваться?
[20:33:37] <Mans> Izolentna: все расскажем на лекции.
[20:35:51] <riba12> Mans Сколько всего будет практических занятий с лекторами на которых будем делать вещи?(Слито с @GetHackStorage) И когда будет пратическое занятие оно будет интеркативно или мы просто будем наблюдать как лектор делает?
[20:38:37] <Mans> riba12: 2 занятия у нас будет с вбивами в реальном времени, где будем разбирать потом все ваши вопросы.
[20:39:08] <Qqmalo> есть ли сроки кураторских советов после обучения ?
[20:40:28] <Mans> Qqmalo: анлим, конечно если советы в рамках обучения, а не из разряда как взломать Пентагон.
[20:41:48] <blazhkin> Mans: логи после лекций будут выкладывать только с текстом лекции или с последующими после нее вопросами от обучающихся тоже?
[20:41:59] <Mans> blazhkin: конечно с вопросами
[20:43:15] <riba12> Виртуалку в блжайшие лекции будем использовать? каждый день ее надо запускать?
[20:44:00] <Mans> riba12: нет, не будет. пока только Теория
[20:44:08] <bulbik> Запись экрана можно делать?
[20:44:35] <Mans> bulbik: а если бы даже и нельзя было, как бы мы узнали, что ты пишешь экран?
[20:45:19] <Nexxtip> Ответы на вопросы будут в логах ?
[20:45:28] <Mans> Nexxtip: да
[20:45:53] <RedHeadCockatoo> 1)Примерно на каком уровне необходимо знать английский язык? Свободный разговорный? или гуглпереводчики осилят помощь? Как я понял, знание языка будет оч хорошим бонусом при непосредственном общении с шопами/банками в случае чего. Исходя из курсов новичков уже знаю, что эти за денежку занимаются определенные люди, но все же...
[20:48:17] <Mans> RedHeadCockatoo: Бро, через переводчик можно успешно зарабатывать деньги и общаться с шопами, но знание ан.яз это очень жирный плюс.
[20:48:53] <ame> На форуме в разделе общие покупки у меня баланс равен 0, так и должно быть? У некоторых, на балансе более 0.
В итоге, сколько будет длиться обучение?
[20:50:35] <Mans> ame: Так и должно быть если ты ничего не покупал через автоматику форума. 2. 29 лекций по 4 в неделю.
[20:50:53] <user80> 1.при регистрации ящика на протонмэйл не нужно ведь указывать доп. адрес для восстановления доступа? или все-таки можно указать, на всякий случай?
[20:51:23] <Mans> user80: можно указать. зарегайся перед этим на тутаноте и укажи ее в протоне
[20:51:24] <ame> клубень только зарегистрировался, и покупки не совершал
[20:51:28] <ame> но у него баланс
[20:51:39] <ame> покупал только курс
[20:51:52] <Mans> ame: он мог оплатить обучение через ваучер и эти бабки упали на счетчик
[20:52:27] <user80> 2. как лучше оплатить впн по ссылке выше?
[20:52:36] <Mans> user80: битком
[20:52:41] <Koba787> хотел бы вернуться к расладке на клавиатуре? была речь о том: что бы использовать тогда 2 Ос. Ближе к практике можно удалить просто русскую клаву и продолжить успешную работу на англ винде? или к практике мы будем сидеть в сфере и она это замаскирует?
[20:54:39] <Mans> Koba787: а смысл ставить, а удалять? поставить две ВМ ру и en. Если Сфера, то без разницы.
[20:55:22] <htuf> вопрос опять про биток, есть разница какой кошелек использовать?
[20:56:23] <Mans> htuf: об этом на лекции поговорим.
[20:56:43] <Koba787> купленный впн так же пригодится при работе со сферой же?
[20:57:02] <Koba787> prostite za mnojestvo glupix voprosov
[20:57:16] <Mans> Koba787: конечно! Впн - это самые основы вашей безопасности, но об этом мало кто понимает.
[20:57:18] <dat_user1> Бро, когдч будет сфера?
прокси покупаем через faceless?
Если да, то нам дадут активные аккаунты?
Т.к. первый депозит там 50$
[20:58:40] <Mans> dat_user1: 1. В первых постах распишу. 2. Не только 3. Не дадут, есть где и без депа можно купить.
[20:59:03] <RedHeadCockatoo> ЗАдаю не для себя, а скорее для задающих вопросы касаемо того, откуда и как лучше битки на биткоин кошелек зарядить. мне кажется, что спрашивают в данный момент, не дожидаясь лекции по теме, исходя из рекомендации как можно скорее поставить впн.
[20:59:45] <Mans> тогда делаем ход конем
[20:59:48] <RedHeadCockatoo> Формулировка очень корявая сейчас, но надеюсь, что ты понял, о чем я
[21:03:15] <Mans> В общем
[21:03:22] <Mans> по кошелькам
[21:03:47] <Mans> можно на первых парах тут завести кошелек
[21:03:49] <Mans> https://www.blockchain.com/
[21:03:54] <Mans> заводим левую почту
[21:03:58] <Mans> и на нее регаемся
[21:04:11] <Mans> вериф там проходить не надо для хранение и отправки битка
[21:04:24] <Mans> покупать биток можно тут
[21:04:37] <Mans> https://www.bestchange.ru/
[21:04:40] <Mans> смотрим пару
[21:04:43] <Mans> выбираем по курсу
[21:04:47] <Mans> и тарим
[21:04:57] <Mans> так вы сможете купить спокойно свои первые битки
[21:05:54] <htuf> если я завожу с биржи на которой зареган, это может привести к деанонимизации меня?
[21:06:14] <Mans> htuf: куда заводишь?
[21:06:23] <Koba787> подходит ли для нас binance.com? там надо верификацию проходить
[21:06:33] <Mans> Koba787: там надо вериф
[21:06:37] <htuf> Mans: на биткоин кошелек, ну в смысле поплняю его
[21:06:58] <Mans> htuf: ну вообще могут, но за покупку впна, тебя ловить никто не будет так
[21:07:09] <user80> RedHeadCockatoo все верно уловил. Но вопросов меньше не становится, регаюсь на тутаноте - нужна оплата(карта или pp), как быть?
Или может просто дождаться лекции о безопасности? Скоро начнется паранойя по поводу безопасности
[21:07:30] <Mans> user80: там есть бесплатный тариф.
[21:07:49] <htuf> user80: да есть такое, всегда нервничаешь когда не хватает информации
[21:08:23] <Koba787> с вышеуказанных кошельков вывод осуществляется без верификации?
что такое тутаноте? и протонмаил
[21:09:01] <Mans> Koba787: с блокчейна да. тута и протон - это почтовые сервисы
[21:09:42] <AlexFlex2134> винда 8 на виртуалке пойдет?
[21:10:18] <ame> Есть ли смысл работать через виртуальную машину, если хочешь пользоваться сферой ?
[21:10:20] <Mans> AlexFlex2134: можно и ее поставить
[21:10:37] <Mans> ame: на ВМ и поставить сферу как вариант
[21:10:49] <ame> на основу нельзя?
[21:10:52] <Mans> можно
[21:10:53] <ame> или так надежней?
[21:11:02] <Mans> без разницы
[21:11:48] <centurion_52> на чистую вм ставить впн?
[21:11:54] <Mans> впн
[21:11:59] <Mans> лучше ставить на основу
[21:12:05] <Mans> так как виртуалка может быть не одна
[21:13:07] <Koba787> с учетом того, что мы говорим о работе в сфере, тогда смысл ВМ - или у нас будут инструменты: которые позволят работать со сферой но без вм, а таже в вм и без сферы?
[21:14:11] <adik89> мы будем работать из ВМ на винде 10ен или ставить и изучать Tails?
[21:14:29] <Mans> Koba787: будем рассматривать все варианты работы
[21:14:46] <Mans> adik89: советую сидеть на винде
[21:15:32] <adik89> Mans: Тогда не понимаю, зачем изучать Линукс- ты писал раньше
[21:16:16] <Mans> adik89:ребят, внимательно читайте, что я пиши и вникайте в текст который я пишу.
[21:16:31] <Mans> призыва не было переходить на Линукс.
[21:17:12] <Mans> а была рекомендация, если вы захотите перейти, то начинайте читать спец литературы по Линуксу.
[21:17:47] <Mans> еще вопросы?
[21:18:58] <blazhkin> Пока можно ничего не регать - ни почту, ни кошельки, а просто дождаться соответствующую тему на следующей лекции?
[21:19:07] <Mans> Izolentna: где тут это написано?
[21:19:19] <Mans> blazhkin: да, верно.
[21:19:47] <Izolentna> Я понял, что с виндой можно сидеть. Без лишних вопросов больше, сорян
[21:20:20] <dat_user1> Бро, можно я поставлю на свою основу OpenVPN, Засуну Сферу в крипту и буду двигаться через сферу с основы, используя сферу?
Плюсом ко всему создам ещё несколько криптов(ложных)
Типо если копы на меня ищут, пускай ищут фейк))
Прост дедики и прочее это уже для 911 мне кажется)
[21:21:04] <dat_user1> Если копы примут*
[21:21:09] <bulbik> А по банкам будет что сказанно ,
[21:21:11] <bulbik> ?
[21:21:31] <bulbik> Обнал и вывод со связкой вцц итд
[21:21:54] <Mans> dat_user1: 1. Можно 2. Смысла нету делать ложные, есть спец софт, который видит криптоконтейнеры. 3. Заблуждение полное. Тут 911 вообще ни при чем))
[21:22:06] <Mans> bulbik: Нет, обнала у нас нету.
[21:22:08] <Mans> Такс
[21:22:12] <Mans> На сегодня все
[21:22:18] <Mans> Всем спасибо, что пришли
[21:22:22] <Mans> Всем до завтра!
[21:22:29] <Mans> Завтра большой старт
Лекция#2 Линукс 17.11.2020
Канал в Telegram https://t.me/free_logs_lux
Лектор : partyboy
(7:02:18 PM) partyboy: Сегодня у Нас с Вами будет лекция по линуксу
(7:02:34 PM) partyboy: мы рассмотрим операционную систему Linux как систему,в которой мы будем работать,а так-же аспекты безопасности в этой и других ОС
(7:02:51 PM) partyboy: ОС - операционная система
(7:04:20 PM) partyboy: Я попытаюсь на простом языке объяснить, как вас могут теоретически взломать.
Постарась обойтись без сложных терминов
Так же дам вам красочное представление о взломе операционной система, а более продвинутые пользователи между строк будут читать техническую информацию.
(7:05:04 PM) partyboy: Для начала,начнем с небольшого ликбеза: Linux(в дальнейшем *Линь*) – это операционная система, такая же, как Windows,Mac OS X. Она была разработанна Линусом Торвальдсом в 1991 году. В нашем современном мире на базе линя работают серверы крупнейший мировых компаний,холодильники,телефоны и много того,что мы видем в жизни.
(7:06:00 PM) partyboy: Преимущества Linux по сравнению с другими ОС:
(7:06:25 PM) partyboy: 1. Открытый исходный код
Одним из основных преимуществ Linux является то, что это операционная система с открытым исходным кодом, то есть ее исходный код легко доступен для всех. Любой, ктоспособен к кодированию, может вносить, изменять, улучшать и распространять код среди всех и для любых целей.
(7:07:42 PM) partyboy: 2. Безопасность
Linux более безопасен по сравнению с другими ОС. Тем не менее Linux не является полностью безопасным, так как для него есть некоторые вредоносные программы, но он менее уязвим, чем другие. Каждая программа в Linux, будь то приложение или вирус, нуждается в авторизации от администратора в виде пароля. Если пароль не введен, вирус не запустится. В Linux не требуется никаких антивирусных программ,хотя взломать Вас вполне реально
(7:08:55 PM) partyboy: 3. Работа на старых компьютерах
(7:09:11 PM) partyboy: 4. Обновление программного обеспечения
(7:10:10 PM) partyboy: Считаю, что пользователю любой операционной система, а тем более тем, кто связан с этим по работе, необходимо понимать, что профессиональные вирусы — это не исполняемый файл, который переименовали в документ и просят вас запустить ( стиллер или ратник ). И не всегда блокировка макросов не даст злоумышленнику выполнить код на вашей системе.
(7:11:00 PM) partyboy: Я работаю на Linux, но иногда использую Windows. Далее будет возможно много негатива про Linux, но он не связан с какими-либо фанатическимубеждениями, просто я хочу объективно рассказать и убедить, что не важно, какой операционной системой вы пользуетесь — взломать вас могут везде.
(7:11:54 PM) partyboy: Ваш выбор операционной системы имеет значение для вашей безопасности, приватности и анонимности. Различные операционные системы подходят для различных нужд
Выбор всегда за Вами ;)
(7:12:18 PM) partyboy: не зацикливайтесь на линуксе,начните с винды )
(7:12:42 PM) partyboy: Например, чтобы нарисовать для вас графику мне необходимо уходить с Linux на Windows так как мне нужен Photoshop и другие графические редакторы, об этом мы еще поговорим. Но думаю основной посыл информации понятен ;)
(7:13:24 PM) partyboy: Никто не запрещает вам поставить и винду и пару разных дистрибутивов линукса на жесткий диск ) или флешку )
(7:15:00 PM) partyboy: . Давным-давно, когда Linux только зарождался, его пользователи в большинстве, были профессионалы. Но со временем появились удобные для простого пользователя в работе дистрибутивы (например UBUNTU) и начался рост числа пользователей-домохозяек. А что делает любая домохозяйка? Правильно, совершает интернет-платежи, а там, где деньги, туда слетаются как пчелы на мед рой различного отребья, которое хочет на этом безвозмездно поправить свои финансы. 90% домохозяек пользуютсяWindows — и вирусы разрабатываются под эту операционную систему, и только хотя бы 20-30% домохозяек перейдут на Linux, то туда сразу будут вливаться большие финансы под разработку вредоносного ПО. (cлито с @GetHackStorage) И отчеты антивирусных компаний показывают о медленном, но увеличивающемся количестве таких программ.
(7:17:41 PM) partyboy: Привожу основные действия и правила,которым надо следовать,что-бы свести к практически к нулю проблемы с безопасностью под линуксом:
(7:17:56 PM) partyboy: Устанавливать программное обеспечение исключительно из официальных репозиториев дистрибутивов Linux Mint, Ubuntu и Fedora Workstation
(7:18:45 PM) partyboy: Что такое репозиторий?
(7:19:02 PM) partyboy: https://im0-tub-ru.yandex.net/i?id=1de03d7b24d10a85b7f327fdfc05525f&n=13
(7:19:16 PM) partyboy: Это база данных,архив,огромный архив программ. В качестве сравнения - как google play или app store
(7:19:42 PM) partyboy: Программы ставить только оттуда. Т.к все они проходят жесткую проверку и вирусов там не может быть изначально
(7:20:09 PM) partyboy: Не стоит устанавливать какой-либо антивирус (да, это не ошибка!)
(7:20:44 PM) partyboy: В дистрибутивах Ubuntu, Linux Mint и т.д вам не понадобится ни антивирусное программное обеспечение, ни утилиты для удаления руткитов. Ведь при регулярном обновлении системы вирус или руткит не сможет проникнуть в нее. Кроме того, в Linux загруженное пользователем вредоносное программное обеспечение может функционировать исключительно в его домашней директории. Исходя из вышесказанного, для установки вируса или руткита в систему ему потребуется ваш пароль, либо уязвимость одного из компонентов системы. Но в подавляющем большинстве случаев он не сможет воспользоваться ни тем, ни другим;)
(7:22:56 PM) partyboy: В дистрибутиве Ubuntu осуществляется ежедневная проверка наличия обновлений безопасности.
Рекомендуется устанавливать все предлагаемые обновления безопасности сразу же после их выпуска, если вы желаете сделать свою систему настолько защищенной, насколько это возможно.
Если уязвимость обнаружена и своевременно исправлена, она не будет большой проблемой)
(7:24:07 PM) partyboy: Избегайте сомнительных или сторонних дополнений для веб-браузера !!!
(7:24:16 PM) partyboy: https://otvet.imgsmail.ru/download/46355980_e73047cddf8468c5e2f913bee72cde9a_800.png
(7:26:03 PM) partyboy: Если за качество предоставляемого продукта, а именно самого браузера можно не сомневаться, то расширения не должны расслаблять вас полностью.
Вы как пользователь своей "машины" должны понимать, что любой код сторонних производителей может превратиться в серьезную проблему безопасности.
Расширения могут не только помогать вам, блокировать всплывающие окна, но и запоминать вводимые пароли, вести журнал ваших посещений, и самое не приятное копировать данные ваших кредитных карт.=)))
(7:27:53 PM) partyboy: То-есть ,грубо говоря,в какой-бы вы не сидели защищенной системе - вам достаточно перейти по сомнительной ссылке,потом нажав на всплывающем окне кнопку "OK" или "ДОБАВИТЬ НА ГЛАВНЫЙ ЭКРАН" и т.д - ненароком установить плагин в свой браузер или как вариант - запустить выполнение JAVA скрипта )
(7:29:11 PM) partyboy: а этот скрипт(плагин) по мере своей крутости,может тупо украсть ваши куки,пароли,автоформы заполнения и т.д ))
(7:29:55 PM) partyboy: Но,как правило,браузеры предупреждают,что ссылка подозрительная,там уже головой думайте и принимайте решение )
(7:30:33 PM) partyboy: Теперь про WINDOWS
(7:30:54 PM) partyboy: Вообще я соглашусь, безопасность операционных систем семейства Windows по степенно улучшается, но этого не достаточно, а тем более для нас)
(7:31:18 PM) partyboy: Проблема в том,что в этих операционных системах все тесно взаимосвязано с серверами Microsoft, все ваши действия в системе как по ниточкам сообщают на сервера Microsoft, так же подводят Windows, особенно в актуальной версии Windows 10, проблемы, связанные со слежкой и конфиденциальностью, это не особо связано со средствами безопасности, но это отталкивает некоторых людей, что говорить уже о нас..
(7:32:07 PM) partyboy: https://wwh-club.cc/index.php?threads/obratnaja-storona-windows.98628/
Я бы рекомендовал ознакомиться с данной статьей
Чтобы вы могли со стороны посмотреть на картину в целом ) (после лекции )
(7:33:04 PM) partyboy: Важный момент: Если вы прочтете лицензионное соглашение от Microsoft котрое идет с каждой операционной системой семейства Windows вы увидите, что они отдадут ваш ключ шифрования от BitLocker по первому звоночку из правоохранительных органов, а это в свою очередь натыкает на мысль, какого хрена Windows?! Зачем ты хранишь мои пароли от шифрования у себя на серверах, что за херня?=))))))
(7:35:25 PM) partyboy: Дело в том, что «ставя галочку» в лицензионном соглашении с Microsoft, пользователи дарят корпорации право распоряжаться своими данными. «Мы можем получать доступ, раскрывать и сохранять для себя ваши персональные данные, включая любой контент, любые файлы на ваших устройствах, в ваших письмах и в других видах личных коммуникаций, если у нас будут основания считать это необходимым для защиты наших клиентов или для соблюдения условий, регулирующих использование наших услуг» – гласит лицензионное соглашение.
(7:37:19 PM) partyboy: Другими словами, все, что вы скажете в Сети, напишете, сохраните, создадите или скачаете у себя на компьютере или любом другом устройства с Win 10, все это может быть дистанционно удалено или скопировано у вас – если некто в Microsoft решит, что это им нужно. То есть, по условиям EULA Microsoft для вмешательства в личную жизнь клиентов и контроля над ней не требуется даже санкция властей!
(7:38:19 PM) partyboy: Теперь поговорим про дистрибутивы линукс )
(7:38:57 PM) partyboy: Мы разберем более стандартные операционные системы: Ubuntu, Debian, Kali,Tails и др — опять же, все они имеют достаточно надежные средства безопасности.
(7:39:48 PM) partyboy: Debian — это операционная система, основанная на Linux, это дистрибутив Linux. Она целиком состоит из свободного программного обеспечения с открытым исходным кодом, большая часть которого находится под универсальной общественной лицензией GNU.
(7:41:08 PM) partyboy: Дистрибутив Debian содержит более 51 000 пакетов скомпилированных программ, которые упакованы в отличном формате для легкой установки на вашу машину.
Все они бесплатны.
Это похоже на башню)
В основании находится ядро, над ним — основные инструменты, далее идут все программы, которые вы запускаете на компьютере.
На вершине этой башни находится Debian, тщательно организующая и складывающая все это воедино, чтобы все компоненты могли работать вместе.
(7:42:39 PM) partyboy: Смотрите, здесь https://wiki.debian.org/Derivatives/Census указаны все производные от Debian дистрибутивы.
Многие из них — это операционные системы, важные для области безопасности, такие как Kali, Tails и так далее.
Проект Debian выполняет отличную работу по обеспечению обновлений безопасности для Debian.
(7:43:33 PM) partyboy: Kali Linux — GNU/Linux-LiveCD, возникший как результат слияния WHAX и Auditor Security Collection. Проект создали Мати Ахарони ( Mati Aharoni ) и Макс Мозер ( Max Moser ). Предназначен прежде всего для проведения тестов на безопасность.
(7:44:39 PM) partyboy: Tails — дистрибутив Linux на основе Debian, созданный для обеспечения приватности ианонимности. Является продолжением развития ОС Incognito.
Все исходящие соединения заворачиваются в анонимную сеть Tor, а все не анонимные блокируются.
Система предназначена для загрузки с LiveCD или LiveUSB и не оставляет следов на машине, где использовалась.
Проект Tor является главным спонсором TAILS.
Операционная система рекомендована к использованию «Фондом свободной прессы», а также использовалась Эдвардом Сноуденом для разоблачения PRISM.
(7:45:46 PM) partyboy: Его используйте только для серфа к примеру, серф - это браузер общение и т.д. то есть разовые едйствия как покатались посерфили и усе )
(7:47:22 PM) partyboy: Линукс это удивительная система, с которой нужно учиться работать и она станет вашим верным другом.
Это как с домашним животным, как его натренируете как его освоите, таким покладистым и полсшуным он будет для вас =))
(7:49:24 PM) partyboy: Выбор ОС всегда за вами! Тестируйте,изучайте,старайтесь и всё будет ок;)
(7:51:05 PM) partyboy: Теперь задавайте вопросы в порядке очереди,ставьте +
(7:52:00 PM) RedHeadCockatoo: 1. как пользователю линукса: сколько примерно времени занимает "разобраться" в системе с нуля?
2. слышал, что IOS - закрытая ОС. Можно ли относительно безопасно выполнять транзакции со старого/нового/испольхуемого лично айфона? Или он не подойдет, т.к. компания ЮСА, и предоставит данные их же службам по первой просьбе?
3. в части лекции (Tails) указаны LiveCD и LiveUSB. Что это?
(7:54:18 PM) partyboy: 1) пол дня , часов 10,если 24 часа и есть мозгм - будешь шарить такчто другим обьяснить сможешь )
2) я так делаю и не парюсь ) всё равно дальше деревни своей не поеду )))
3) это одно и то-же. просто можно систему записать на USB или на CD - а так,разницы нету )
(7:54:23 PM) RedHeadCockatoo: 4. И какие-то рекомендации литературы для изучения линукса. Сам не собирась(на данный момент), может кому-то из обучающих прямо сейчас погнадобаится
(7:54:43 PM) partyboy: 4. гугли Бро )
(7:55:13 PM) goldenbaum: 1. Что насчет mac os? Можно ли первое время работать с нее без ВМ используя сферу
2. Если на моем маке уже происходило : покупал на bingo карту прямиком с сафари и лазил по wwh также со своего сафари, мне кранты уже? Может я уже в каком то списке подозреваемых и могу сесть?)
(7:56:55 PM) partyboy: 1) я бы вообще не работал через мак - нахрен этот гиморой? )
2) я не в курсе,как там ваши яблочники собирают инфу,но в целом конечно-же пиндосы в курсах про твой ноутбук ) но тем не менее забей ) вбивай и не парься )
(7:57:11 PM) Nexxtip: На сколько одноразовый серф рекомендуем TAILS, просто зашел прогуглил что интересно и вышел или допустим для общение на том же WWH подойдет ?
(7:57:34 PM) partyboy: подойдет
(7:57:50 PM) Izolentna: То есть для серфа лучше использовать Tails, а для работы другое брать? Сколько вообще их нужно иметь? :D
(7:58:17 PM) partyboy: всё зависит от паранои ) можно и одну ситстему иметь
(7:59:27 PM) partyboy: Друзья,лекция не самая интересная - сразу скажу ) но в будущем Вам многим захочется перейти на линь (линукс)
(8:00:02 PM) Koba787: 1 - с точки зрения безопасности нашей работы, на сколько линукс безопаснее чем та же винда со сферой и все такое ?
2 - какой дистрибьютив вы бы рекомендовали, что бы и начаать с ним разбираться и потом использовать в работе?
(8:00:10 PM) Cash.Delivery: Обсуждение Linux? Уже было о FDE + SecureBoot?
(8:01:25 PM) partyboy: 1) одинаково,но сама работа изначально под линуксом - проще в безопасности
2) Xubuntu , Linux Mint
(8:01:43 PM) AK-Baks: На первых порах если использовать винду в связке с ВПН и WMware, а после сессии чиститься CCleaner, то норм будет? Ведь для освоения хотя бы базы на Лине нужно время, а мы тут голодные все))))
(8:02:13 PM) partyboy: AK-Baks - всё верно ! начинайте с винды
(8:03:02 PM) htuf: Использую TOR для серфинга и чтения wwh. Действительно ли он оберегает меня от посторонних глаз вне луковой сети? Пока что я не задействовал отдельно впн и читаю с основного компьютера. ( я понимаю что тор использует последовательно множество впн)
(8:04:26 PM) partyboy: htuf: - тут не могу сказать ничего ) обращайтесь к разработчикам тора ) но меня ,по крайней мере,пока не приняли,и я веду лекцию =)
(8:05:04 PM) Temporary: Сорян за оффтоп - для чего рекомендуют ставить Veracrypt? Ставится ли он на Линь?
(8:05:20 PM) partyboy: да ) но я не ставлю
(8:05:39 PM) Qqmalo: может быть я тормоз , но я не понимаю всей этой суеты по поводу линкус и винды , мы же создаем вр, так еще и впн ставим , не ужели так все серьезно ? разве этой комбинации не хвататет ?
(8:06:53 PM) partyboy: хватает ) просто линукс - это одна из операционных систем,и моя задача - рассказать Вам,что мир не только из винды и мака состоит ;)
(8:07:12 PM) ZellyBoBa: 1. Почему в лекции упоминается именно tails а допустим не heads/whonix он предпочтительнее в плане безопасности или это в связи с тем что больше распространен?
(8:07:25 PM) Cash.Delivery: partyboy: Debian + FDE + SecureBoot + killswitch для WireGuard это надежно? Как можешь описать сам протокол WireGuard? Он лучше OpenVPN в плане безопасности от слежки.
Полнодисковый LUKS - достаточная мера защиты?
Ну и тот прикол с ключами который были обнаружили с SecureBoot
(8:08:16 PM) partyboy: 1) выбор за каждым. мы-же даем *попсовые системы* и проги (лично я),что-бы понятней было
(8:09:01 PM) partyboy: Cash.Delivery - напиши в лс на форуме,это долгий ответ
(8:09:45 PM) OTJlU4HUK: На некоторых луковых торговых площадках стоят в продаже ноутбуки с зашифрованным линуксом? Как ты относишься к покупке такого девайса?
(8:10:47 PM) partyboy: Плохо,т.к,непонятно что они тебе на такую флешку записали - это главный аспект. Второй момент - можно посидеть часа 3-4 и саму себе такое замутить )
(8:11:07 PM) Yarah: в какой момент кардинга вы почувствовали, что вам нужно перейти на linux для обеспечения безопасности?
(8:11:30 PM) partyboy: Я изначально работал на Линуксе ;) мне не надо было переходить
(8:11:49 PM) centurion_52: Насколько безопаснее сидеть через windows + whonix чем просто через винду? Стоит ли в будущем переходить на линукс после whonix?
(8:12:27 PM) partyboy: Начни работать на windows , как получишь первый профит - там уже смотри в сторону развития )
(8:17:37 PM) Koba787: 1 - нет ли вероятности просто из гугла установить не тот и какой то палевный линукс?
2 - так как у меня большие надежды на сферу - она же мультиплатформенная?
3 - если сфера на линуксе порхает и все маскирует, можно юзать русскую версию ОС или как с виндой обязательно англ дистрибутив?
4 - можно что бы CashDelivery написал вопрос в форум с вопросами/ответами? нам всем интересна достаточная мера защиты на линукс в том числе)))
(8:19:11 PM) partyboy: 1) нет,если скачиваешь дистрибутив с оффициального сайта
2) да
3) без разницы
4) да
Лекция#3 Безопасность и настройка виртуальной машины 18.11.2020
Канал в Telegram https://t.me/free_logs_lux
Лектор : Пейн
(19:14:58) Пейн: Приветствую. Тема лекции: «Безопасность и настройка виртуальной машины».
(19:15:08) Пейн: Лекция включает следующие части:
1. Общие характеристики конфиденциальности и безопасности.
2. Структурная настройка виртуальной машины: программы и параметры.
3. Финансовый оборот с учётом свойств анонимности в сети.
(19:15:34) Пейн: Начинать принято с основ, в первую очередь рассмотрим фундаментальные правила поведения в сфере интернет-деятельности.
(19:15:58) Пейн: Безопасность.
Руководствоваться необходимо рядом правил, нарушать который настоятельно не рекомендуется:
(19:16:08) Пейн: ― Пресекать распространение любой персональной информации. Местоположение и состав семьи, реквизиты, электронные почты, социальные сети, специфические никнеймы, совпадающие с аккаунтом в инстаграме, сведения о рабочей деятельности и абонентские номера не должны покидать границы чистой операционной системы и разума.
(19:16:38) Пейн: Вне зависимости от интересующегося, приятель или коллега — любой может оказаться не тем, кем хочет чтобы его видели, я не исключение. Важно осознавать чем намерены заниматься и помнить: личное должно оставаться личным, рабочее — рабочим. Относится не только к людям, но и к интернет-ресурсам, из чего следует заключение далее.
(19:17:13) Пейн: ― Не применять личные телефонные номера, электронные почты и социальные сети для регистрации аккаунтов на «серых» сайтах или магазинах. Поставщики услуг мобильной связи и интернета, равно как и компании электронных почт в большинстве случаев попросту выдадут информацию по запросу компетентных служб.
(19:17:54) Пейн: Регистрация почты, требующей принятия смс-кода для активации, проводится с помощью виртуальных онлайн-активаторов, например: https://sms-activate.ru/. Аналогичных сервисов десятки, найти их не составит труда. На форуме есть сервисы в том числе для приёма сообщений на реальные номера зарубежных стран.
(19:18:17) Пейн: ― Бескомпромиссный отказ от деятельности по всем странам постсоветского пространства. Отследить резидента, находящегося в прямой физической и административной досягаемости гораздо проще, что лишний раз подтверждается статистикой и наблюдениями.
(19:18:49) Пейн: Значит, на использование такого рода материала, магазинов и сервисов накладывается запрет, диктующийся здравым смыслом, а не каким-либо «кодексом чести».
(19:19:04) Пейн: ― По этой же причине получение посылок осуществляется через посредников и подставных лиц. Вовлекать личные идентификационные данные в процесс оборота товара и финансов в любом виде — плохая идея.
(19:19:35) Пейн: ― Средства коммуникации и соответствующие им истории переписок не должны находиться в открытом виде на основной операционной системе. Внутри виртуальной машины ― допустимо. Мессенджеры Skype, WhatsApp, Viber и иже с ними — вздор, в силу послужного списка утечек и обнаруженных уязвимостей, похожих на бэкдоры.
(19:20:25) Пейн: Говоря о Jabber, актуально пользоваться лишь серверами, имеющими достаточный уровень доверия и репутацию, а чтобы обезопасить пространство общения нужно по возможности включать шифрование OTR. В клиенте PSI+ есть в плагинах, для Pidgin скачивается отдельно.
(19:20:57) Пейн: К слову, делать контакты достоянием общественности чревато спамом, попытками взлома и возможными фейк-аккаунтами, схожими со своими, что в перспективе может прибавить забот. Есть такая потребность — создаются дополнительные.
(19:21:25) Пейн: ― Методы хранения образов виртуальных машин и информации должны иметь свои уровни защиты. В первую очередь физический носитель: жёсткий диск, SSD (как внешний, так и внутренний) или обыкновенная флешка. Съемный накопитель удобен и тем, что в критической ситуации его можно быстро физически устранить или сделать непригодным.
(19:21:59) Пейн: Существенную роль при выборе устройства играют две характеристики: объем и скорость. Памяти мало не бывает, поэтому выбор исключительно на собственное усмотрение, удобный минимум ― 32GB.
(19:22:17) Пейн: Скорость — следствие типа запоминающего устройства и характеристик компьютера. SSD определённо быстрее жёстких дисков, но и стоимость явно выше. Для съемных накопителей значителен и метод подключения USB: версии 3.0 и 3.1 выигрывают сравнительно с 2.0, — для простого определения версии можно посмотреть цвет портов, при 3.0+ он синий.
(19:23:01) Пейн: Затрагивая настройки накопителя, главным образом это шифрование. При выборе специализированной программы можно остановиться на Veracrypt; BitLocker и подобные решения использовать не рекомендуется. Veracrypt является форком Truecrypt ввиду закрытия последнего и возникшими на этой почве сомнениями.
(19:23:37) Пейн: Создаётся контейнер или шифруется весь накопитель, затем внутрь помещается конфиденциальная информация, в дальнейшем для просмотра которой нужно произвести расшифровку (размонтирование) паролем. Для предотвращения риска захвата пароля из оперативной памяти отключается гибернация — инструкции согласно операционной системе в интернете.
(19:24:13) Пейн: Вдобавок у программы есть возможность создания скрытой операционной системы. В случае крайней необходимости можно будет выдать пароль от основной, существующей параллельно, пока скрытая будет продолжать хранить файлы. Примерно так же работают контейнеры с двойным дном. Подробные руководства есть в основной рабочей конференции на форуме и в справке программы, кроме того, функционал интуитивно понятен.
(19:24:55) Пейн: ― На каждый сайт, аккаунт и контейнер пароли должны быть уникальны. Результатом использования идентичных паролей часто становится потеря сразу всех аккаунтов, так как при сливе одной базы информацию из неё можно применять на других сайтах. Нет страховки от продажи или взлома базы данных какого-либо магазина материала, утечки из популярных ресурсов и впоследствии банального перебора паролей неприятелем.
(19:25:40) Пейн: Менеджером паролей может служить «KeePass» или аналог. Разумеется, излишне говорить, что «qwerty54321» — вовсе не надёжный пароль.
(19:26:04) Пейн: Впрочем, об удобной функции двухфакторной аутентификации сообщить уместно. 2FA — дополнительная степень защиты, реализуемая путём генерации код-паролей каждые 30 секунд, которую не будет лишним использовать там, где это возможно. Подойдут, например, приложения Authy или OTP.
(19:26:53) Пейн: ― В качестве превентивных мер к заражению вирусом создаётся отдельная виртуальная машина. Чтобы над устройством не установили контроль или не перехватили пароли непосредственно из системы — установка сомнительных и непроверенных программ совершается в заранее подготовленной виртуальной системе.
(19:27:51) Пейн: ― Рекомендуется периодически делать резервные копии наиболее важных данных, содержать которые необходимо в зашифрованном виде отдельно от рабочей системы. Желательно, не в единственном экземпляре.
(19:28:24) Пейн: Резюмировать первую часть можно так: пренебрежение и полумеры в вопросах безопасности несут в себе отрицательные последствия. Соблюдать элементарные правила гигиены не так хлопотно, как нажить проблем из-за наивности или терять деньги из-за похищения аккаунтов.
(19:28:58) Пейн: Настройка виртуальной машины.
Программное обеспечение для виртуализации — VMware и VritualBox, где последний вариант работает в том числе на базе Linux, а решением для macOS является Parallels Desktop. Совокупность настроек виртуальной машины не меняется в зависимости от основной системы, как и не имеет принципиального значения выбор варианта под работу.
(19:29:42) Пейн: Практически всегда в bios/uefi расширения виртуализации включены, но некоторые производители устройств отключают их по умолчанию. Метод попадания в данный интерфейс разнится от основной системы и модели компьютера, поэтому стоит использовать поисковик, виртуализация же, в основном, фигурирует как VT, AMD-V или V. Extensions.
(19:30:14) Пейн: У виртуальной машины есть две основные функции: повседневное использование и рабочая деятельность. Совмещать не запрещается, однако ремесло предусматривает постоянные смены IP-адресов, ряда программ и параметров, стало быть под разные цели можно смастерить отдельные сборки.
Канал в Telegram https://t.me/free_logs_lux
(19:30:48) Пейн: 1. Рабочий арсенал включает нижеследующее:
― VPN. Шифрованное соединение от пользователя к серверу, через который осуществляется выход в сеть. Во избежание конфликтов с прочими IP-доступами, устанавливается на основную систему. Оптимально выбрать сервис стран третьего мира, о постсоветском пространстве не может быть и речи; коммерческий сервис не должен вести логирование.
(19:31:15) Пейн: VPN можно создать самостоятельно, путём внутренней настройки выделенного с этой целью сервера. Под инструкции можно было бы отводить целую лекцию, да и в сети их прорва, по этим причинам освещено не будет. После подключения IP-адрес обязан измениться.
(19:31:49) Пейн: Функция блокировки трафика на случай ненамеренного отключения IP-доступа с целью страховки от раскрытия реального IP-адреса в VPN-клиентах называется KillSwitch (или подобно) и содержится во многих клиентах, а в Windows фаерволе реализуется благодаря созданию правил в «Firewall Properties»: Outbound connections > Block трёх вкладок; затем Outbound Rules > Program > приложение для выхода в сеть > Allow the connection. В сети есть и специальные программы.
(19:32:47) Пейн: ― Набор общих браузеров: Firefox, Chrome, Safari, TOR Browser и другие. Насчёт последнего, форумы и магазины материала нередко имеют зеркала в .onion зоне, которые надо открывать через тор. Для предотвращения утечки реального IP-адреса в браузерах отключается технология WebRTC: https://bit.ly/2F2BTLW.
(19:34:05) Пейн: — В целях маскировки IP-адреса под работу (в частности, под владельца материала) применяются SOCKS-прокси и SSH-туннели. Предстают в формате ip-port + login-password (причём, логин-пароль не всегда). Данные сетевые протоколы используют разные методики подключения, для инициирования которых следует установить комплект из Proxifier для соксов и Bitvise или PuTTY для туннелей соответственно.
(19:34:46) Пейн: В Proxifier включается галочка «Resolve hostnames through proxy» в пункте «Name Resolutions», непосредственно соксы добавляются во вкладке «Proxy Servers». При использовании Proxifier в связке с Bitvise или PuTTY для SSH, добавляется правило в «Rules» на ярлык нужного клиента, где в Action выбирается первый или второй пункт; сокс при этом должен стоять вида 127.0.0.1:8081/8080 без пароля.
(19:36:06) Пейн: Прочая настройка сводится к заполнению полей для ввода в клиентах сведениями об IP-доступе — IP, портов, логинов и паролей. В сети и на форуме предостаточно руководств по вышеупомянутым клиентам, так что более детально ознакомляться не будем.
(19:37:02) Пейн: — Антидетект — программа, уникализирующая работу в интернете, подменяя отпечатки браузера — например, Linken Sphere. При наличии виртуальная машина необязательна, хотя с точки зрения безопасности инструменты стоит хранить в изолированной области. Использование по желанию, на эту тему будет лекция в будущем.
(19:37:36) Пейн: — Удобный текстовый редактор ради ведения записей. Здесь предоставляется свобода выбора, но если ставить вопрос ребром, можно привести несколько примеров: Notepad++, RightNote, Standard Notes, CherryTree, Atom. При этом, как с паролями и резервными копиями — содержать информацию в облачном хранилище безусловно не стоит.
(19:38:16) Пейн: Итоговая последовательность подключений в минимально допустимой комплектации будет иметь следующий вид: основная система > VPN > зашифрованная область хранения данных > виртуальная система > SOCKS / SSH > интернет.
(19:38:50) Пейн: Цепь вариативна и её можно всячески дополнять, внося новые звенья. Например, последние два пункта могут быть заменены на удалённые рабочие столы: ...виртуальная система > VNC / RDP / выделенный сервер > интернет. Возможно дополнить антидетектом, построением серии VPN ― в сумме, маневрирование ограничено лишь воображением.
(19:39:43) Пейн: 2. Спектр параметров берёт начало в антифрод-системах. Антифрод — система, предназначенная для оценки финансовых транзакций в интернете на предмет мошенничества. Фактически составляет средоточие правил, фильтров и списков. Знание внутренней кухни в будущем станет подспорьем для преодоления «заслона» антифрод-систем.
(19:40:30) Пейн: Выделить из множества входящих в системы правил можно две категории: IP-адрес и цифровые отпечатки. Исследовать их содержание нужно, чтобы иметь представление о механизме подмене видимости — маскировке и том, с какой перспективы будет оцениваться будущий «покупатель».
(19:41:05) Пейн: A) IP-адрес.
(19:41:15) Пейн: ― Чёрные списки или Black Lists. Такие базы формируют различные компании, которые отслеживают IP-адреса, осуществляющие DDoS-атаки, спам и прочую тёмную деятельность. Затем интернет-провайдеры, почтовые сервисы, платёжные системы, банки и магазины используют их для проверки посетителей. Следовательно, попытка оформления заказа с грязного IP-адреса, как правило, закончится провалом: TOR, публичные VPN и прокси-сервисы прямо таки усеяны блэк-листами.
(19:42:18) Пейн: В дополнение, порой жертвами предвзятого отношения становятся целые подсети определённых интернет-провайдеров на основании диапазона адресов, ранее вовлечённого в мошенническую активность.
(19:42:53) Пейн: ― ISP и Hostname или интернет-провайдер и имя хоста. Благодаря кричащим заголовкам в названиях, таким как «proxy», «hidden», «vpn» могут быть установлены намерения по сокрытию и маскировке трафика ― одна из визитных карточек типичного мошенника.
(19:43:39) Пейн: Также, есть сервисы, предоставляющие услуги корпоративного или частного выделения виртуальных серверов на удалённом доступе. По аналогии с предыдущим пунктом, IP-адрес, принадлежащий к такому провайдеру и специфические системы (сервера) противоречат шаблону среднестатистического покупателя.
(19:44:27) Пейн: Простыми словами, виртуальный сервер, например, удалённый рабочий стол Amazon — непрезентабельно; сервис VPN, проксифицирования (SOCKS) или туннелирования (SSH) трафика — предосудительно.
(19:45:24) Пейн: Кроме того, есть провайдеры, входящие в зону повышенного риска с точки зрения многих антифрод-систем, к которым зачастую относятся с усиленным вниманием. Примеры: rr, myfairpoint, frontier. И напротив, несколько добротных: qwest, charter, cox, att, verizon, comcast. В свете описанного, даже полное отсутствие блэк-листов не гарантирует результата.
(19:45:58) Пейн: ― DNS или система доменных имён ― связующий элемент названия сайта и IP-адреса, на котором располагается этот сайт. Своеобразный довесок и совпадать с IP-адресом не обязан; личный DNS утекать не должен. Решающим фактором обычно не является, но соответствие стран DNS и IP-адреса без сомнений плюс.
(19:46:42) Пейн: Бывает отсутствует на SOCKS или SSH, тогда можно:
• прописать в адаптер сети в центре управления сетями и общим доступом системы;
• прописать в настройках маршрутизатора (роутера);
• поставить в комплекте с VPN в качестве одного из звеньев цепи подключений.
(19:47:40) Пейн: — Двусторонний пинг — приблизительное время маршрута клиент-сервер. При установлении характерных показателей (в основном, свыше 40ms) IP-адрес классифицируется как туннель, что через призму антифрод-систем может быть одним из индикаторов потенциально мошеннической операции.
(19:48:46) Пейн: К сожалению, без владения IP-доступом на уровне администратора, локально это не устранить, ввиду чего остаются такие варианты:
• замена IP-доступа (SOCKS/SSH);
• изменение идущего до него звена в цепи подключений, например, смена VPN-сервера, — как вариант, помогает далеко не всегда;
• при наличии административных прав надо запретить ICMP-трафик, инструкции согласно системе IP-доступа можно найти в сети.
(19:49:39) Пейн: ― Открытые порты: 80, 81, 1080, 8123, 8080, 8081 и так далее. Свидетельствуют об использовании средств проксификации, в то же время являясь палкой о двух концах. Во-первых, значительное количество этих адресов — всего лишь веб-админки роутера. Во-вторых, вопреки заявлениям сайтов по проверке анонимности, с IP-адресов вышеперечисленных типов генерируется немало чистого трафика.
(19:50:25) Пейн: Большинство свойств IP-адреса в сущности не являются «плохими» или «хорошими». Прокси, VPN, сервера и специфические ISP могут быть связаны с корпорацией, университетом, оператором сотовой связи или иными видами легитимного использования инструментария, будь то личная покупка на работе или операции от юр. лица.
(19:51:01) Пейн: При этом трафик групп людей также может передаваться через одну точку выхода в интернет, например, для применения фаервола или повышения производительности. Отсюда следует, что радикальная политика сдерживания всех подозрительных элементов невольно вызовет страдания и обычных пользователей.
(19:51:37) Пейн: По существу это означает: a) покупки с одного IP-адреса разными платёжными средствами возможны, b) заклеймённые как «прокси» IP-адреса могут быть эффективны и c) для оценки рисков есть целый вагон и маленькая тележка других правил.
(19:52:30) Пейн: Метод подсчёта вероятности использования прокси называется «proxyScore». «riskScore» — как следует из названия, оценка рисков при анализе транзакции в целом или IP-адреса в частности. Обозначаются в пределах 0-100, соответственно чем значение выше ― тем хуже. Преимущественно сервисы по проверке интегрированы в магазины материала, а на форуме и в сети можно найти частных представителей.
(19:53:11) Пейн: Следует отметить присущую изменчивость критериев оценки. Ежедневно чёрные списки, ISP и остальные атрибуты изменяются, а также прямо зависят от конкретных антифрод-систем, десятки которых иметь идентичное устройство и алгоритмы, в общем-то, не должны. По этим причинам крайне важно вести личную статистику.
(19:53:55) Пейн: B) Цифровые отпечатки.
Fingerprint — уникальный слепок настроек браузера и операционной системы. Механизм получения активно применяется антифрод-системами как для оценки рисков транзакций, так и для простой слежки, ведь он позволяет узнавать клиента невзирая на смену IP-адреса, очистку cookies, а при сильной системе и некоторых настроек.
(19:54:33) Пейн: С точки зрения безопасности представляет набор методов, которыми пользователь идентифицируется на фоне прочих. В том числе поэтому декларируется принцип изоляции рабочей среды: одно дело присвоить уникальный идентификатор анонимному наблюдателю в целях рекламного трекинга и сбора статистики, но совершенно другое «покупателю».
(19:55:09) Пейн: Так, хроническое использование одной-единственной конфигурации в работе неизбежно приведёт к узнаваемости клиента, что может послужить причиной отказов в проведении транзакций наравне с подозрительными отпечатками. Очень часто сценарий сбора и анализа данных включает:
(19:55:46) Пейн: ― User-Agent. На ряду с IP-адресом первую информацию, которую при посещении сайт получает о пользователе ― название и версию браузера, тип устройства, операционную систему и язык. Добиваясь органичности, нужно учитывать языковые свойства выбранной маскировки, если IP-адрес английский ― такие же система и браузер.
(19:56:27) Пейн: Один из нормативов аналитических процессов ― статистическое совпадение незаконных актов с конкретной операционной системой или браузером. Проиллюстрировать можно так: например, заведомо подозрительные прокси-сервера по большей части функционируют на базе Linux, что сказывается на отношении и к самой операционной системе.
(19:57:11) Пейн: Чем больше добросовестного трафика создаётся с операционной системы или браузера в мире, тем размытее соотношение чёрного к белому, а значит натуральнее будет камуфляж. Яркий пример ― линейки Windows, macOS, IOS, Android. Браузеры: Chrome, Firefox, Safari, IE, Edge. Как и с чёрными списками, аналитические материалы собираются в режиме реального времени и зависят от сервиса.
(19:59:23) Пейн: ― Passive OS Fingerprint. Отпечаток формируется из свойственных операционным системам параметров передачи данных в сеть: размер, время жизни пакетов и других. Несовпадение отпечатков передающего трафик IP-адреса и User-Agent (например, пакет отправлен Linux, а клиент Windows; или, иначе говоря, интернет-подключение через SOCKS на Linux, в то же время используя Windows) ― изъян в портрете пользователя.
(20:00:01) Пейн: Потому как настраивание на стороне сервера, простейший способ сгладить углы ― смена IP-доступа. Из числа штатных средств может выручить раздача WiFi с требуемого устройства через эмулятор или пренебрежение — при условии сговорчивой антифрод-системы, в общей картине этот момент не ключевой.
(20:00:51) Пейн: — Разрешение экрана, размер окон, масштабирование. Параметры уникализации, одновременно задействованные в оценке рисков. Чрезвычайно редкие показатели выделяют пользователя, а неестественные для User-Agent вследствие использования антидетекта или эмуляторов могут вызвать подозрения: условно, на телефоне нет компьютерного разрешения.
(20:01:43) Пейн: ― Time & time zone. Время и часовой пояс операционной системы должны соответствовать расположению IP-адреса, ведь шероховатости в маскировке могут посеять сомнения. Постоянно работая из одной местности, для профилактики идентификации стоит настраивать отклонение в секундах между локальным и системным временем.
(20:02:43) Пейн: — Шрифты операционной системы. Определение шрифтов через Flash или JavaScript — стандартная техника уникализации пользователя. Операционные системы имеют их по умолчанию, а общий список пополняется установкой программ с собственными шрифтами: разного рода Office, Adobe PDF и так далее.
(20:03:26) Пейн: ― Extensions & Plugins ― установленные в браузер расширения и плагины. Могут обнаруживаться хорошими антифрод-системами посредством запроса о наличии в браузере определённых id и фиксированием изменений отображения на странице. Незатейливый «AdBlock» вряд ли окажет существенное влияние, но инструмены фальсификации «User-Agent» и отпечатков против серьезного оппонента могут сыграть злую шутку.
(20:04:09) Пейн: • Flash Player. Плагин для воспроизведения на сайтах аудио и видео Flash-формата, а также один из механизмов уникализации. В некоторой степени открытость производит впечатление честности, и всё же устанавливать необязательно, поскольку обращением к Adobe Flash добывается информация о браузере и операционной системе.
(20:04:41) Пейн: Более того, на сегодня Flash старый модуль и многими браузерами из соображений безопасности отключается по умолчанию, чем обусловлено снижение популярности среди пользователей. Однако может потребоваться для отображения Flash-контента определённых сайтов, о чём возникнет соответствующее уведомление.
(20:05:08) Пейн: ― HTML5 Canvas (Canvas Fingerprint) и WebGL. Незаметная отрисовка элементов ресурсами графического процессора с наложенными на них эффектами: текста для Canvas и 3D-объекта для WebGL. После обработки данные преобразовываются в hash-код и присоединяются к общему отпечатку для последующей идентификации пользователя.
(20:05:52) Пейн: Шрифты, версии драйверов GPU, глубина цвета, фильтрация, освещение и тени, текстуры и так далее — для выдачи персонифицированного результата задействуются аппаратные и программные особенности устройства, где каждый из фрагментов ― переменная, и как следствие существование отличительных знаков вполне понятно.
(20:06:43) Пейн: ― AudioContext Fingerprint. Оценка воспроизведения браузером низкочастотного аудиосигнала, подобно Canvas и WebGL протекающая скрытно с учётом характеристик операционной системы и оборудования пользователя. Далеко не самый распространённый метод.
(20:07:24) Пейн: Наполнением отпечатка выступают: битрейт, величина децибел, количество входящих и выходящих каналов, задержка вывода, частота дискретизации, время выполнения операций и другие, исходя из антифрод-системы. Скорректировать отпечаток возможно модификацией параметров антидетектом, в программе «Virtual Audio Cable» или аналогах.
(20:08:00) Пейн: — Cookie. Небольшой фрагмент данных определённого сайта, хранящийся в операционной системе для авторизации и настроек. При наличии cookies в сессии сайт однозначно идентифицирует пользователя, следовательно, сменяя маскировку от них нужно избавляться.
(20:08:51) Пейн: — Персональные данные имитирующей личности: адреса, контактная информация, платёжные методы. Ассоциация по, например, email или телефону между разными аккаунтами в одном магазине — компрометирующий признак.
(20:09:24) Пейн: Подытожим. Ловко защититься от сбора ряда отпечатков, отключив в браузере язык программирования «JavaScript», с помощью которого они извлекаются ― не выход. В таком случае многие сайты перестанут корректно функционировать, а о строгом соответствии шаблону добропорядочного покупателя говорить и вовсе не приходится.
(20:09:49) Пейн: Вот почему используется маскировка, целенаправленно изменяя составляющие отпечатков: устройство для User-Agent, плагины для браузера, шрифты для операционной системы, — по такому принципу. Тем не менее важно не нарушить хрупкое равновесие, слишком уникальные настройки приведут к узнаваемости.
(20:10:27) Пейн: Иронично, но даже запрет отслеживания в настройках браузера (doNotTrack) или отключение cookie — сами по себе выделяющие пользователя параметры. Прибавить к этому нетипичные шрифты или плагины, и уже имеем противоположный нужному эффект в долгосрочной перспективе, узнаваемый отпечаток.
(20:11:17) Пейн: С другой стороны, антифрод-система — инструмент прогнозирования рисков, основная же задача любого магазина стабильное получение и максимизация прибыли. Магазины способны управлять алгоритмами, чтобы антифрод-система не реагировала на каждый «пшик», подставляя честных покупателей под горячую руку.
(20:12:19) Пейн: Из любых соображений, будь то малорисковый ассортимент или максимизация прибыли — магазины устанавливают собственные комбинации правил и допустимый порог аномалий в отпечатках. Так, отдельные проверки могут отсутствовать, а погрешности не учитываться, например, AudioContext или некоторые чёрные списки, и напротив, где-то будут наседать по всем фронтам.
(20:12:48) Пейн: Примеры сайтов для проверки характеристик IP-адреса и операционной системы (чекеры):
• whoer.net;
• whatleaks.com;
• browserleaks.com;
• 2ip.ru/privacy/;
• ip-score.com;
• maxmind.com;
• f.vision.
Многократная проверка на показатели proxyScore, riskScore и Black List иногда провоцирует загрязнение IP-адреса, переусердствовать не стоит.
Канал в Telegram https://t.me/free_logs_lux
(20:13:35) Пейн: Финансовый оборот.
Несомненно, криптовалюты — неотъемлемая часть профессии. В большинстве приняты прошедшие испытание временем и сообществом: Bitcoin, Ethereum, Litecoin, Monero. Использование криптовалют технически, возможно, лучше реализованных или более выгодных с точки зрения инвестиций на свой страх и риск.
(20:14:18) Пейн: Примечательно, что вопреки расхожему мнению о криптовалютах, как об «анонимной» платёжной системе, они не дают карт-бланш в вопросе финансовых операций, это миф. Анонимность — невозможность установить источник, но из-за доступности транзакций криптовалют в открытом виде, в качестве источника выступает адрес отправителя, что позволяет отследить вектор движения средств.
(20:14:44) Пейн: При более близком рассмотрении, прерогатива криптовалют заключается в конфиденциальности — отсутствии персональных данных в ходе регистрации и проведении транзакций. Стоит различать «анонимность» и «конфиденциальность», при этом не принимая во внимание беспечность о «некрупной рыбе».
(20:15:09) Пейн: Спутать следы можно регулярной сменой отправляющих и принимающих адресов (предусмотрено многими кошельками), пропуском средств через различные обменники, криптовалюты или миксеры. Миксер — сервис анонимизации транзакций, практически, технология дробления средств клиента на мелкие части и последующее смешивание с частями других клиентов. Выбор миксеров и обменников, исходя из отзывов и репутации.
(20:15:46) Пейн: Есть два типа криптовалютных кошельков: «горячие» и «холодные». Горячие — любые, которым необходим доступ к интернету: биржи, онлайн-кошельки, обменники. Так, фактически, средства находятся на серверах, а клиент лишь получает к ним доступ ― вспоминаются новости о потери средств после взлома или блокировок бирж.
(20:16:27) Пейн: В свою очередь холодные ― концепт локального хранения, не требующий постоянного доступа в интернет. Несмотря на подверженность горячих взлому, они удобны для частых и мелких транзакций, а идея холодных состоит в безопасном хранении средств.
(20:17:22) Пейн: Рекомендуемые кошельки:
• Bitcoin Core (холодный);
• Electrum (полу-холодный);
• Blockchain (горячий).
Стоит подчеркнуть, что иметь дело с криптовалютами означает вероятность потери средств по внешним факторам: падение курса, взлом биржи, мошенничество обменика.
(20:18:12) Пейн: В отношении фиатных валют (USD, EUR, RUB и так далее) и операций с официальных бирж, кошельков или обменников применяется модель поведения инкогнито. История действий клиентов сохраняется, поэтому личные IP-адреса, персональная информация и отпечатки устройств не должны вовлекаться в процесс финансового оборота.
(20:18:46) Пейн: Взамен можно использовать:
• Виртуальные машины и сервисы смс-активаций;
• Многие обменники проводят операции с наличными. Курьерские услуги подходят как для вывода, так и для внесения средств;
• Терминалы. Внесение на предварительно зарегистрированные конфиденциальные кошельки;
(20:19:11) Пейн: • Аккаунты кошельков, бирж и кредитные карты на подставных лиц (дропов). Могут заблокировать или украсть, на таких средства лучше не задерживать и периодически сменять. Соответствующие сервисы верификации аккаунтов и продажи карт есть на форуме.
(20:19:32) Пейн: Неформальное правило сотрудничества с пользователями в данной сфере деятельности ― Гарант-Сервис. Сохраняет нервные клетки и финансы.
(20:20:06) Пейн: На этом всё. Переходим к вопросам, ставьте «?».
(20:21:39) gangass13: 1)Нужно ли перед каждым новым вбивом полностью чистить систему, переустанавливать виртуальную машину, покупать новые носки или туннели, даже если штат разных кх совпадает?
2)Нужно ли заучивать все эти плагины/дополнения или пока достатояно просто ознакомиться и в процессе будем изучать подробнее?
(20:23:38) Пейн: 1. Если вбив в один и тот же магазин или одну и ту же антифрод-систему (даже если она установлена в двух разных магазинах) ― да. В противном случае необязательно.
2. Зачем заучивать? Создайте заметку, здесь того, что будет использоваться не более 10 программ и 20 параметров. И подробнее рассматривать особо нечего: и настройки, и основные принципы озвучены, и как проверять тоже.
(20:23:50) AlexFlex2134: 1)Раньше для работы я использовал windscribe vpn , как выше вы писали про блек листы паблик впнов, то получается часть ретюрнов и сч была по этой причине?
2)На сколько я знаю, сфера позваляет максимально подстроиться под кх, вплоть до разрешения экрана, то есть самое лучшее для работы, это сфера?
(20:25:07) Пейн: 1. Если вы имеете в виду Paypal, то, вероятнее всего, да. Даже коммерческие VPN-сервисы, как правило, не годятся для практики, все ищут приватные openvpn конфиги.
2. Всё относительно, но про маскировку верно: спектр параметров широкий.
(20:25:13) user80: Честно, не понятно очень многое. Просто боль) Это нормально? Всю информацию по сегодняшней теме могу найти на форуме?
(20:25:59) Пейн: Это нормально. Уточняйте после осмысленного и спокойного перепрочтения в конференции вопрос/ответ. Кроме того, посетите чекеры ― иногда достаточно посмотреть на свои собственные параметры пользователя.
(20:26:09) IB$integral: 1. Правильно ли понимаю, что если использую vpn на основной машине и подключаюсь к дедику, то все равно лучше установить виртуалку для вбива на сам дедик и вбивать с виртуалки дедика? или вбивать можно (с точки зрения безопасности и удобств работы) на самом дедике? На дедике стоит менеджер паролей, electrum да и все остальное рабочее.
2. Стоит шифровать диск на дедике?
3. Совпадение ОС socks и своей системы же уточняется при покупке носка? и как потом проверить это соответствие? в чекере?
4. Можете, пожалуйста, порекомендовать мультивалютные аналоги electrum для работы не только с btc, а например, с usdt
(20:29:08) Пейн: 1. Нет, здесь верный вариант из виртуальной машины в дедик подключаться. Плюс, вы в одну категорию поставили IP-адрес (дедик) и систему (виртуальную машину), однако системы по умолчанию IP не имеют. Смысл дедика в том, что это уже готовая на 95% к работе система с собственным IP.
2. Если вы храните на нём файлы ― определённо да.
3. Да, в чекере. Уточняется или нет зависит от сервиса, где покупаете сокс.
4. Увы, мультивалютность в этом случае проблема. Но можно установить несколько кошельков конкретных валют.
(20:29:22) Koba787: 1 - Антидетект - я правильно понимаю, что при создании каждый раз новой виртуальной машины, шопами воспринимается виртуалка как новая машина? меняется ли полностью фингерпринт?
2 - Дополнительные вариации безопасности ведут к нашей безопаснсти или к более успешной работе с материалом и шопами?
3 - разве в виртуальной машине меняется имя хоста при использовании vpn + socs + shh ?
4 - говоря о riskScore - при настройке ситемы, перед началом работы, есть ли сервисы который может проверить от 0 до 100, где я сейчас примерно?
5 - про простейший способ сглаживания углов посредством раздачи вай-фай - не понятно(((
6 - всегда ли нужно избавлять от cookie - или есть сценарий, когда наоборот надо сохранить?
7 - ассоцияция по email или телефону между разными аккаунтами - можно пример для тугих - это как?
8 - как понять что в 2 магазинах одна и таже антифрод система?
(20:30:42) Koba787: заранее прошу прошения, если вопросы глупые
(20:34:26) Пейн: 1. Если антидетект в полной мере выполняет свои функции ― да, ведь его предназначение в этом и заключается. Сам смысл заключён в названии "антидетект". Ну и от настроек тоже зависит. В любом случае, на тему антиков будет лекция.
2. Разумеется, к вашей безопасности. Работа это уже маскировка.
3. Да, ведь имя хоста в контексте интернет-соединения это параметр IP-адреса. Речь здесь не о хостовой операционной системе конкретно вашего компьютера.
4. Повторюсь, есть: или интегрированы в магазины, или можно найти на форуме. Тем не менее стоит учитывать, что антифрод-система может иметь свои, отличные критерии.
5. Буквально это и означает: с нужного наименования системы раздать wifi.
6. Нужно, когда ведётся последовательная работа с одним магазином и/или одним аккаунтов.
7. "В магазине зарегистрировались две персоны: Вася и Петя. Но они зарегистрировались на одну и ту же электронную почту! Не может ли это быть один и тот же человек?!"
8. Будет лекция.
(20:34:45) Yarah: 1. where can we get the users fingerprints in order to spoof it on our system? if the only info. we use are CC/Day of Birth/Address etc. will we also buy this information to insert it into linken sphere for example?
2. do mixers really work to remove our previous wallets address and definitely cannot be tracked?
3. if you cash out in "dummy" cards, which are based in Russia, do you have to travel to Russian in order to cash the money from ATM's? What if you don't live in Russia? How will you cash the bitcoin?
(20:37:42) Пейн: 1. Logs, for example. Also, there is some shops, selling real-person configurations. But in most of time we just cloaking by geolocation info.
2. Depends on what crypto u use and how many times.
3. Same way. Find someone.
(20:37:53) htuf: 1)Магазины внедряют свои антифрод системы или пользуются готовыми сервисами, на подобии принимающих платежных систем? 2) Есть способ прощупать мерчанта предварительно не сжигая материал или только путем проб и ошибок?
(20:39:52) Пейн: 1. Делат и так, и так. 2. Увы, только тестированием. Нет, конечно, предварительный осмотр может что-то сказать: имя антифрод-системы, степень её внедрения в магазин и прочее. Но всё это никогда не даст столько, сколько способна дать практика.
(20:40:09) riba12: правильно ли я понимаю- браузер Сфера способен в каждой новой открытой вкладке эмулировать ОС , User Agent, fingerprint и тд, для каждой задачи по необходимости? тоесть нет необходимости держать несколько виртуальных машин в которых нужно воспроизвести настройки для эмитации новой личности в каждой по отдельности.?
(20:40:24) Пейн: Совершенно верно.
(20:40:39) Koba787: Есть антидетекты кроме сферы? или отдельная лекция?
(20:41:12) Пейн: Есть, но более-менее сносных не более 3-5 штук сейчас. Ну и за отдельную лекцию так же справедливо. Я всё таки не по этой теме лектор.
(20:42:04) goldenbaum: 1) по поводу раздачи вай фай с определенного устройства. как часто это необходимо в сегодняшних реалиях. можно ли использовать малинку для этого?
(20:42:48) Пейн: В сегодняшних реалиях практически не нужно, кроме какой-то специфичной работы. Это просто один из возможных вариантов устранения конкретной, не самой страшной проблемы.
(20:42:58) Пейн: Малинка это?..
(20:43:13) AlexFlex2134: отпечатки по подобию аудио и другие не сразу видные и понятные, в основном используются в антифронт системах гигантов на подобию ebay ,в мелких и менее популярных ,антифрод чаще всего легче, по этому все ищу незаезженые шопы и в основном при подстраивании под кх не используют эти нюансы?
(20:43:57) Пейн: Именно так. Но и в крупных магазинах они не на первых планах: всегда нужно ориентироваться на общее впечатление, а не один-единственный показатель.
(20:43:58) goldenbaum: да
(20:44:10) goldenbaum: расбпери пай
(20:44:49) AlexFlex2134: Пейн: это понятно) что на 1 нюансе ни кто не зацикливается, нужна в целом картина , что якобы ты это владелец
(20:44:56) Пейн: goldenbaum Скажем так, если эта функция выполняется, то не имеет значения.
(20:45:14) Izolentna: Будет проводиться пример настройки системы перед работой? В плане, ты рассказал что к чему строиться. Теория понятна +-
Или это свои шишки набивать перед работой и сжигать мат?
(20:46:01) Пейн: Все параметры универсальны. Перед работой всё дело уже в материале ― его локация, часовой пояс, сам тип материала.
(20:47:11) Пейн: К примеру, под взломанных аккаунт магазина с собственными cookie или под настраеваемый с нуля вбив с купленной карты могут потребоваться разные конфигурации. То же самое со всякими пейпал, работой с телефона и т. д.
(20:47:26) Пейн: под взломанный*
(20:48:15) riba12: материал можно использоват только в шопах той страны к которой он относиться? или можно допустим шопить ЮСА матом из ЮАР , и шипом туда же с последующим рерутом?
(20:49:39) Пейн: Можно и в разные. Только есть, например, банковские блокировки на регион использования, тонкости самих регионов, логистические проблемы и прочее влоть до VBV. Думаю, картина станет более полной после разбора соответствущих тем: европа, непосредственно вбив.
(20:49:47) htuf: по ВМ. Ставятся обычные стоковые ОС или нужны какие то твики? Можно самому или обязательно готовые качать?
(20:50:20) Пейн: Принципиальной разницы нет, кроме принципа, озвученного в лекции: распространённость и среднестатистичность.
(20:51:10) centurion_52: Хочу уточнить. Информацию по работе хранить на рабочей виртуалке так? Создать для этого зашифрованный контейнер на рабочей вм, так?
(20:51:50) Пейн: Можно и на рабочей вм, но не забывайте, что, по-хорошему, при этом сама вм уже должна находиться в зашифрованной области.
(20:52:15) ame: Верно ли я понял, по лекции?
1. Собственная безопасность.
На основную машину ставлю свой впн сервер, дальше захожу в виртуальную машину. Работу провожу в сфере
2. Непосредственно работа.
Покупка СС, под необходимые мне параметры. (наличие инструментов, для того чтобы стать походим на кх)
Либо покупка СС, далее настройка системы в сфере под параметры КХ, это настройка языка, часовой пояс, время, покупка носков, туннеля под ЗИП КХ.
И далее работа ....
(20:53:37) Пейн: 1. Ну, если у вас он собственный, то да. А в целом говорилось о просто надёжном VPN (хотя свой, несомненно, лучше).
2. Покупка, затем настройка.
(20:53:52) dat_user1: Проксю лучше брать под лог, или под СС?
(20:54:56) Пейн: Какой лог? Дело в том, что логи бывают разные, в том числе уже содержащие CC, поэтому вопрос теряет смысл. А вообще да, под материал ― будь то CC или что ещё.
(20:55:01) Yarah: почему вы предложили использовать VPN из стран третьего мира?
(20:55:44) Пейн: Потому что передовые государства в большинстве случаев обмениваются разведывательной информацией и сотрудничают по вопросам информационного пространства.
(20:57:10) adik89: Пейн, спасибо за лекцию, было очень информативно. инфа много, завтра буду все неспеша усваивать. Вопрос- к кому обращаться за вопросами по теме сегодняшней?
(20:57:44) Koba787: да тут бы переварить и впитать это все) отличная лекция. мозг поломался
(20:57:47) Пейн: В конференцию вопрос/ответ, всё всегда можо направить туда.
(20:59:04) Пейн: Значит, вопросов нет? Тогда благодарю всех за присутствие и желаю удачи. Еще увидимся.
Канал в Telegram https://t.me/free_logs_lux