<?xml version="1.0" encoding="utf-8" ?><feed xmlns="http://www.w3.org/2005/Atom" xmlns:tt="http://teletype.in/" xmlns:opensearch="http://a9.com/-/spec/opensearch/1.1/"><title>@blackandwhitegroup</title><author><name>@blackandwhitegroup</name></author><id>https://teletype.in/atom/blackandwhitegroup</id><link rel="self" type="application/atom+xml" href="https://teletype.in/atom/blackandwhitegroup?offset=0"></link><link rel="alternate" type="text/html" href="https://teletype.in/@blackandwhitegroup?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=blackandwhitegroup"></link><link rel="next" type="application/rss+xml" href="https://teletype.in/atom/blackandwhitegroup?offset=10"></link><link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></link><updated>2026-04-05T17:07:37.250Z</updated><entry><id>blackandwhitegroup:By8HkLX3X</id><link rel="alternate" type="text/html" href="https://teletype.in/@blackandwhitegroup/By8HkLX3X?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=blackandwhitegroup"></link><title>ТОП-10 громких хакерских атак.</title><published>2018-10-28T15:01:17.666Z</published><updated>2018-10-28T15:01:17.666Z</updated><category term="topic1381" label="Другое"></category><summary type="html">Взлом Пентагона.</summary><content type="html">
  &lt;p&gt;&lt;strong&gt;Взлом Пентагона.&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Кевин Митник - один из первых и самых известных хакеров. В 12 лет он научился подделывать автобусные билеты и бесплатно катался по всему городу.&lt;/p&gt;
  &lt;p&gt;В 16 лет Кевин взломал сеть компании Digital Equipment Corporation и украл оттуда программное обеспечение. К своему несчастью, программиста поймали и на год посадили в тюрьму.&lt;/p&gt;
  &lt;p&gt;В студенческие годы Митник добрался и до компьютеров министерства обороны США. Конечно, специалисты по безопасности быстро зафиксировали взлом, и вскоре Митника поймали и отправили в исправительный центр для молодежи. Сейчас он владеет компанией, которая занимается компьютерной безопасностью.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Атака на серверы NASA.&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Еще одним юным компьютерным гением стал Джонатан Джеймс, который в свои 15 лет умудрился взломать систему собственной школы, сеть телекоммуникационной компании Bell South и даже серверы министерства обороны США.&lt;/p&gt;
  &lt;p&gt;Он перехватил порядка трех тысяч писем сотрудников и даже выкрал у NASA программное обеспечение для управления Международной космической станцией. Джеймса быстро вычислили и поймали, однако из-за своего несовершеннолетнего возраста наказания ему удалось избежать.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt; Свидетельства об НЛО.&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Британского хакера Гэри Маккиннона обвиняют в том, что в 2001 году он взломал порядка ста компьютеров министерства обороны США и NASA и удалил из системы некоторые критически важные файлы, в результате чего деятельность министерства фактически была приостановлена на целые сутки. Говорят, что хакер также стер информацию об американском вооружении после террористических атак 11 сентября 2001 года.&lt;/p&gt;
  &lt;p&gt;Сам Маккиннон заявил, что искал на секретных компьютерах свидетельства об утаивании от широкой общественности информации об НЛО и инопланетных цивилизациях.&lt;/p&gt;
  &lt;p&gt;Благодаря общественному резонансу этого дела, поддержке множества знаменитых лиц и риска для жизни, в октябре 2012 года вопрос об экстрадиции хакера в США был снят, а уголовное преследование прекращено.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt; Кража исходного кода Windows.&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;В 2004 году компания Microsoft заявила о том, что у нее было украдено 600 миллионов байт, 31 тысяча файлов и 13,5 миллионов строк исходного кода операционной системы Windows 2000. Все эти данные появились в открытом доступе в сети. Вскоре стало ясно, что в действительности данные были украдены прямо из сети Microsoft.&lt;/p&gt;
  &lt;p&gt;К тому моменту корпорация уже отказалась от дальнейшего развития этой операционной системы, поэтому больших финансовых потерь хакерская атака не принесла, однако ни специалистам из Microsoft, ни ФБР так и не удалось найти виновников преступления, поэтому репутация компании была подпорчена.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt; Атака на Эстонию.&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;В апреле 2007 года произошло нечто похожее на вирус-вымогатель ,который атаковал Украину 27 июня: кибератака была проведена сразу на целую страну: хакеры взломали сайты практически всех государственных органов, а также новостные порталы, в результате чего их работа приостановилась на целых две недели. Кроме того, были атакованы и некоторые банки, поэтому у граждан Эстонии возникли проблемы с переводом денежных средств.&lt;/p&gt;
  &lt;p&gt;Чтобы восстановить работоспособность своих систем Эстонии пришлось на некоторое время отключиться от внешнего интернета. Эту кибератаку называют одной из самых масштабных в истории, конечно, до сегодняшнего дня.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt; Закопанный миллион.&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Американский хакер кубинского происхождения Альберто Гонсалес в 2009 году провел серию атак на Heartland Payment System и похитил данные десятков миллионов кредитных карт. Кроме того, после того как его поймали правоохранительные органы, хакер рассказал, что также взломал сети TJX Cos, Bj’S Wholesale Club и Barnes &amp;amp; Noble. Данные с карточек Гонсалес перепродавал через созданную им группу ShadowCrew.&lt;/p&gt;
  &lt;p&gt;В общей сложности он заработал порядка 10 миллионов долларов, однако следователи нашли только один миллион, который был закопан в саду родителей компьютерного гения. Альберто Гонсалес был приговорен к 20 годам лишения свободы.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Компьютерный червь для ядерных реакторов.&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;В 2010 году компьютерный червь Stuxnet проник в сеть управления ядерной системой Ирана и частично вывел ее из строя - программа остановила пятую часть центрифуг и скопировала записи с камер видеонаблюдения так, что сотрудники службы безопасности не заметили неладного.&lt;/p&gt;
  &lt;p&gt;После успешной атаки появились предположения, что вирус был разработан совместно спецслужбами Израиля и США для противодействия иранской ядерной программе. Эксперты лаборатории Касперского увидели в черве прототип нового вида кибероружия, который может повлечь за собой новую гонку вооружений.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt; Anonymous.&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Одной из самых известных хакерских группировок по праву считается Anonymous. На счету этой группы множество крупных атак, которые нанесли своим жертвам серьезный ущерб.&lt;/p&gt;
  &lt;p&gt;В 2010 году Anonymous организовала акцию &amp;quot;Возмездие&amp;quot;, в рамках которой атаковала системы Visa, PayPal и MasterCard из-за того, что те отказались проводить платежи сайта WikiLeaks. Через год хакеры поддержали движение против социального неравенства под кодовым названием &amp;quot;Захвати Уолл-Стрит&amp;quot; и обрушили сайт Нью-Йоркской биржи.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt; WannaCry.&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Этот сетевой червь и программа-вымогатель денежных средств поражает только компьютеры под управлением операционной системы Microsoft Windows. Программа шифрует почти все хранящиеся на компьютере файлы и требует денежный выкуп за их расшифровку. Ее массовое распространение началось 12 мая 2017 года - одними из первых были атакованы компьютеры в Испании, а затем и в других странах. Среди них по количеству заражений лидируют Россия, Украина и Индия.&lt;/p&gt;
  &lt;p&gt;В общей сложности, от червя пострадало более 500 тысяч компьютеров, принадлежащих частным лицам, коммерческим организациям и правительственным учреждениям, в более чем 150 странах мира.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt; Вирус Petya.A.&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Ну и, конечно, нельзя не упомянуть недавнюю кибератаку, которая затронула и Украину. Вирус Petya.A - это модифицированная версия вируса-шифровальщика Petya, который впервые был обнаружен в марте 2016 года.&lt;/p&gt;
  &lt;p&gt;Основным источником заражения вирусом Petya были ссылки, распространявшиеся по электронной почте и в мессенджерах. Вредоносный спам содержал ссылку на сервис Dropbox, при активации которой происходила загрузка инсталлятора программы-вымогателя.&lt;/p&gt;

</content></entry><entry><id>blackandwhitegroup:SyrGkU73X</id><link rel="alternate" type="text/html" href="https://teletype.in/@blackandwhitegroup/SyrGkU73X?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=blackandwhitegroup"></link><title>ТОП-10 компьютерных вирусов.</title><published>2018-10-28T15:00:28.781Z</published><updated>2018-10-28T15:00:28.781Z</updated><category term="topic1381" label="Другое"></category><summary type="html">На сегодняшний день существует много компьютерных вирусов , в том числе и новое поколение вирусов для &quot;скрытого майнинга&quot;. Но история насчитывает 10 самых серьезных вирусов , так что давайте вспомним как это было.</summary><content type="html">
  &lt;p&gt;На сегодняшний день существует много компьютерных вирусов , в том числе и новое поколение вирусов для &amp;quot;скрытого майнинга&amp;quot;. Но история насчитывает 10 самых серьезных вирусов , так что давайте вспомним как это было.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;10 место. Code Red.&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Вирус был запущен в 2001 году и заразил 360 тыс. машин, создав бот-сеть для атаки сайта Белого дома. Вирус выдавал сообщение на экране «Hacked By Chinese!» («Взломано китайцами!») — намек на коммунистический Китай, хотя в действительности вирус скорее всего был написан этническими китайцами на Филиппинах.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;9 место. Morris.&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;В 1988 году вирус заразил по сети 60 тыс. компьютеров, не давая им нормально работать. Ущерб от червя Морриса был оценён примерно в $96.5 млн.&lt;/p&gt;
  &lt;p&gt;Создатель вируса Роберт Моррис хорошо законспирировал код программы, и вряд ли кто мог доказать его причастность. Однако его отец, компьютерный эксперт Агентства национальной безопасности, посчитал, что сыну лучше во всем сознаться.&lt;/p&gt;
  &lt;p&gt;На суде Роберту Моррису грозило до пяти лет лишения свободы и штраф в размере $250 тыс, однако, принимая во внимание смягчающие обстоятельства, суд приговорил его к трем годам условно, $10 тыс штрафа и 400 часам общественных работ.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;8 место. Blaster.&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;По отчетам из Лаборатории Касперского — по всему миру было заражено порядка 300 тысяч компьютеров. Для пользователя был запущен в 2003 году для атаки сайтов Microsoft. Его автора так и не нашли.&lt;/p&gt;
  &lt;p&gt;Для пользователя данный червь был сравнительно безопасен, если не считать побочного эффекта в виде регулярной перезагрузки компьютера. Целью этого червя являлась атака на серверы Microsoft 16 августа 2003 года в полночь. Однако Microsoft временно закрыла свои серверы, что позволило сократить ущерб от вируса к минимуму.&lt;/p&gt;
  &lt;p&gt;Blaster в своем коде содержал скрытое послание, адресованное Биллу Гейтсу: «Билли Гейтс, зачем вы делаете это возможным? Хватит делать деньги, исправьте ваше программное обеспечение!».&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;7 место. Melissa.&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Автор вируса Дэвид Смит назвал свое детище в честь стриптизерши из Майами. Собственно, при заражении на домашней странице появлялась стриптизерша. Вирус нанес более $80 млн. убытка. Компаниям Microsoft и Intel даже пришлось выключить собственные почтовые сервера.&lt;/p&gt;
  &lt;p&gt;Смита арестовали и приговорили к трем годам заключения.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;6 место. CIH.&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Знаменитый вирус Чернобыль, который был написан тайваньским студентом Чэнь Инхао специально для операционок Windows 95\98. 26 апреля, в годовщину аварии на АЭС, вирус активировался, парализуя работу компьютеров.&lt;/p&gt;
  &lt;p&gt;По различным оценкам, от вируса пострадало около полумиллиона персональных компьютеров по всему миру.&lt;/p&gt;
  &lt;p&gt;По данным The Register, 20 сентября 2000 года власти Тайваня арестовали создателя знаменитого компьютерного вируса, но, согласно тайваньским законам тех времен, он не нарушил никаких законов, и он никогда не привлекался к уголовной ответственности за создание этого вируса.&lt;/p&gt;
  &lt;p&gt;В настоящее время Чэнь работает в Gigabyte.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;5 место. Nimda.&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Распространялся по электронной почте. Стал самым быстрораспространяемым вирусом. Для того, чтобы заразить миллионы компьютеров, ему понадобилось всего 22 минуты.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;4 место. Storm Worm.&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;В 2007 году вирус заразил миллионы компьютеров, рассылая спам и похищая личные данные.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;3 место. Slammer.&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Самый агрессивный вирус. В 2003-м уничтожил данные с 75 тыс. компьютеров за 10 минут.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;2 место. Conficker.&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Один из опаснейших из известных на сегодняшний день компьютерных червей.&lt;/p&gt;
  &lt;p&gt;Вредоносная программа была написана на Microsoft Visual C++ и впервые появилась в сети 21 ноября 2008. Атакует операционные системы семейства Microsoft Windows (от Windows 2000 до Windows 7 и Windows Server 2008 R2). На январь 2009 вирус поразил 12 млн компьютеров во всём мире. 12 февраля 2009 Microsoft обещал $250 тыс. за информацию о создателях вируса.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;1 место. ILOVEYOU.&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;При открытии вложения вирус рассылал копию самого себя всем контактам в адресной книге Windows, а также на адрес, указанный как адрес отправителя. Он также совершал ряд вредоносных изменений в системе пользователя.Вирус был разослан на почтовые ящики с Филиппин в ночь с 4 мая на 5 мая 2000 года; в теме письма содержалась строка «ILoveYou», а к письму был приложен скрипт «LOVE-LETTER-FOR-YOU.TXT.vbs». Расширение «.vbs» было по умолчанию скрыто, что и заставило ничего не подозревающих пользователей думать, что это был простой текстовый файл.&lt;/p&gt;
  &lt;p&gt;В общей сложности, вирус поразил более 3 млн компьютеров по всему миру. Предполагаемый ущерб, который червь нанес мировой экономике, оценивается в размере $10 – 15 млрд, за что вошел в Книгу рекордов Гиннесса, как самый разрушительный компьютерный вирус в мире.&lt;/p&gt;

</content></entry><entry><id>blackandwhitegroup:B1rk1UX3X</id><link rel="alternate" type="text/html" href="https://teletype.in/@blackandwhitegroup/B1rk1UX3X?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=blackandwhitegroup"></link><title>Хакеры обокрали криптовалютную биржу на $400 млн.</title><published>2018-10-28T14:59:41.063Z</published><updated>2018-10-28T14:59:41.063Z</updated><category term="topic1381" label="Другое"></category><summary type="html">В Японии с криптовалютной биржи Coincheck хакеры похитили 526 млн токенов криптовалюты NEM, что составляет около 400 млн долларов. Об этом заявили представители биржи во время своей пресс-конференции.</summary><content type="html">
  &lt;h3&gt;&lt;strong&gt; Хакеры взломали одну из крупнейших криптовалютных бирж Японии Coincheck и похитили более 500 млн токенов NEM, что составляет около 400 млн долларов.&lt;/strong&gt;&lt;/h3&gt;
  &lt;p&gt;В Японии с криптовалютной биржи Coincheck хакеры похитили 526 млн токенов криптовалюты NEM, что составляет около 400 млн долларов. Об этом заявили представители биржи во время своей пресс-конференции.&lt;/p&gt;
  &lt;p&gt;Соучредитель Coincheck, одной из крупнейших японских криптовалютних бирж, Юсуке Оцука отметил, что сейчас компании неизвестно, каким образом с биржи исчезли более 500 млн токенов NEM.&lt;/p&gt;
  &lt;p&gt;Он заверил, что фирма работает над усилениями безопасности всех активов клиентов.&lt;/p&gt;
  &lt;p&gt;Японское агентство по финансовым услугам также отреагировало на атаку и заявил, что изучает факты, связанные с Coincheck.&lt;/p&gt;
  &lt;p&gt;Криптовалюта NEM - десятая по в мире по рыночной стоимости. После сообщения об атаке стоимость криптовалюта NEM снизилась на 7,5%.&lt;/p&gt;

</content></entry><entry><id>blackandwhitegroup:ByVBArQ2X</id><link rel="alternate" type="text/html" href="https://teletype.in/@blackandwhitegroup/ByVBArQ2X?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=blackandwhitegroup"></link><title>TOR.</title><published>2018-10-28T14:56:59.997Z</published><updated>2018-10-28T14:56:59.997Z</updated><category term="topic1381" label="Другое"></category><summary type="html">Тор браузер создан для анонимного сёрфинга по интернету . Это разработка американских программистов энтузиастов . Сразу возникает вопрос , а не следят ли за нами американцы , ведь это их разработка . Да, как и процессоры, оперативная память и всё остальное. Но Tor имеет открытый исходный код и прошёл некоторую проверку временем.</summary><content type="html">
  &lt;p&gt;Тор браузер создан для анонимного сёрфинга по интернету . Это разработка американских программистов энтузиастов . Сразу возникает вопрос , а не следят ли за нами американцы , ведь это их разработка . Да, как и процессоры, оперативная память и всё остальное. Но Tor имеет открытый исходный код и прошёл некоторую проверку временем.&lt;/p&gt;
  &lt;p&gt;1)&lt;strong&gt;&lt;em&gt;Можно ли настраивать Tor Browser? &lt;/em&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Нет. Даже разворачивать окно браузера нельзя. Никакие дополнительные настройки вносить нельзя. Дополнения устанавливать нельзя. Настройки &amp;quot;Security settings...&amp;quot; на максимум ставить можно и нужно.&lt;/p&gt;
  &lt;p&gt;2)&lt;strong&gt;&lt;em&gt;Могут ли скрипты JS (JavaScript) привести к деанону если их разрешать? &lt;/em&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;В теории, очень возможны. Но если вы пользуетесь Tails, то угроза ниже, т.к. браузер изолирован и имеется настроенный файрволл, который мимо Tor не пропустит.&lt;/p&gt;
  &lt;p&gt;3) &lt;strong&gt;&lt;em&gt;Как качать видео с vk, youtube? &lt;/em&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Пользоваться подобными &lt;a href=&quot;http://ru.savefrom.net/&quot; target=&quot;_blank&quot;&gt;сервисами&lt;/a&gt;.&lt;/p&gt;
  &lt;p&gt;4)&lt;strong&gt;&lt;em&gt;Что видит провайдер когда я пользуюсь Tor&amp;#x27;ом? &lt;/em&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Только сам факт использования Tor. Как именно вы им пользуетесь: какие сайты посещаете, какие мессенджеры используете, переписка и т.д., ничего этого невидно. Но сайты на которых вы это делаете конечно могут это видеть, а если подключение не по https://, а по http://, то всё, что вы делаете на таких сайтах видят и выходные ноды Tor. То, что вы пользуетесь не просто Tor&amp;#x27;ом, а Tails&amp;#x27;ом, провайдер также может видеть.&lt;/p&gt;
  &lt;p&gt;5) &lt;strong&gt;&lt;em&gt;Как сделать чтоб провайдер не видел подключения к Tor? &lt;/em&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Пользоваться мостами или сначала подключаться к VPN, а потом к Tor (получится VPN=&amp;gt;Tor). На Tails такое реализуется путём подключения с роутера к VPN.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt; Основные правила использования Tor, которые нужно соблюдать &lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;-Не стоит принимать неподписанный сертификат (который может быть сертификатом выходной ноды)&lt;/p&gt;
  &lt;p&gt;- Желательно исключить из цепочки ноды стран СНГ и пост совка&lt;/p&gt;
  &lt;p&gt;- Чтобы не оставлять свою переписку на серверах стоит использовать шифрование клиент-клиент (OTR\GPG)&lt;/p&gt;
  &lt;p&gt;- Не качать торренты через Tor, желательно вообще не скачивать, что попало&lt;/p&gt;
  &lt;p&gt;- Использовать https:// версии сайтов&lt;/p&gt;
  &lt;p&gt;- Иметь повсюду сложные и разные пароли&lt;/p&gt;
  &lt;p&gt;И помните самое главное , основной причиной деанона за частую становитесь вы сами. Соблюдайте правила безопасности работы в сети описанные выше , и ваши шансы заметно повысятся .&lt;/p&gt;

</content></entry><entry><id>blackandwhitegroup:S1k70SQ2m</id><link rel="alternate" type="text/html" href="https://teletype.in/@blackandwhitegroup/S1k70SQ2m?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=blackandwhitegroup"></link><title>Немного о TOR</title><published>2018-10-28T14:56:23.392Z</published><updated>2018-10-28T14:56:23.392Z</updated><category term="topic1381" label="Другое"></category><summary type="html">Если ты считаешь, что Tor — это исключительно средство для обеспечения приватности в сети, то ты неправ дважды. Во-первых, его распределенную сеть можно использовать в разных целях. А, во-вторых, не так уж безопасен черт, как его малюют. Увы.</summary><content type="html">
  &lt;p&gt;Если ты считаешь, что &lt;strong&gt;Tor&lt;/strong&gt; — это исключительно средство для обеспечения приватности в сети, то ты неправ дважды. Во-первых, его распределенную сеть можно использовать в разных целях. А, во-вторых, не так уж безопасен черт, как его малюют. Увы.&lt;/p&gt;
  &lt;p&gt;Замечательный инструмент для обеспечения анонимности и сохранности данных в сети хорош по многим причинам. Сразу остаются не у дел любые сниферы, в том числе установленные и на интернет-маршрутизаторах, потому как весь трафик передается через цепочку узлов исключительно в зашифрованном виде. Крайне затруднительно или, если полностью поверить разработчикам, то даже невозможно становится отследить источник отправки данных благодаря постоянно меняющимся цепочкам специальных узлов-посредников, через которые передаются данные. Кто не пробовал использовать Tor, чтобы банально сменить свой IP? Минус на первый взгляд один — скорость работы. Каждый из нодов, входящих в цепочку, вносит серьезную задержку, как по времени отклика, так и банально по ширине канала. В результате получаем анонимное соединение. Анонимное и модемное :). Но диалапный коннект — это не самая главная проблема активных пользователей Tor. Гораздо сильнее их должно волновать, что любые данные можно перехватить и, черт подери, сделать это просто!&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Откуда берутся… ноды&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Чтобы пустить трафик приложения через Tor, достаточно указать в настройках прокси — адрес локального SOCKS-сервера. В случае, если такой возможности не предусмотрено можно использовать соксофикатор (например, Sockcap), но помнить при этом, что через сокс можно пустить только TCP-трафик. Впрочем, для большинства пользователей намного более интересны будут готовые сборки (так называемые Bundles), включающие сам Tor, а также преконфигурированные браузер Firefox и IM-клиент Pidgin. Поставил и все работает! Кстати говоря, для большего удобства для Firefox’а реализован плагин&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;http://addons.mozilla.org/firefox/addon/2275&quot; target=&quot;_blank&quot;&gt;Torbutton&lt;/a&gt;.&lt;/p&gt;
  &lt;p&gt;Щелкнул — и весь безопасно трафик уже передается через цепочку промежуточных узлов. Что вообще представляют собой эти узлы и как в принципе устроен Tor?&lt;/p&gt;
  &lt;p&gt;Попробуем разобраться.&lt;/p&gt;
  &lt;p&gt;В основе лежит распределенная система узлов — так называемых нод, между которыми в зашифрованном виде передаются данные. Для соединения обычно используется три сервера, которые образуют временную цепочку. Каждый сервер выбирается случайным образом, при этом он знает только то, от какого звена получил данные и кому они предназначаются. Мало этого — цепочки постоянно меняются. Даже в случае перехвата данных на одном из серверов отследить полный маршрут пакетов (в том числе и их отправителя) не представляется возможным.&lt;/p&gt;
  &lt;p&gt;Перед отправлением пакет последовательно шифруется тремя ключами: сначала для третьей ноды, потом для второй и, в конце концов, для первой. Когда первая нода получает пакет, она расшифровывает «верхний» слой шифра и узнает, куда отправить пакет дальше. Второй и третий сервер поступают аналогичным образом.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Где зарылась собака?&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Итак, маршрут постоянно меняется, данные через промежуточные узлы проходят в виде белиберды, т.е. в зашифрованном виде — где подвох? Он есть. Ведь, как серьезно бы ни защищались данные, как изощренно не выбирался и запутывался маршрут, где-то на выходе данные все равно нужно расшифровывать. Ведь только так их можно доставить до места назначения. Эта операция осуществляется на последней ноде в цепочке — так называемой выходной нодой (Exit Node). Если на таком узле установить снифер, то данным ничего больше не останется, как прямиком попасть в логи :).&lt;/p&gt;
  &lt;p&gt;Ты можешь подумать, что система такого положения дел не допускает и поднять Tor для работы выходной ноды нельзя? Запросто! Вся система строится на большом количестве энтузиастов, участвующих в проекте и предоставляющие свои домашние компьютеры как ноды, и в том числе выходные. Несколько строчек кода в конфиге —твой билет их ряды.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Да здравствует Exit node!&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Ну что ж, приступим. Для экспериментов нам понадобится любой никсовый дистрибутив, пускай даже это будет&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;http://www.xakep.ru/magazine/xa/121/128/1.asp&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;Backtrack&lt;/strong&gt;&lt;/a&gt;,&lt;/p&gt;
  &lt;p&gt;запущенный с флешки, или Ubuntu на виртуальной машине — это совершенно не нужно.&lt;/p&gt;
  &lt;p&gt;Далее потребуется последняя версия Tor (на момент публикации — 0.2.1.19).&lt;/p&gt;
  &lt;p&gt;Любители GUI также могут скачать и установить Vidalia — мы же будем работать в консоли. Итак скачиваем пакет, распаковываем и устанавливаем. Я думаю на этой стадии никаких проблем быть не должно.&lt;/p&gt;
  &lt;p&gt;Для Tor’а важно, чтобы часы были установлены точно. В противном случае — синхронизируем с публичными серверами времени. Забегая вперед скажу, что для запуска Tor лучше создать отдельного пользователя — делается это командой adduser. Я создал себе пользователя toruser: uid=111(toruser) gid=10(wheel)&lt;/p&gt;
  &lt;p&gt;groups=0(wheel),10(wheel). Теперь нужно создать файл конфигурации. Tor использует для хранения своих данных папку .tor в домашней директории пользователя (/home/toruser). Создаем папку .tor, создаем в ней файл torrc и открываем его в текстовом редакторе.&lt;/p&gt;
  &lt;p&gt;Нас интересует несколько параметров :&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;ControlPort&lt;/strong&gt; – на этом порту Tor будет принимать подключения для управления Tor-сервером (т.е. можно подключиться удаленно для конфигурации Tor’а, опция важна для тех, кто использует графические оболочки типа Vidalia или Tork).&lt;/p&gt;
  &lt;p&gt;Устанавливаем его в 9051.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;DirPort&lt;/strong&gt; – на этом порту Tor будет принимать данные от сервера директорий. Устанавливаем в 9030.&lt;/p&gt;
  &lt;p&gt;ControlPort 9051&lt;/p&gt;
  &lt;p&gt;DirPort 9030&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;ExitPolicy&lt;/strong&gt; – определяет, какой трафик мы будем принимать и форвардить.&lt;/p&gt;
  &lt;p&gt;Имеет формат &amp;quot;ExitPolicy Accept | reject address:port&amp;quot;. По умолчанию политика следующая:&lt;/p&gt;
  &lt;p&gt;reject *:25&lt;/p&gt;
  &lt;p&gt;reject *:119&lt;/p&gt;
  &lt;p&gt;reject *:135-139&lt;/p&gt;
  &lt;p&gt;reject *:445&lt;/p&gt;
  &lt;p&gt;reject *:563&lt;/p&gt;
  &lt;p&gt;reject *:1214&lt;/p&gt;
  &lt;p&gt;reject *:4661-4666&lt;/p&gt;
  &lt;p&gt;reject *:6346-6429&lt;/p&gt;
  &lt;p&gt;reject *:6699&lt;/p&gt;
  &lt;p&gt;reject *:6881-6999&lt;/p&gt;
  &lt;p&gt;accept *:*&lt;/p&gt;
  &lt;p&gt;Означает, что мы будем резать трафик, направленный на вышеперечисленные порты, а весь остальной будем пропускать. В принципе можно ее и не переопределять и оставить дефолтной, ну это уж на твой выбор. Я использовал следующую:&lt;/p&gt;
  &lt;p&gt;ExitPolicy accept *:80, accept *:443, accept *:110, accept *:143,&lt;/p&gt;
  &lt;p&gt;accept *:993, accept *:995, reject *:*&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;HashedControlPassword&lt;/strong&gt; – хеш пароля для доступа и конфигурации Tor-сервера (чтобы никакой злобный хакер не смог переконфигурировать наш&lt;/p&gt;
  &lt;p&gt;сервер), создается при помощи команды: tor —hash-password.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Nickname&lt;/strong&gt; – имя нашего сервера.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;ORPort&lt;/strong&gt; – порт, ожидающий подключения от других нодов.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;SocksListenAddress&lt;/strong&gt; — адрес, по которому Tor будет ждать подключений от приложений, работающих через SOCKS. Формат: SocksListenAddress IP[:PORT]&lt;/p&gt;
  &lt;p&gt;Установим IP в 127.0.0.1, а порт оставим дефолтным (9050). Это понадобится нам, если мы захотим использовать Tor в связке с Privoxy или другими прокси.&lt;/p&gt;
  &lt;p&gt;HashedControlPassword&lt;/p&gt;
  &lt;p&gt;16:91495A0B7CBC41C76073E1EC00A5CF1510D41462884391CCB24BF489F1&lt;/p&gt;
  &lt;p&gt;Log notice stdout – выводить сообщения в консоль&lt;/p&gt;
  &lt;p&gt;Nickname HelloXakep&lt;/p&gt;
  &lt;p&gt;ORPort 9001&lt;/p&gt;
  &lt;p&gt;SocksListenAddress 127.0.0.1&lt;/p&gt;
  &lt;p&gt;Сохраняем изменения и закрываем файл. Можно приступать к запуску. Открываем консоль, логинимся под toruser и запускаем Tor, передав в качестве параметра путь до конфиг-файла:&lt;/p&gt;
  &lt;p&gt;$ tor -f /home/toruser/.tor/torrc&lt;/p&gt;
  &lt;p&gt;И смотрим выдаваемые сообщения. Как только сервер сможет подсоединиться к сети, он попытается определить доступность своих портов снаружи. Это может занять до 20 минут. В логах появятся сообщения вида &amp;quot;Self-testing indicates your&lt;/p&gt;
  &lt;p&gt;ORPort is reachable from the outside. Excellent&amp;quot;. Если таковых нет, это значит,что сервер недоступен из Сети — тогда следует перепроверить файрволл.&lt;/p&gt;
  &lt;p&gt;Как только сервер определит доступность, он загрузит на сервер директорий (базу нод) свой дескриптор. Это позволит клиентам узнать адрес, порты, ключи и другую информацию о нашем сервере. Можно зайти на&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;http://moria.seul.org:9032/tor/status/authority&quot; target=&quot;_blank&quot;&gt;http://moria.seul.org:9032/tor/status/authority&lt;/a&gt; и найти там nickname своего сервера, чтобы убедиться, что он будет использоваться клиентами. Правда,обновляется он не моментально — иногда может потребоваться некоторая время,чтобы эта информация в базе обновилась.&lt;/p&gt;
  &lt;p&gt;Вот и появился наш сервер в списке. Посмотрим на строчку ниже HelloHacker.&lt;/p&gt;
  &lt;p&gt;Что мы видим: s Exit Fast Running V2Dir Valid. Exit — означает, что мы являемся Exit Node!&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Ловись-ловись, рыбка.&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Итак, выходная нода настроена, запущена, добавлена в базу — кто-нибудь обязательно ею воспользуется уже в самое ближайшее время. Что ж, остается только запустить любимый снифер Wireshark, выбрать Интерфейс, смотрящий во внешнюю сеть и включить захват пакетов. А дальше нужно чуть подождать. В большинстве случаев пакеты начинают сыпаться в логи уже очень скоро :))&lt;/p&gt;
  &lt;p&gt;После этого можно отключить захват и проанализировать полученный дамп&lt;/p&gt;
  &lt;p&gt;(например, осуществить поиск строки pass в пакетах). Как ты знаешь HTTP-протокол передает все в открытом виде, так что может попасться что-нибудь интересное (мне за 40 минут работы попались 2 логина и пасса к забугорным трекерам). Согласись, неплохо. Но все же самое вкусное пролетает мимо нас (вернее проходит то оно как раз через нас, но зашифрованным). Но и тут есть выход. Скачиваем sslstrip и устанавливаем.&lt;/p&gt;
  &lt;p&gt;Запускаем:&lt;/p&gt;
  &lt;p&gt;$ python sslstrip.py -a -l 8080 -w today.log&lt;/p&gt;
  &lt;p&gt;Так как мы являемся последним узлом, то трафик от предыдущего узла передается зашифрованным, расшифровывается на нашем сервере и уже потом отправляется конечному адресату. Итак, нам необходимо пропускать исходящий http трафик через sslstrip. Для этого добавим в iptables такое правило:&lt;/p&gt;
  &lt;p&gt;$ iptables -t nat -I OUTPUT -p tcp -m owner -uid-owner 111 --dport 80 -j&lt;/p&gt;
  &lt;p&gt;DNAT --to-destination 127.0.0.1:8080&lt;/p&gt;
  &lt;p&gt;где 111 — id пользователя toruser. Иными словами, мы задаем, чтобы весь исходящий HTTP-трафик пользователя toruser шел на sslstrip. Все, теперь процесс полностью автоматизирован, а нам осталось только ждать. А потом проверять логи.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Анонимное сканирование.&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Перехватывать чужие логины и пароли мы научились. А вот задачка поинтересней.&lt;/p&gt;
  &lt;p&gt;Сталкивался ли ты c ситуацией, когда ты находишься во внутренней сети, а посканировать интересующий тебя сервак нельзя, потому как это тут же привлечет внимание IDS и соответственно админа. Или вот еще вариант: ты сканируешь удаленный хост, а он распознает сканирование и блокирует твой айпишник.&lt;/p&gt;
  &lt;p&gt;Неприятные ситуации. Но и из них есть выход! Нам опять поможет Tor, который можно использовать в качестве посредника для сканирования. Ведь, кто говорил, что эта система можно использовать только для анонимного серфинга?&lt;/p&gt;
  &lt;p&gt;В чем преимущество такого сканирования? В нашем первом случае сканирование сервера будет происходить из инета, а не из локальной сети. А во втором, даже если нас заблокируют, мы всегда сможем пустить трафик через другой Tor-сервер,благо их хватает. Итак, для наших экспериментов нам понадобится:&lt;/p&gt;
  &lt;ol&gt;
    &lt;li&gt;&lt;strong&gt;Tor&lt;/strong&gt; — у нас уже установлен и настроен&lt;/li&gt;
    &lt;li&gt;&lt;strong&gt;Privoxy&lt;/strong&gt; (&lt;a href=&quot;http://www.privoxy.org/&quot; target=&quot;_blank&quot;&gt;www.privoxy.org&lt;/a&gt;)&lt;/li&gt;
    &lt;li&gt;&lt;strong&gt;proxychains&lt;/strong&gt; (&lt;a href=&quot;http://proxychains.sourceforge.net/&quot; target=&quot;_blank&quot;&gt;proxychains.sourceforge.net&lt;/a&gt;)&lt;/li&gt;
    &lt;li&gt;&lt;strong&gt;tortunnel&lt;/strong&gt;(&lt;a href=&quot;http://www.thoughtcrime.org/software/tortunnel&quot; target=&quot;_blank&quot;&gt;www.thoughtcrime.org/software/tortunnel&lt;/a&gt;)&lt;/li&gt;
    &lt;li&gt;&lt;strong&gt;Nmap&lt;/strong&gt; (&lt;a href=&quot;http://nmap.org/&quot; target=&quot;_blank&quot;&gt;nmap.org&lt;/a&gt;)&lt;/li&gt;
  &lt;/ol&gt;
  &lt;p&gt;Устанавливаем, все, кроме tortunnel. Заходим в конфиг proxychains и, чтобы пустить трафик через Tor, раскомментируем строчку:&lt;/p&gt;
  &lt;p&gt;Socks4 127.0.0.1 9050&lt;/p&gt;
  &lt;p&gt;Сохраняем и запускаем сканирование (адрес 92.241.175.142 ):&lt;/p&gt;
  &lt;p&gt;&amp;quot;proxychains nmap -PN 92.241.175.142&amp;quot;. На первый взгляд это кажется быстрым и эффективным способом сканирования, но это не так. При дефолтном SYN-сканировании пакеты через Tor не пойдут. Таким образом мы бы сканировали сервер напрямую и, возможно, спалились бы. Хорошо — попробуем по-другому, посмотрим, какие еще техники сканирования предлагает Nmap: &amp;quot;SCAN TECHNIQUES: -sS/sT/sA/sW/sM:&lt;/p&gt;
  &lt;p&gt;TCP SYN/Connect()/ACK/Window/Maimon scans&amp;quot;.&lt;/p&gt;
  &lt;p&gt;Укажем Nmap использовать сканирование с полным соединением: &amp;quot;proxychains&lt;/p&gt;
  &lt;p&gt;nmap -sT -PN 92.241.175.142&amp;quot;&lt;/p&gt;
  &lt;p&gt;Поздравляю! Вот теперь мы сканируем через Tor-сеть. Правда что-то долго. А все потому, что наши пакеты проходят через три узла прежде, чем достигнуть цели,причем эти узлы могут быть не самые быстрые на планете. В случае сканирования целой подсети, процесс может затянуться на часы или даже дни. Кроме того, такое сканирование все еще не является анонимным, так как перед сканированием Nmap посылает icmp запросы (идущие напрямую от нашей машины), чтобы проверить доступность удаленной машины. Что ж, придется резать файрволом весь исходящий трафик, идущей к этой машине не через Tor или просто указать опцию -PN Nmap’у&lt;/p&gt;
  &lt;p&gt;(чтобы он не проверял доступность удаленной машины): &amp;quot;iptables -A OUTPUT -dest&lt;/p&gt;
  &lt;p&gt;92.241.175.142 -j DROP&amp;quot;. Я указываю везде опцию -PN, так как фаервол на xakep.ru рубит ICMP_трафик, поэтому я вручную указываю, что хост жив.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Прокачиваем скорость.&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;А как же быть со скоростью? Ведь с такой скоростью много не посканируешь, что лишает смысла все наши изыски. Тут нам поможет утилита torrtunnel. Она служит для того, чтобы пускать трафик сразу через выходной узел, минуя два предыдущих.&lt;/p&gt;
  &lt;p&gt;И в данной ситуации скорость сканирования зависит только от того, какой последний нод ты выберешь. Для установки утилиты потребуются дополнительные библиотеки boost. Скачиваем последнюю версию библиотек с сайта&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;http://www.boost.org/&quot; target=&quot;_blank&quot;&gt;www.boost.org&lt;/a&gt;. Распаковываем,&lt;/p&gt;
  &lt;p&gt;заходим в папку и выполняем:&lt;/p&gt;
  &lt;p&gt;$ bootstrap.sh --libdir=/usr/lib --includedir=/usr/include&lt;/p&gt;
  &lt;p&gt;$ ./bjam --prefix=/usr&lt;/p&gt;
  &lt;p&gt;$ ./bjam install&lt;/p&gt;
  &lt;p&gt;После этого, заголовочные файлы должны оказаться в /usr/include/boost, а библиотеки в /usr/lib. Теперь надо вручную создать символическую ссылку на библиотеку libboost_system.so.1.40.0 (может кому и не понадобится, но у меня она при установке автоматически не создалась):&lt;/p&gt;
  &lt;p&gt;$ ln -s /usr/lib/libboost_system.so.1.40.0 /usr/lib/libboost_system-mt.so&lt;/p&gt;
  &lt;p&gt;После этого можно компилировать и устанавливать tortunnel. Запускаем torproxy&lt;/p&gt;
  &lt;p&gt;— она выдает: torproxy &amp;lt;torExitNodeHost&amp;gt;. Теперь нужно выбрать подходящий exit&lt;/p&gt;
  &lt;p&gt;node. Для это идем сюда&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;http://128.31.0.34:9031/tor/status/all&quot; target=&quot;_blank&quot;&gt;http://128.31.0.34:9031/tor/status/all&lt;/a&gt; или сюда&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;http://moria.seul.org:9032/tor/status/authority&quot; target=&quot;_blank&quot;&gt;http://moria.seul.org:9032/tor/status/authority&lt;/a&gt; и ищем узел с описанием &amp;quot;Exit,&lt;/p&gt;
  &lt;p&gt;Fast, Stable, Valid&amp;quot;. Так обозначаются надежные и быстрые ноды — именно такие нам и нужны. Далее копируем айпишик и выполняем: &amp;quot;./torproxy [ExitNodeIP]&amp;quot;&lt;/p&gt;
  &lt;p&gt;Теперь, для того чтобы все заработало, нужно через конфиг указать proxychains использовать socks5. Итак, комментируем строку Socks4 127.0.0.1 9050&lt;/p&gt;
  &lt;p&gt;в /etc/proxychains.conf и добавляем socks5 127.0.0.1 5060 (5060 –порт, который будет слушать tortunnel)&lt;/p&gt;
  &lt;p&gt;После этого можно запустить и Nmap:&lt;/p&gt;
  &lt;p&gt;@proxychains nmap -sT -p 80,443,21,23 92.241.175.142&lt;/p&gt;
  &lt;p&gt;Как ты видишь, скорость сканирования увеличилась (если нет – попробуй другой нод). Теперь можно даже просканировать свою собственную машину. В довершении научим Privoxy работать через tortunnel. Тем самым мы снизим уровень анонимности (одна промежуточная нода вместо трех), но получим более шустрый серфинг. Заходим в файл конфигурации и добавляем строчку:&lt;/p&gt;
  &lt;p&gt;forward-socks5 / 127.0.0.1:5060&lt;/p&gt;
  &lt;p&gt;Теперь открываем лиса и настраиваем http-proxy на 127.0.0.1:8118. После этого идем на&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;http://torcheck.xenobite.eu/index.php&quot; target=&quot;_blank&quot;&gt;TorCheck at Xenobite.eu 0&lt;/a&gt; проверять, действительно ли мы серфим через Tor, если все ок — то отобразится страница с надписью &amp;quot;Your IP is identified to be a Tor-EXIT.&amp;quot;. Вот и все, теперь можно провести и ручной аудит удаленной системы.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Tor Scanner.&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Ну вот, мы и заставили Tor работать на себя. Можем сканировать через Tor, перехватывать чужие пароли. А что если нам самим понадобится использовать Tor чтобы, например, на Gmail зайти? Как не попасть в логи sslstrip’a? Выход есть! В пакете tortunnel есть утилита &lt;strong&gt;torscanner&lt;/strong&gt;, предназначенная для поиска Exit Node’ов, использующих sslstrip. Работает она следующим образом: мы передаем программе URL страницы, содержащей https ссылку(и), после чего она напрямую соединяется со всеми Exit Node’ами и запрашивает указанную страницу. Полученные данные выводятся в консоль, но можно перенаправить вывод в файл, для дальнейшего изучения. Синтаксис для запуска — &amp;quot;torscanner destinationHost&lt;/p&gt;
  &lt;p&gt;destinationPort request&amp;quot;. Например:&lt;/p&gt;
  &lt;p&gt;$ torscanner &lt;a href=&quot;http://www.google.ru/&quot; target=&quot;_blank&quot;&gt;www.google.ru&lt;/a&gt; 80 / &amp;gt; 1.txt&lt;/p&gt;
  &lt;p&gt;Если проанализировав файл 1.txt в ответах одного и серверов ты обнаружишь подмену HTTPS на HTTP, то на сервере однозначно работает sslstrip.&lt;/p&gt;
  &lt;p&gt;Torscanner сканирует все выходные узлы, что занимает достаточно много времени. Но я думаю, что ты сумеешь модифицировать программу таким образом,чтобы она проверяла только определенный диапазон или один конкретный сервер и уже их использовать в качестве выходных серверов (Tor’у можно явно указать какой или какие выходные узлы использовать).&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Жди подвох.&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Вывод может быть один — используя Tor будь осторожен. Да, система обеспечивает неплохой уровень анонимности, но не может защитить твои данные от перехвата. И пусть ты даже ты убедился, что на последнем узле не запущен sslstrip, все равно никто не даст гарантии, что проходящие пакеты не дампятся снифером. С другой стороны необязательно рассматривать Tor как исключительно инструмент для анонимного серфинга в Сети. Несколько наших примеров — тому в подтверждение.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Держать Exit Node — задача для крепких парней.&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Надо понимать, что работая в качестве Exite Node’ы, человек серьезно подставляет себя. Ведь именно его IP светиться во время взломов и т.д. В процессе написания статьи через мой сервер дважды пытались провести атаку типа SQL-injection. Так что держи ухо востро, за такие вещи можно запросто схлопотать от правоохранительных органов или от провайдера. Вот лишь некоторые примеры:&lt;/p&gt;
  &lt;p&gt;В 2006 г. спецслужбы Германии осуществили захват шести компьютеров,работавших нодами сети Tor на основании того, что они были незаконно использованы для доступа к детской порнографии.&lt;/p&gt;
  &lt;p&gt;В 2007 г.&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;http://www.xakep.ru/post/41160/default.asp&quot; target=&quot;_blank&quot;&gt;Национальная полиция Швеции арестовала известного эксперта по компьютерной&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;http://www.xakep.ru/post/41160/default.asp&quot; target=&quot;_blank&quot;&gt;безопасности Дена Эгерстада по обвинению в неправомерном доступе к&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;http://www.xakep.ru/post/41160/default.asp&quot; target=&quot;_blank&quot;&gt;компьютерной информации&lt;/a&gt;. 22-летний сотрудник компании Deranged Security опубликовал на своем рабочем сайте пароли к электронной почте посольств, негосударственных организаций, коммерческих фирм и правительственным агентств разных стран. По его словам, он в качестве эксперимента создал 5 выходных серверов Tor и перехватывал через них незашифрованный трафик.&lt;/p&gt;
  &lt;p&gt;В 2007 г.&lt;a href=&quot;http://www.xakep.ru/post/40213/default.asp&quot; target=&quot;_blank&quot;&gt; немецкая&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;http://www.xakep.ru/post/40213/default.asp&quot; target=&quot;_blank&quot;&gt;полиция арестовала в Дюссельдорфе Александра Янссена, организовавшего у себя&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;http://www.xakep.ru/post/40213/default.asp&quot; target=&quot;_blank&quot;&gt;на компьютере сервер Tor, через который неизвестный отправил ложное&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;http://www.xakep.ru/post/40213/default.asp&quot; target=&quot;_blank&quot;&gt;сообщение о теракте&lt;/a&gt;. Несмотря на то, что вскоре г-н Янссен был отпущен,он решил отказаться от дальнейшего использования своего компьютера в качестве точки выхода Tor.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Скрытые сервисы — уникальная фишка Tor.&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Есть у Tor еще одна интересная фича — скрытые сервисы. Пользователи Tor могут предоставлять различные сервисы, такие как веб-доступ или сервер системы мгновенного обмена сообщениями, не открывая своё истинное местоположение. Скрытые службы доступны через специальные псевдо-домены верхнего уровня .onion. Сеть Tor понимает эти домены и направляет информацию анонимно к скрытым службам. Скрытая служба затем обрабатывает её посредством стандартного софта, который настраивается на прослушивание только непубличных (закрытых для внешнего доступа) интерфейсов. Данный функционал можно использовать для размещения сайта, не беспокоясь о цензуре. Никто не будет в состоянии определить владельца сайта, и владелец сайта не будет в состоянии узнать, кто использовал сайт.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Специализированные ОС&lt;/strong&gt;&lt;/p&gt;
  &lt;ul&gt;
    &lt;li&gt;Anonym.OS — LiveCD-ОС на базе OpenBSD, в которой весь входящий трафик запрещен, а весь исходящий автоматически и прозрачно для пользователя шифруется и анонимизируется при помощи Tor —&lt;/li&gt;
    &lt;li&gt;&lt;a href=&quot;http://sourceforge.net/projects/anonym-os/&quot; target=&quot;_blank&quot;&gt;http://sourceforge.net/projects/anonym-os/&lt;/a&gt;&lt;/li&gt;
    &lt;li&gt;ELE — Damn Small Linux+Dillo+Tor+Privoxy+Scroogle (LiveCD) —&lt;/li&gt;
    &lt;li&gt;&lt;a href=&quot;http://northernsecurity.net/download/ele/&quot; target=&quot;_blank&quot;&gt;http://northernsecurity.net/download/ele/&lt;/a&gt;&lt;/li&gt;
    &lt;li&gt;Incognito LiveCD —&lt;/li&gt;
    &lt;li&gt;Gentoo+Tor+TrueCrypt+Thunderbird+Enigmail+Firefox+Torbutton+FireGPG+GnuPG+KeePassX&lt;/li&gt;
    &lt;li&gt;—&lt;/li&gt;
    &lt;li&gt;&lt;a href=&quot;http://anonymityanywhere.com/incognito/&quot; target=&quot;_blank&quot;&gt;http://anonymityanywhere.com/incognito/&lt;/a&gt;&lt;/li&gt;
    &lt;li&gt;Phantomix — LiveCD-дистрибутив, предназначенный для анонимного пользования Интернетом с помощью Tor и Privoxy-&lt;/li&gt;
    &lt;li&gt;&lt;a href=&quot;http://phantomix.ytternhagen.de/&quot; target=&quot;_blank&quot;&gt;http://phantomix.ytternhagen.de/&lt;/a&gt;&lt;/li&gt;
    &lt;li&gt;Tor-ramdisk — Дистрибутив Linux, разработанный, чтобы обеспечить работу&lt;/li&gt;
    &lt;li&gt;Tor полностью в оперативной памяти, без использования жесткого диска или иных устройств долговременного хранения данных —&lt;/li&gt;
    &lt;li&gt;&lt;a href=&quot;http://opensource.dyc.edu/tor-ramdisk/&quot; target=&quot;_blank&quot;&gt;http://opensource.dyc.edu/tor-ramdisk/&lt;/a&gt;&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p&gt;&lt;strong&gt;WWW&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Tor+Vidalia+Proxomitron+Freecap —&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;http://wsnow.net/my_soft/41-narushaya-zaprety.html&quot; target=&quot;_blank&quot;&gt;wsnow.net/my_soft/41-narushaya-zaprety.html&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;OperaTor — Opera+Tor+Polipo —&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;http://archetwist.com/en/opera/operator&quot; target=&quot;_blank&quot;&gt;archetwist.com/en/opera/operator&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;Portable Tor — портативный пакет Tor, не требующий инсталляции на компьютер —&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;http://portabletor.sourceforge.net/&quot; target=&quot;_blank&quot;&gt;portabletor.sourceforge.net/&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;Torbutton — расширение Firefox, добавляющее в него кнопку включения и выключения Tor. Обеспечивает также улучшенную защиту приватности и изоляцию состояния браузера —&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;https://addons.mozilla.org/ru/firefox/addon/2275&quot; target=&quot;_blank&quot;&gt;addons.mozilla.org/ru/firefox/addon/2275&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;Vuze — клиент файлообменной сети BitTorrent со встроенной поддержкой Tor —&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;http://azureus.sourceforge.net/&quot; target=&quot;_blank&quot;&gt;azureus.sourceforge.net/&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;Неплохой мануал по настройке Tor —&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;http://www.torproject.org/docs/tor-doc-relay.html.ru&quot; target=&quot;_blank&quot;&gt;www.torproject.org/docs/tor-doc-relay.html.ru&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;Полный список поддерживаемых опций —&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;http://www.torproject.org/tor-manual.html&quot; target=&quot;_blank&quot;&gt;www.torproject.org/tor-manual.html&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;Настройка скрытых сервисов —&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;http://www.torproject.org/docs/tor-hidden-service.html.ru&quot; target=&quot;_blank&quot;&gt;www.torproject.org/docs/tor-hidden-service.html.ru&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;WARNING&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Данные статьи не являются инструкцией или побуждением к действиям. Они призваны лишь показать, что даже программы, создаваемые ради благих целей, могут быть использованы во зло.&lt;/p&gt;

</content></entry><entry><id>blackandwhitegroup:Hyg1RB7hQ</id><link rel="alternate" type="text/html" href="https://teletype.in/@blackandwhitegroup/Hyg1RB7hQ?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=blackandwhitegroup"></link><title>Основы мобильной безопасности.</title><published>2018-10-28T14:55:20.210Z</published><updated>2018-10-28T14:55:20.210Z</updated><category term="topic1381" label="Другое"></category><summary type="html">Статья может быть не полной, не во всех местах верной. Но для уровня «чайник в мобильной безопасности» подойдёт!</summary><content type="html">
  &lt;p&gt;Статья может быть не полной, не во всех местах верной. Но для уровня «чайник в мобильной безопасности» подойдёт!&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Начнём с самого главного. &lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;В каждом телефоне кроме идентификационного чипа от Оператора в виде симкарты (+/=КГБ), есть чип от производителя мобильного телефона IMEI код (=ФБР), и есть программное обеспечение железа/телефона (=ФСБ), плюс есть программное обеспечение например у чипов, плюс «DOS» программное обеспечение.&lt;/p&gt;
  &lt;p&gt;Обезопасить себя от прослушки и доступа на уровне чипов, и операционной системы мобильного телефона невозможно (или практически невозможно), будем рассматривать данные которые Анонимность и безопасность в сотовой сети &amp;quot;сливает&amp;quot; Ваш телефон в ФБР/КГБ, и как защититься на уровне «мобилы», от товарищей с ксивой!&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Основы основ:&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Для понимания что телефон в нашей стране может работать и без симкарты (можно позвонить в службу спасения например, по номеру 112), как это возможно? Через оператора связи (любого сигнал которого есть в данной точке), но значит ли это что такой звонок «Анонимный» на номер 112, если нет симкарты в телефоне? Ответ: НЕТ!&lt;/p&gt;
  &lt;p&gt;Почему нет? Любой работающий оператор связи на территории РФ (как и в любой другой стране), по лицензионному соглашению с государством (а зачем Вы думали ещё нужно лицензионное соглашение, как не слежка за Вами!???), ОБЯЗАН подключить к своему Железу (ПЛАТФОРМЕ), &amp;quot;коробочку от КГБ&amp;quot;.&lt;/p&gt;
  &lt;p&gt;В данном случаи Ваш телефон — линия связи (Ростелеком чаще всего, а Вы думали кто ещё?), оператор принимающий звонок — пишут все данные, которые им доступны!&lt;/p&gt;
  &lt;p&gt;Минимум что пишут это разговор!&lt;/p&gt;
  &lt;p&gt;Платформа/Биллинг это почём? Для того кто не искушён в мобильной тематике ПЛАТФОРМА это &amp;quot;сервак&amp;quot; который обрабатывает все Ваши действия, и дополнительно обсчитывает Ваш звонок например, или стоимость смс, интернета и прочее, для того чтобы Вам выделить минуты по тарифному плану, или для того чтобы Вы не «ушли в минус».&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;ВНИМАНИЕ!&lt;/strong&gt; Многие путают с понятием Платформы понятие Биллинга, даже будучи работниками у оператора связи в салоне связи, можно от &amp;quot;первоклассных специалистов обслуживания ВИП клиентов&amp;quot; услышать БРЕД наподобие такого что с 1 по 5 число нельзя переоформить договор в мегафон Московского разлива, на другое лицо (юридическое лицо, или физическое лицо), поскольку это особенность Биллинга который считает расходы за месяц, и выставляет счета (Биллинг только это и делает), но Платформа не даёт переоформить номера, но не Биллинг, хотя возможно всё, просто в Мегафоне ТУПЫЕ (бездарные программисты, и убогие владельцы — Привет ВАМ!).&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Платформа записывает ВСЮ информацию о Вас &lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;1) На кого симкарта оформлена&lt;/p&gt;
  &lt;p&gt;2) СКАН бланка договора с образцом подписи конечно! И тем кто когда оформлял симкарту, где производили замену и прочее&lt;/p&gt;
  &lt;p&gt;3) Данные о телефоне и историю в каких телефонах была данная симкарта&lt;/p&gt;
  &lt;p&gt;4) Данные о смене телефона / симкарты&lt;/p&gt;
  &lt;p&gt;5) Место положение, историю звонков, SMS, вся информация по сёрфингу в интернете (включая логины и пароли, в том числе от данного форума). Плюс хранятся записи Телефонных разговоров, тексты SMS, адресат SMS (его данные адресата — если он в тойже сети, если нет, то данные есть у другого оператора связи) и вся другая информация которая доступна оператору&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Основное про связь!&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Все Ваши данные: Местонахождение (передвижения), номер симкарты, номер мобильного телефона, на кого оформлен номер, IMEI телефона (устройства), переписка, выход в интернет (в том числе логины/пароли), и весь трафик – пишется и сохраняется у оператора связи и у КГБ!&lt;/p&gt;
  &lt;p&gt;Пишется и Ваши разговоры, поговаривают что дополнительная система стоит у КГБ и если Ваш голос в &amp;quot;Базе&amp;quot; то если Вы с любого телефона позвонили, и из любой точки России (не важно даже если купили Симку к примеру с Украины, и телефон с Китая), то Вы автоматически подпадаете под &amp;quot;колпак&amp;quot;, как и Ваше оборудование, и симкарта, и местонахождение. Есть деятели которые предлагают «анонимность железа», или «анонимность при звонке», или «подмена номера при исходящем звонке» чаще всего это развод на уровне IP телефонии (которая пишется — поскольку это обычный интернет трафик (доступный оператору связи/Ростелекому/ КГБ и т.д.), и придут сначала к тому оператору IP телефонии, и оператору Связи через которого был трафик по IP телефонии, даже если оператор за границей, потом к Реальному пользователю, и потом к ВАМ!!! Анонимности в данном случаи практически НЕТ!&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;У КГБ — есть масса возможностей Вас прослушать/найти/ идентифицировать Вас, например:&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;а) по голосу&lt;/p&gt;
  &lt;p&gt;б) по место положению&lt;/p&gt;
  &lt;p&gt;в) по железу / симкарте&lt;/p&gt;
  &lt;p&gt;г) по Вашим контактам у человека то безопасность есть (особенно если он знает Вас)?&lt;/p&gt;
  &lt;p&gt;д) в более редких (!???), случаях по записной книжке в телефоне, по смс, и прочим сохраненным данным, и файлам на телефоне.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Кто сливает Вас, и Ваши данные, и куда с мобильного телефона? &lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Мобильный телефон:&lt;/p&gt;
  &lt;p&gt;а) Производителю (теоретически) любой начинки электронной.&lt;/p&gt;
  &lt;p&gt;б) Производителю ПО (программного обеспечения)&lt;/p&gt;
  &lt;p&gt;в) Оператору связи (даже зашифрованные данные пишут, и дешифруют, насколько всё дешифрации поддаётся не знаю)&lt;/p&gt;
  &lt;p&gt;г) КГБ (разные источники получения информации), в том числе прослушка, и через оператора связи.&lt;/p&gt;
  &lt;p&gt;д) Оператор связи пишет всю активность Вашу.&lt;/p&gt;
  &lt;p&gt;е) Производители оборудования для оператора связи. Например NOKIA — которая поставляет оборудование операторам связи, в виде базовых станций&lt;/p&gt;
  &lt;p&gt;ё) производители программного обеспечения для оператора связи: Платформы, в меньшей степени Биллинга&lt;/p&gt;
  &lt;p&gt;ж) производители Серверов&lt;/p&gt;
  &lt;p&gt;з) программного обеспечения для Серверов, в виде Windows – который конечно же не следит за пользователя, и не пишет ничего!&lt;/p&gt;
  &lt;p&gt;и) Другие компании у которых есть «срез» доступа к Вашим данным. Например Банки — которые знаю Ваши персональные данные, и данные симкарты, и то что например была замена сим карты, подобные данные есть у платёжных систем, в том числе у КИВИ (отдельная тема, если кому интересно спрашивайте)! Абонент САМ при подписании договораанкеты, соглашается с передачей таких данных.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Кому сливает информацию Симкарта?&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;а) Оператору связи&lt;/p&gt;
  &lt;p&gt;б) КГБ через подключение к оператору / прослушку через липовую БС (базовую станцию) / через прослушку на автомобиле (под автомобилем)/доме/квартире (&amp;quot;закладка&amp;quot;), и/или иными способами.&lt;/p&gt;
  &lt;p&gt;Надо запомнить, что если оператор видит (а он видит), что происходит аномалия на какойто базовой станции (например чрезмерная нагрузка ночью, хотя в среднем по сети такого нет), то они начинают выяснять что и как (в зависимости от того какие критерии есть от КГБ, и от СБ оператора, данная система используется также для предотвращения Фреда например, терминации, &amp;quot;переговорных пунктов&amp;quot; и прочих &amp;quot;серых схем заработка/работы&amp;quot;).&lt;/p&gt;
  &lt;p&gt;Оператор бывает часто инициатор расследования! Когда он видит &amp;quot;не стандартную ситуацию&amp;quot; с трафиком (зашифрованный трав), с минутами (терминация/форд), &amp;quot;задвоение телефонов&amp;quot;, или через иную Подозрительную активность.&lt;/p&gt;
  &lt;p&gt;Бывают ситуации когда кроме того что КГБ получает информацию из других источников (например с интернета), он &amp;quot;пытает операторов&amp;quot; (хотя данные у них есть, но не всегда, и не все в погонах, имеют доступ к КОМП).&lt;/p&gt;
  &lt;p&gt;То есть к Вам могут придти с двух сторон (оператор сливает данные КГБ, либо КГБ запрашивает данные у Оператора), зависит от того как Вы работаете!&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Основные опасности и ошибки: &lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;1) Даже если у Вас 1 телефон который меняет IMEI код (Вы уверены что телефон МЕНЯЕТ данный IMEI код, а не имитирует то что меняет?), то Всё равно Вы &amp;quot;палитесь&amp;quot;.&lt;/p&gt;
  &lt;p&gt;2) Если у Вас IMEI повторяет IMEI другого железа (ПАЛЕВО, особенно если у одного оператора). К примеру перебитый IMEI на 13 НУЛЕЙ ЭТО БОЛЬШОЕ ПАЛЕВО!!! Телефоны с одинаковым IMEI кодом, или с нестандартным кодом, или с нулями ставят на контроль, НАДО БЫТЬ ОСТОРОЖНЕЕ!&lt;/p&gt;
  &lt;p&gt;3) Использование телефона для личной жизни (звонки, интернет, смс), и потом для &amp;quot;серых дел&amp;quot; опасно! Поскольку по телефону пробивают все Симы которые стояли в нём!&lt;/p&gt;
  &lt;p&gt;4) Использование Своего телефона (планшета, интернета, другой техники, в том числе и БЕЗ интернета) поблизости с &amp;quot;серым телефоном&amp;quot; опасно! Определяют локацию вплоть до метра (есть вероятность до мм., даже с внешней антенны!).&lt;/p&gt;
  &lt;p&gt;5) Использование для компьютера в модеме сим (вместе с &amp;quot;серым ПК&amp;quot;), может быть опасно! Поскольку:&lt;/p&gt;
  &lt;p&gt;а) весь трав записывает и видит оператор связи (есть данные что если идёт зашифрованный трав, то его отслеживают, перехватывают, и расшифровывают!)!!&lt;/p&gt;
  &lt;p&gt;б) по локации мобилы можно определить место положение, и &amp;quot;раскрутить&amp;quot; дальнейшую цепочку (вместе с другими &amp;quot;отпечатками&amp;quot; в сети может быть основанием к Вам придти).&lt;/p&gt;
  &lt;p&gt;6) Если Вы используете для выхода в интернет сим и модем, то следует оформлять симкарту на чужие данные, или купить таковую, и модем лучше перепрошить под другой IMEI (например планшетный, или телефонный, и разблокировать его от оператора поскольку в Софте от оператора есть свои &amp;quot;закладки&amp;quot;, по которым Вас потом могут вычислить)&lt;/p&gt;
  &lt;p&gt;7) Если поставить симкарту другого оператора (даже из другой страны), не надо считать что это позволит Вам оставаться в тени, с тем же железом! Поскольку Трафик (в том числе голосовой), всё одно идёт через Оператора МЕСТНОГО (РФ например) голос, или интернет трафик (айпи телефония), а значит ПИШЕТСЯ, и «сдаётся» в КГБ, на вечное хранение!&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Про безопасность в мобильной сети Как обеспечить максимальную безопасность? &lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Зависит от вида деятельности у Вас. Есть некоторые Фундаментальные меры безопасности (фаервол для мобильника):&lt;/p&gt;
  &lt;p&gt;1) Никогда не использовать СВОИ симкарты (и родственников), телефоны куда вставляли сим карты, свои реальные данные, выходить в телефоне (компе) на свои аккаунты в соц. Сетях, почте, ЭЦК (Кошельки), и прочие «засвеченные за Вами/месту/железу и т. д.», или например засвеченные по другим делам, и прочее. Всегда начинайте «электронную жизнь с «нуля»»! В связке — Телефон+ Сим Карта!&lt;/p&gt;
  &lt;p&gt;2) Никогда не используйте рядом с своим телефоном (железом), «серое железо»&lt;/p&gt;
  &lt;p&gt;3) Не используйте ДОМА или в тех местах где Вас знают,и могут «сдать» серое железо!&lt;/p&gt;
  &lt;p&gt;4) Для разных «тем» использовать лучше разные телефоны — не пересекающиеся по времени, или месту нахождения, по оформлению (ДРОПА), или по железу. Поскольку если Вы спалите «одну тему», то раскрутить могут и другие на железо (дропа, и т. д.).&lt;/p&gt;
  &lt;p&gt;5) Когда телефон не используется — Выключите его, и выньте Батарейку! А лучше ещё спрятать в шума изолированный сейф, или чтото подобное!&lt;/p&gt;
  &lt;p&gt;6) Если звонить с Машины/общественного транспорта — Звоните не со своей машины, и машины родственников (могут сложить место положение, и записи с видео камер).&lt;/p&gt;
  &lt;p&gt;7) Не используйте для передвижения Маршруты Направлений от/к Вашему дому (работе, и т. д.), поскольку могут вычислить в конечном итоге методом «наложения» данных 8) Нельзя использовать одни и те же места/ маршруты! Их можно наложить друг на друга!&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Обратите внимание!&lt;/strong&gt; Есть данные что Операторы хранят данные о пользователях, и то что они делают (делали) более 7 лет (включая логины пароли, активность, смс, звонки, и прочее), хотя «вроде как» по закону должны хранить 3 года. Даже если оператор «не хранит данные о Вас», то это ДОПОЛНИТЕЛЬНО делает Государство. Поверьте Мощностей хватает, и любой Ваш «косяк» 14летней давности — может выйти боком, если спалитесь со своим номером телефона/железом, и прочее! АКТИВНЕЕ задаём вопросы, чем больше будет&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Меры безопасности! При покупки симкарты/телефона/при платежах! &lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;1. НИКОГДА не покупайте симкарты для разных дел (и для одного дела даже), у одного продавца в реале (конечно же не из официального салона связи про это ниже), покупайте у Разных, лучше всего ещё разных регионов симкарты (например тариф Перевозчик), и разных операторов (Ваша «любовь» например к оператору «МТС» может быть критичной для Вашего поиска)! Насчёт разных регионов («не родного» может быть и плохо что симкарта «гостевая», поскольку наверное такие отдельно отслеживают — хотя бы на уровне роуминга).&lt;/p&gt;
  &lt;p&gt;2. Покупайте симкарты уже с балансом (стартовым) поскольку потом Вам надо будет пополнять баланс! И здесь уже сюрприз есть для Вас, и Ваши данные для РСКК! У оператора связи с платёжной системой есть договор и ШЛЮЗ, через который идёт всё взаимодействие, не знаю передаётся ли (передаётся), оператору данные точки, но все остальные данные передаются, и потом обратиться к Платёжной системе и выяснить место нахождение Дилерской точки, где Вы пополняли баланс, не имеет никакой под собой сложности! Тем более если Вы пополняли мобильный телефон (а на какую почту это делали, или мобильный телефон, с какого IP адреса выходили в интернет, с чьего компьютера, если в интернет клубе то под видеокамерами это делали!). Далее если на сайте пополняли, с какой банковской карты (данные то у РСКК есть про все счета и карты, а Вы думали иначе?), или с какого банкомата / терминала пополняли например киви кошелёк (Уверены что не было камер в Банкомате или месте где Вы пополняли, или рядом?). Мало того есть данные что Все операторы связи «принадлежат ребятам из РСКК», и любимый Вами КИВИ кошелёк то же!). И т. д. и т.п. Ситуаций много. Просто надо ДУМАТЬ головой всегда!&lt;/p&gt;
  &lt;p&gt;Самое скрытное пополнение баланса — это карты оплаты «ЕКО» Единая Карта Оплаты. У каждого оператора она существует. Плюсов у данных карт несколько:&lt;/p&gt;
  &lt;p&gt;а) Все ЕКО имеют одинаковый номер (он же штрих код), то есть практически невозможно определить откуда у Вас ЕКО, почти «анонимность»!&lt;/p&gt;
  &lt;p&gt;б) Можно купить ЕКО почти везде (в любом салоне связи), у дилера в том числе на базаре (в Москве/Питере таких мест уже мало).&lt;/p&gt;
  &lt;p&gt;Минус: не так много мест продажи данных карт (в крупных городах).&lt;/p&gt;
  &lt;p&gt;Фактически операторы связи, и Киви это одна но законная ОПГ.&lt;/p&gt;
  &lt;p&gt;3. Используйте в работе мобильные телефоны с разных регионов, и купленные не в салоне связи (всё записывают на видео камеры, и передаются как Вы должны понимать в РСКК, при их запросе, или даже может быть без запроса). Покупайте мобильные телефоны либо китайские, либо както ещё (хотя если будите заказывать с интернета — это уже дополнительные «отпечатки» в виде Компьютерных следов у оператора, и у сайта, плюс к Вам придёт посылка с Китая. Почему Вы думаете из Китая так долго товар на Таможне стоит? Правильно Думаете! Покупать с «рук» в палатке, тоже может быть палево поскольку всегда при покупке мобильного телефона у продавца, «палаточник» снимает копию паспорта, и берёт данные паспортные. И Вы уверены что у него (или рядом), нет видео камер? Ещё есть вероятность купить «палённый» телефон, который уже на контроле у РСКК, и тогда к Вам могут сразу Выехать! Телефоны имеющие «знаки отличия» палево! РСТ, и прочее. Поскольку такие телефоны отгружаются от Официального производителя к Дистрербьютеру, он ввозит в России (сдаёт таможенную декларацию, думаете для уплаты налогов? НЕТ, для контроля за ВАМИ, поскольку в декларации указываются коды IMEI в том числе, далее компания продаёт телефоны например Евросети (с учётом тех же кодов IMEI), далее со склада данные телефоны поступают «в розницу», где при продаже Вам, опять снимают IMEI код что Вас выдаёт, поскольку во всех салонах связи стоят КАМЕРЫ!&lt;/p&gt;
  &lt;p&gt;4. Какие есть технические средства у РСКК? ВСЕ и Любые!&lt;/p&gt;
  &lt;p&gt;а) И средства прослушки (например на днище машины крепят «коробку», в которой в том числе мобильный телефон, а это запись передвижения (плюс наружные камеры с дорог), плюс возможно запись разговоров (хотя можно их снимать и с операторов связи по Логам!&lt;/p&gt;
  &lt;p&gt;б) Глушилки сигнала / антиглушилки сигнала связи&lt;/p&gt;
  &lt;p&gt;в) Ручные пеленграторы (хотя и не всегда нужны, ведь есть данные у оператора по Вашему сейчас местонахождению), но помогает например при спец операциях, когда запрашивать данные у Человека с центрального аппарата «палево»&lt;/p&gt;
  &lt;p&gt;г) Сканирующая аппаратура (любого диапазона)&lt;/p&gt;
  &lt;p&gt;д) Любой аппарат который можно купить на китайских сайтах, или в Китае. Плюс есть железо которое Вы не купите в интернете. Например есть «слух» по которому — можно восстановить данные с жёстких дисков, которые «затёрты» и сгоревшее железо (не всё вроде но Восстанавливают) Вы такое железо видели в продаже?&lt;/p&gt;
  &lt;p&gt;4. Используйте программное обеспечение изменяющее голос, местонахождение («переносящее Вас на другую базовую станцию»), номера железа (хотя в некоторых случаях это «палево», поскольку если «зацепится» оператор за предположим голос, то увидит что часто меняют / прошивают телефоны — Вот это будет настоящее «палево»!&lt;/p&gt;
  &lt;p&gt;5. Безопасен ли оператор Скайлинк? И безопасен, и нет одновременно (по сравнению с другими операторами сотовой связи).&lt;/p&gt;
  &lt;p&gt;Плюсы:&lt;/p&gt;
  &lt;p&gt;А) Железа на прослушку Скайлинка — меньше.&lt;/p&gt;
  &lt;p&gt;Б) Для скрытия своего местоположения можно использовать внешнюю антенну, и усилитель сигнала сотовой связи!&lt;/p&gt;
  &lt;p&gt;Минусы:&lt;/p&gt;
  &lt;p&gt;А) Скайлинк — это Ростелеком (государство = КГБ).&lt;/p&gt;
  &lt;p&gt;Б) Маленькая зона охвата по России, и мало абонентов проще вычислить Вас.&lt;/p&gt;

</content></entry><entry><id>blackandwhitegroup:SydUpr7hm</id><link rel="alternate" type="text/html" href="https://teletype.in/@blackandwhitegroup/SydUpr7hm?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=blackandwhitegroup"></link><title>Подборка книг по хакингу и тестированию на проникновение .</title><published>2018-10-28T14:53:03.950Z</published><updated>2018-10-28T14:53:03.950Z</updated><category term="topic1381" label="Другое"></category><summary type="html">&lt;img src=&quot;https://telegra.ph/file/9f217dc22b3b3430aa5b6.jpg&quot;&gt;Language: English</summary><content type="html">
  &lt;p&gt;Language: English&lt;/p&gt;
  &lt;p&gt;1. DDoS Attacks: Evolution, Detection, Prevention, Reaction, and Tolerance&lt;/p&gt;
  &lt;p&gt;Author: D. Bhattacharyya, J. Kalita&lt;/p&gt;
  &lt;p&gt;Pub Date: 2016&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://telegra.ph/file/9f217dc22b3b3430aa5b6.jpg&quot; width=&quot;189&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;2. The Hardware Hacker: Adventures in Making and Breaking Hardware&lt;/p&gt;
  &lt;p&gt;Author: Andrew &amp;#x27;bunnie&amp;#x27; Huang&lt;/p&gt;
  &lt;p&gt;Pub Date: 2016&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://telegra.ph/file/cb571dec9e27cd5e984b3.jpg&quot; width=&quot;188&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;3. Hacker’s Elusive Thoughts The Web&lt;/p&gt;
  &lt;p&gt;Author: Vladimir Stojanovic&lt;/p&gt;
  &lt;p&gt;Pub Date: 2016&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://telegra.ph/file/0f5e0f9707f98a2f77e9a.jpg&quot; width=&quot;189&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;4. Cloud Computing Security: Foundations and Challenges&lt;/p&gt;
  &lt;p&gt;Author: John R. Vacca&lt;/p&gt;
  &lt;p&gt;Pub Date: 2016&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://telegra.ph/file/b72a713640d8bd009a684.jpg&quot; width=&quot;189&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;5. Game Hacking: Developing Autonomous Bots for Online Games&lt;/p&gt;
  &lt;p&gt;Author: Cano&lt;/p&gt;
  &lt;p&gt;Pub Date: 2016&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://telegra.ph/file/7fdf39ba1928b271cb1b7.jpg&quot; width=&quot;189&quot; /&gt;
  &lt;/figure&gt;

</content></entry><entry><id>blackandwhitegroup:H1rQpSmn7</id><link rel="alternate" type="text/html" href="https://teletype.in/@blackandwhitegroup/H1rQpSmn7?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=blackandwhitegroup"></link><title>6 поисковиков, которые лучше, чем Google</title><published>2018-10-28T14:52:12.708Z</published><updated>2018-10-28T14:52:12.708Z</updated><category term="topic1381" label="Другое"></category><summary type="html">●DuckDuckGo</summary><content type="html">
  &lt;p&gt;●DuckDuckGo&lt;/p&gt;
  &lt;p&gt;Это довольно известная поисковая система с открытым исходным кодом. Серверы находятся в США. Кроме собственного робота, поисковик использует результаты других источников: Yahoo! Search BOSS, «Википедия», Wolfram|Alpha.&lt;/p&gt;
  &lt;p&gt;Чем лучше&lt;/p&gt;
  &lt;p&gt;DuckDuckGo позиционирует себя как поиск, обеспечивающий максимальную приватность и конфиденциальность. Система не собирает никаких данных о пользователе, не хранит логи (нет истории поиска), использование файлов cookie максимально ограничено.&lt;/p&gt;
  &lt;p&gt;DuckDuckGo не собирает личную информацию пользователей и не делится ею. Это наша политика конфиденциальности.&lt;/p&gt;
  &lt;p&gt;Зачем это вам&lt;/p&gt;
  &lt;p&gt;Все крупные поисковые системы стараются персонализировать поисковую выдачу на основе данных о человеке перед монитором. Этот феномен получил название «пузырь фильтров»: пользователь видит только те результаты, которые согласуются с его предпочтениями или которые система сочтёт таковыми.&lt;/p&gt;
  &lt;p&gt;DuckDuckGo формирует объективную картину, не зависящую от вашего прошлого поведения в Сети, и избавляет от тематической рекламы Google и «Яндекса», основанной на ваших запросах. При помощи DuckDuckGo легко искать информацию на иностранных языках: Google и «Яндекс» по умолчанию отдают предпочтение русскоязычным сайтам, даже если запрос введён на другом языке.&lt;/p&gt;
  &lt;p&gt;●Нигма&lt;/p&gt;
  &lt;p&gt;Российская метапоисковая система, разработанная выпускниками МГУ Виктором Лавренко и Владимиром Чернышовым. Осуществляет поиск по индексам Google, Yahoo!, Bing, «Яндекса», Rambler, AltaVista, Aport, имеет и собственный поисковый алгоритм.&lt;/p&gt;
  &lt;p&gt;Чем лучше&lt;/p&gt;
  &lt;p&gt;Поиск по индексам всех крупных поисковых систем позволяет формировать релевантную выдачу. Помимо этого, «Нигма» разбивает результаты на несколько тематических групп (кластеров) и предлагает пользователю сузить поле поиска, отбросив ненужные или выделив приоритетные. Благодаря модулям «Математика» и «Химия» можно прямо в строке поиска решать математические задачи и запрашивать результаты химических реакций.&lt;/p&gt;
  &lt;p&gt;Зачем это вам&lt;/p&gt;
  &lt;p&gt;Избавляет от необходимости искать один и тот же запрос в разных поисковиках. Кластерная система позволяет легко манипулировать результатами поиска. Например, «Нигма» собирает в отдельный кластер результаты из интернет-магазинов. Если вы не намереваетесь что-то покупать, то просто исключите эту группу. Выбрав кластер «Англоязычные сайты», вы получите выдачу только на английском. Модули «Математика» и «Химия» помогут школьникам.&lt;/p&gt;
  &lt;p&gt;К сожалению, в настоящее время проект не развивается, так как разработчики перенесли свою активность на вьетнамский рынок. Тем не менее «Нигма» пока не только не устарела, но в некоторых вещах по-прежнему даёт фору Google. Будем надеяться, что разработка возобновится.&lt;/p&gt;
  &lt;p&gt;●not Evil&lt;/p&gt;
  &lt;p&gt;Система, осуществляющая поиск по анонимной сети Tor. Для использования нужно зайти в эту сеть, например запустив специализированный браузер с одноимённым названием. not Evil не единственный поисковик в своём роде. Есть LOOK (поиск по умолчанию в Tor-браузере, доступен из обычного интернета) или TORCH (один из самых старых поисковиков в Tor-сети) и другие. Мы остановились на not Evil из-за недвусмысленного намёка на сам Google&lt;/p&gt;
  &lt;p&gt;Чем лучше&lt;/p&gt;
  &lt;p&gt;Ищет там, куда Google, «Яндексу» и другим поисковикам вход закрыт в принципе.&lt;/p&gt;
  &lt;p&gt;Зачем это вам&lt;/p&gt;
  &lt;p&gt;В сети Tor много ресурсов, которые невозможно встретить в законопослушном интернете. И по мере того как ужесточается контроль властей над содержанием Сети, их число будет расти. Tor — это своеобразная Сеть внутри Сети: со своими социалками, торрент-трекерами, СМИ, торговыми площадками, блогами, библиотеками и так далее.&lt;/p&gt;
  &lt;p&gt;●YaCy&lt;/p&gt;
  &lt;p&gt;Децентрализованная поисковая система, работающая по принципу сетей P2P. Каждый компьютер, на котором установлен основной программный модуль, сканирует интернет самостоятельно, то есть является аналогом поискового робота. Полученные результаты собираются в общую базу, которую используют все участники YaCy.&lt;/p&gt;
  &lt;p&gt;Чем лучше&lt;/p&gt;
  &lt;p&gt;Здесь сложно говорить, лучше это или хуже, так как YaCy — это совершенно иной подход к организации поиска. Отсутствие единого сервера и компании-владельца делает результаты полностью независимыми от чьих-то предпочтений. Автономность каждого узла исключает цензуру. YaCy способен вести поиск в глубоком вебе и неиндексируемых сетях общего пользования.&lt;/p&gt;
  &lt;p&gt;Зачем это вам&lt;/p&gt;
  &lt;p&gt;Если вы сторонник открытого ПО и свободного интернета, не подверженного влиянию государственных органов и крупных корпораций, то YaCy это ваш выбор. Также с его помощью можно организовать поиск внутри корпоративной или другой автономной сети. И пусть пока в быту YaCy не слишком полезен, он является достойной альтернативой Google с точки зрения процесса поиска.&lt;/p&gt;
  &lt;p&gt;●Pipl&lt;/p&gt;
  &lt;p&gt;Система, предназначенная для поиска информации о конкретном человеке.&lt;/p&gt;
  &lt;p&gt;Чем лучше&lt;/p&gt;
  &lt;p&gt;Авторы Pipl утверждают, что их специализированные алгоритмы ищут эффективнее, чем «обычные» поисковики. В частности, приоритетными источниками информации являются профили социальных сетей, комментарии, списки участников и различные базы данных, где публикуются сведения о людях, например базы судебных решений.&lt;/p&gt;
  &lt;p&gt;Зачем это вам&lt;/p&gt;
  &lt;p&gt;Если вам нужно найти информацию о человеке, проживающем в США, то Pipl будет намного эффективнее Google. Базы данных российских судов, видимо, недоступны для поисковика. Поэтому с гражданами России он справляется не так хорошо.&lt;/p&gt;
  &lt;p&gt;●FindSounds&lt;/p&gt;
  &lt;p&gt;Ещё один специализированный поисковик. Ищет различные звуки (дом, природа, машины, люди и так далее) в открытых источниках. Сервис не поддерживает запросы на русском языке, но есть внушительный список русскоязычных тегов, по которым можно выполнить поиск.&lt;/p&gt;
  &lt;p&gt;Чем лучше&lt;/p&gt;
  &lt;p&gt;В выдаче только звуки и ничего лишнего. В настройках поиска можно выставить желаемый формат и качество звучания. Все найденные звуки доступны для скачивания. Имеется поиск звуков по образцу.&lt;/p&gt;
  &lt;p&gt;Зачем это вам&lt;/p&gt;
  &lt;p&gt;Если вам нужно быстро найти звук мушкетного выстрела, удары дятла-сосуна или крик Гомера Симпсона, то этот сервис для вас. И это я выбрал только из доступных русскоязычных запросов. На английском языке спектр ещё шире. А если серьёзно, специализированный сервис предполагает специализированную аудиторию. Но вдруг и вам пригодится?&lt;/p&gt;

</content></entry><entry><id>blackandwhitegroup:BJacnSX3m</id><link rel="alternate" type="text/html" href="https://teletype.in/@blackandwhitegroup/BJacnSX3m?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=blackandwhitegroup"></link><title>Что такое черная риторика?</title><published>2018-10-28T14:49:56.840Z</published><updated>2018-10-28T14:49:56.840Z</updated><category term="topic1381" label="Другое"></category><summary type="html">Черная риторика — волшебное демагогическое средство, позволяющее внушить оппоненту иную точку зрения.</summary><content type="html">
  &lt;p&gt;&lt;strong&gt;Черная риторика — волшебное демагогическое средство, позволяющее внушить оппоненту иную точку зрения.&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;СЕКРЕТ №1&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Всякого рода «поддевки», замечания и маневры, способные вызвать неудовольствие собеседника. Нужны в разговоре для того, чтобы продемонстрировать собственное превосходство.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Как использовать:&lt;/strong&gt;&lt;/p&gt;
  &lt;ul&gt;
    &lt;li&gt;&lt;em&gt;Необходимо учитывать, с кем вы разговариваете, какую цель преследуете и каков общий фон данной дискуссии.&lt;/em&gt;&lt;/li&gt;
    &lt;li&gt;&lt;em&gt;Умышленные провокации и нарочито нестандартные мыслительные ходы обязательно принесут вам успех, но прежде вы должны научиться адекватно оценивать своих собеседников и четко представлять себе истинное положение дел.&lt;/em&gt;&lt;/li&gt;
    &lt;li&gt;&lt;em&gt;Стратегия ведения разговора позволяет вам самому захватить доминирующие позиции или нейтрализовать изначально доминирующее положение противника/партнера по разговору.&lt;/em&gt;&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p&gt;&lt;strong&gt;СЕКРЕТ №2&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Вы сможете выгодно «продавать» свои слова только в том случае, если научитесь целенаправленно излагать собственные аргументы и заставлять собеседника слушать вас.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Как использовать:&lt;/strong&gt;&lt;/p&gt;
  &lt;ul&gt;
    &lt;li&gt;&lt;em&gt;Оттачивайте свои риторические и диалектические навыки.&lt;/em&gt;&lt;/li&gt;
    &lt;li&gt;&lt;em&gt;Очищайте свою речь от вербальных и психологических свидетельств вашей некомпетентности или несостоятельности.&lt;/em&gt;&lt;/li&gt;
    &lt;li&gt;&lt;em&gt;Насыщайте свои высказывания фактами и задавайте собеседнику четкую ориентировку.&lt;/em&gt;&lt;/li&gt;
    &lt;li&gt;&lt;em&gt;Накануне ответственных переговоров последовательно и профессионально резюмируйте, что именно вы хотите донести до сознания собеседника, громко проговорите свои формулировки вслух — это поможет вам выявить возможные недоработки.&lt;/em&gt;&lt;/li&gt;
    &lt;li&gt;&lt;em&gt;Максимально кратко определите позицию противной стороны, придумайте возможные примеры высказываний, которые вам предстоит услышать.&lt;/em&gt;&lt;/li&gt;
    &lt;li&gt;&lt;em&gt;Почаще повторяйте наиболее важные моменты своего послания, вновь и вновь возвращайтесь к ним в различных фрагментах беседы и при следующих встречах.&lt;/em&gt;&lt;/li&gt;
    &lt;li&gt;&lt;em&gt;Подкрепляйте умышленную провокацию неопровержимыми фактами и выигрышной для вас информацией.&lt;/em&gt;&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p&gt;&lt;strong&gt;СЕКРЕТ №3&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Блефуйте, если того требуют обстоятельства. Удачный блеф лучше, чем мучительное поражение!&lt;/p&gt;
  &lt;p&gt;Поражения вовсе не способствуют будущему успеху. Забудьте расхожие формулы утешения, которые вы, наверняка, слышали после очередного провала — все это лишь пустые слова, не имеющие ни малейшего отношения к тому, что происходит на самом деле. Вместо этого попробуйте как-нибудь решиться на блеф: например, если заметите некоторые признаки неуверенности со стороны своего визави.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Как использовать:&lt;/strong&gt;&lt;/p&gt;
  &lt;ul&gt;
    &lt;li&gt;&lt;em&gt;Правила игры можно изменять, подстраивать под себя и под ситуацию, но лучше всего каждый раз устанавливать их заново. Никогда не соглашайтесь играть по чужим правилам, если они вас не устраивают, вместо этого выдвигайте собственные.&lt;/em&gt;&lt;/li&gt;
    &lt;li&gt;&lt;em&gt;Каждый получает в партнеры того, кого заслуживает, воспитывайте себя — а при необходимости и своего напарника.&lt;/em&gt;&lt;/li&gt;
    &lt;li&gt;&lt;em&gt;Не ждите, что противник предложит вам взять на себя руководство игрой. Взять инициативу в свои руки можете только вы сами.&lt;/em&gt;&lt;/li&gt;
    &lt;li&gt;&lt;em&gt;Никогда не следует недооценивать карты, которые находятся у вас на руках, однако, если ваши шансы на успех кажутся вам откровенно слабыми, смело идите на риск и блефуйте.&lt;/em&gt;&lt;/li&gt;
    &lt;li&gt;&lt;em&gt;Хорошая карта может идти к вам в руки, а может и не идти, поэтому следует всегда иметь парочку козырей в запасе.&lt;/em&gt;&lt;/li&gt;
    &lt;li&gt;&lt;em&gt;...и, наконец: никогда не забывайте указать противнику на то, что ваша выгода может пойти на пользу и ему тоже. Ваша собственная выгода должна стать привлекательной и для противной стороны.&lt;/em&gt;&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p&gt;&lt;strong&gt;СЕКРЕТ №4&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Не всегда следует уповать только на магическую силу слова, стратегия молчания тоже имеет свои преимущества. Молчание — тот элемент коммуникации, которым владеют лишь немногие, и уж совсем редко кто умеет использовать его целенаправленно и осознанно.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Как использовать:&lt;/strong&gt;&lt;/p&gt;
  &lt;ul&gt;
    &lt;li&gt;&lt;em&gt;В процессе активного общения молчание — одна из уловок, позволяющая вселить в собеседника сильнейшее чувство неуверенности, вынуждающее его буквально через одну-две секунды начать говорить все, что угодно, лишь бы только не молчать.&lt;/em&gt;&lt;/li&gt;
    &lt;li&gt;&lt;em&gt;Используйте эту возможность, попробуйте как-нибудь просто промолчать, и вы увидите, что ваш оппонент тут же наговорит лишнего или необдуманно согласится на невыгодный для него компромисс.&lt;/em&gt;&lt;/li&gt;
    &lt;li&gt;&lt;em&gt;Старайтесь не сорваться раньше времени, выдерживайте паузу до конца. Молчание может с успехом заменять отсутствие необходимых аргументов, провоцируя собеседника прервать паузу, так и не дождавшись от вас объяснений, — это тоже один из способов ведения разговора.&lt;/em&gt;&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p&gt;&lt;strong&gt;СЕКРЕТ №5&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Тщательно проверяйте выданную вам информацию и не позволяйте перевести ваше внимание с главного на второстепенное.&lt;/p&gt;
  &lt;p&gt;Манипуляции удаются в основном благодаря фокусированию внимания реципиента на второстепенных вещах, которые заслоняют от него действительно важные для принятия решения обстоятельства.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Как использовать:&lt;/strong&gt;&lt;/p&gt;
  &lt;ul&gt;
    &lt;li&gt;&lt;em&gt;Чем настойчивее вам навязывают определенную модель оценки предлагаемой информации, тем больше у вас причин отказаться от нее.&lt;/em&gt;&lt;/li&gt;
    &lt;li&gt;&lt;em&gt;Если вам предлагают определенные критерии выбора или готовые факты, тщательно взвесьте, так ли уж они показательны.&lt;/em&gt;&lt;/li&gt;
    &lt;li&gt;&lt;em&gt;Навязанные модели восприятия — прекрасный фундамент для манипуляции.&lt;/em&gt;&lt;/li&gt;
    &lt;li&gt;&lt;em&gt;Моббинг (групповой психологический террор сослуживца на рабочем месте) базируется на той же схеме. Зачастую здесь происходит совершенно сознательное замутнение восприятия другим человеком реального положения дел.&lt;/em&gt;&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p&gt;&lt;strong&gt;Если вы когда-нибудь почувствуете, что теряете способность самостоятельно мыслить или развивать какую-либо тему, не можете объяснить свою точку зрения, — спокойно сядьте и подумайте, не используются ли подобные приемы и против вас тоже.&lt;/strong&gt;&lt;/p&gt;

</content></entry><entry><id>blackandwhitegroup:BkcmhS7hm</id><link rel="alternate" type="text/html" href="https://teletype.in/@blackandwhitegroup/BkcmhS7hm?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=blackandwhitegroup"></link><title>Список некачественных VPN, которым не стоит доверять.</title><published>2018-10-28T14:48:02.296Z</published><updated>2018-10-28T14:48:02.296Z</updated><category term="topic1381" label="Другое"></category><summary type="html">Hola</summary><content type="html">
  &lt;p&gt;Hola&lt;/p&gt;
  &lt;p&gt;В 2015 году выяснилось, что Hola использует часть ПК своих повествователей в качестве &amp;quot;выходных нод&amp;quot; для перенаправления своего трафика. И все бы ничего, но этот трафик Hola продавали третьей стороне.&lt;/p&gt;
  &lt;p&gt;HotSpot Shield&lt;/p&gt;
  &lt;p&gt;В 2017 группа исследователей заявила, что HotSpot Shield &amp;quot;мониторят и перенапраляют трафик на партнерские сайты, включая рекламные компании&amp;quot;. Так же заявлялось, что HotSpot Shield логируют детали подключения, что противоречит их собственной политике приватности. Так же в 2016 году в исследовании было обнаружено, что сервис &amp;quot;внедряет JavaScript код&amp;quot; и &amp;quot;перенаправляет трафик на партнерские домены&amp;quot;&lt;/p&gt;
  &lt;p&gt;HideMyAss&lt;/p&gt;
  &lt;p&gt;В 2001 году ФБР отследили хакерскую активность с адреса, принадлежащего сервису HideMyAss. ФБР удалось добыть логи активности от представителей сервиса и успешно поймать хакера. Хакеры плохо, но хранить логи тоже не комильфо.&lt;/p&gt;
  &lt;p&gt;Opera Free VPN&lt;/p&gt;
  &lt;p&gt;Запомните - это не VPN, а Proxy. Поэтому разработчики прекрасно знают и хранят всю передаваемую информацию.&lt;/p&gt;
  &lt;p&gt;PureVPN&lt;/p&gt;
  &lt;p&gt;Снова история с ФБР и хакерами точнее сталкерами. Суть в том, что PureVPN обещают не сохранять логи, но почему-то ФБР они их показали и преступника поймали.&lt;/p&gt;
  &lt;p&gt;ProtonVPN&lt;/p&gt;
  &lt;p&gt;- сервис от известного почтовика ProtonMail. Казалось бы, тут должны относится к приватности со всей серьёзностью. На самом деле сейчас у Proton есть проблемы с утечкой IP, DNS, с подключением и... И они хранят логи подключения.&lt;/p&gt;
  &lt;p&gt;VPNSecure&lt;/p&gt;
  &lt;p&gt;Сервера находятся в Австралии, стране которая находится под покровом системы сбора данных Five Eyes. А еще здесь вас жду IP и DNS утечки.&lt;/p&gt;

</content></entry></feed>