<?xml version="1.0" encoding="utf-8" ?><feed xmlns="http://www.w3.org/2005/Atom" xmlns:tt="http://teletype.in/" xmlns:opensearch="http://a9.com/-/spec/opensearch/1.1/"><title>Digger I Bio</title><author><name>Digger I Bio</name></author><id>https://teletype.in/atom/cyber_digger</id><link rel="self" type="application/atom+xml" href="https://teletype.in/atom/cyber_digger?offset=0"></link><link rel="alternate" type="text/html" href="https://teletype.in/@cyber_digger?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=cyber_digger"></link><link rel="next" type="application/rss+xml" href="https://teletype.in/atom/cyber_digger?offset=10"></link><link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></link><updated>2026-04-21T22:05:37.511Z</updated><entry><id>cyber_digger:web1</id><link rel="alternate" type="text/html" href="https://teletype.in/@cyber_digger/web1?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=cyber_digger"></link><title>ПОРТЫ, АДРЕСА, ПРОТОКОЛЫ ПРОСТЫМ ЯЗЫКОМ #1</title><published>2023-12-17T08:01:25.364Z</published><updated>2023-12-17T10:43:51.779Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img3.teletype.in/files/a4/61/a46131d4-5585-40f8-8895-56766430ce20.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img4.teletype.in/files/7c/77/7c7768f2-9eca-423a-a6a1-0a9600f91065.png&quot;&gt;Для того, что бы из скрипткидди вырасти в ламера, недостаточно уметь различать MAC и IP адреса. Самое главное - ПОНИМАТЬ как работают беспроводные и проводные сети, а в них задействовано гораздо больше терминов и понятий. Многие из них вы встречали, но скорее всего не вдавались в подробное изучение их значений. Я как и большинство из вас довольно слаб в этом, поэтому в этой статье постараюсь пережевать для вас материалы из различных источников.</summary><content type="html">
  &lt;figure id=&quot;ii6w&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/7c/77/7c7768f2-9eca-423a-a6a1-0a9600f91065.png&quot; width=&quot;2000&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;dnmo&quot;&gt;Для того, что бы из скрипткидди вырасти в ламера, недостаточно уметь различать MAC и IP адреса. Самое главное - ПОНИМАТЬ как работают беспроводные и проводные сети, а в них задействовано гораздо больше терминов и понятий. Многие из них вы встречали, но скорее всего не вдавались в подробное изучение их значений. Я как и большинство из вас довольно слаб в этом, поэтому в этой статье постараюсь пережевать для вас материалы из различных источников.&lt;/p&gt;
  &lt;p id=&quot;XSRz&quot;&gt;Основным источником информации помимо тематических форумов и CHAT-GPT для меня будет &lt;a href=&quot;https://www.youtube.com/@kurets&quot; target=&quot;_blank&quot;&gt;Денис Курец&lt;/a&gt;. Его подача материала может оказаться сложной для некоторых, поэтому я сэкономлю ваше время, пережевав всю информацию в готовую субстанцию.&lt;/p&gt;
  &lt;h2 id=&quot;ykLE&quot;&gt;MAC-адрес и IP-адрес&lt;/h2&gt;
  &lt;p id=&quot;dT6N&quot;&gt;Любое ваше устройство с выходом в сеть имеет два адреса:&lt;br /&gt;Физический (MAC) - назначается производителем сетевой карты вашего устройства. Является статическим, т.е. всегда одним и тем же (да, его можно сменить вручную, но об этом позже)&lt;br /&gt;Логический (IP) - назначается автоматически при подключении к сети, из-за чего очень легко меняется сам по себе.&lt;/p&gt;
  &lt;p id=&quot;zOdh&quot;&gt;Проведём аналогию с более привычным примером:&lt;/p&gt;
  &lt;figure id=&quot;m3Tm&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/82/ce/82ce3c52-4e06-4843-8906-7870375133b1.png&quot; width=&quot;1710&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;f0Bm&quot;&gt;MAC-адрес можно сравнить с отпечатком пальца. Он не изменяется с момента рождения. Однако никто не мешает вам провести пластическую операцию или срезать его лезвием, так же как и использовать условный macchanger для смены MAC адреса устройства.&lt;/p&gt;
  &lt;figure id=&quot;BKi2&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/39/02/3902cf82-dd19-4333-99e8-93dd52a5419b.png&quot; width=&quot;1066&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;JPif&quot;&gt;IP-адрес же сравним с почтовым адресом. Как только вы переедете в новую квартиру, ваш адрес изменится. &lt;/p&gt;
  &lt;p id=&quot;Y8e3&quot;&gt;&lt;/p&gt;
  &lt;h2 id=&quot;ke7r&quot;&gt;IPv4 и IPv6&lt;/h2&gt;
  &lt;figure id=&quot;vNER&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/27/45/2745e1a2-cb09-47aa-8dd2-17ab6f8dcc31.png&quot; width=&quot;1064&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;LJ72&quot;&gt;Если вы хоть раз покупали прокси, то наверняка вам приходилось выбирать между IPv4 и IPv6 версиями. Причина существования двух видов адресов заключается в том, что созданный первым IPv4 является 32-битным, из-за чего разнообразия IP-адресов банально стало нехватать. Поэтому вскоре начался переход на новый, 128-битный IPv6.&lt;/p&gt;
  &lt;p id=&quot;XZ3V&quot;&gt;Однако до сих пор IPv4 пользуется спросом, главная причина - невозможность по щелчку пальцев перейти на IPv6. Выходом стала технология NAT.&lt;/p&gt;
  &lt;p id=&quot;8eE5&quot;&gt;NAT (&lt;strong&gt;Network Address Translation&lt;/strong&gt; — «преобразование сетевых адресов») - технология, позволяющая разным устройствам использовать один публичный IPv4-адрес.&lt;/p&gt;
  &lt;p id=&quot;L27d&quot;&gt;Пример:&lt;br /&gt;Компания с несколькими десятками устройств, объединенными локальной сетью, выделяет каждому устройству собственный локальный IPv4 адрес. Но проходя через маршрутизатор, весь трафик транслируется от лица одного публичного IPv4 адреса.&lt;/p&gt;
  &lt;figure id=&quot;9I98&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/49/75/49756513-c6de-4c29-ac1b-2f44ec4dfaea.png&quot; width=&quot;1292&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;TxNr&quot;&gt;Существует диапазон IP адресов, которые являются частными/внутренними/локальными/внутрисетевыми, т.е. участниками локальной сети, трафик которой обрабатывается маршрутизатором с технологией NAT. Вот их список:&lt;/p&gt;
  &lt;figure id=&quot;Q6zc&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/ec/82/ec82b006-e612-455c-8c12-1965fabbf622.png&quot; width=&quot;1510&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;nLl6&quot;&gt;&lt;/p&gt;
  &lt;h2 id=&quot;Lbep&quot;&gt;Серые и Белые IP-адреса&lt;/h2&gt;
  &lt;figure id=&quot;3DFQ&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/56/8f/568f6e95-737c-4262-8106-6a39ae1aa696.png&quot; width=&quot;1102&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;YLa8&quot;&gt;Но не думайте, что технологией NAT ограничиваются только компании и домашние роутеры. Ваш провайдер наверняка так же выделяет вам (вашей квартире) частный IP адрес. Такие адреса ещё называют Серыми, а идущий после NAT провайдера - Белыми. И поверьте, иметь под рукой собственный белый IP очень круто.&lt;/p&gt;
  &lt;p id=&quot;RrNO&quot;&gt;Белый IP необходим для работы с портами и технологиями, подразумевающими сквозное соединение. Белый IP можно купить у провайдера. Для &amp;quot;опасной работы&amp;quot;, конечно, использовать свой личный белый IP не стоит, есть альтернативные способы обзавестись таким инструментом&lt;/p&gt;
  &lt;figure id=&quot;1E8t&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/d1/9e/d19e9b5c-251d-475c-acdd-d680719190a6.png&quot; width=&quot;1738&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;kiGD&quot;&gt;&lt;/p&gt;
  &lt;h2 id=&quot;xc1k&quot;&gt;DHCP&lt;/h2&gt;
  &lt;p id=&quot;LVRX&quot;&gt;DHCP - технология, распределяющая IP адреса конечным устройствам&lt;/p&gt;
  &lt;figure id=&quot;QHMy&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/61/e7/61e706bf-ea3d-427a-b6e9-f465301159b3.png&quot; width=&quot;1738&quot; /&gt;
    &lt;figcaption&gt;Иллюстрация взята с канала IT-спец. Денис Курец&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;cjU8&quot;&gt;&lt;/p&gt;
  &lt;p id=&quot;CPnL&quot;&gt;На этом первая часть закончена. Во второй части ознакомимся с устройством DNS серверов и сетевых портов. Дайте максимум фидбека, если статья оказалась для вас полезной.&lt;/p&gt;
  &lt;p id=&quot;z5G8&quot;&gt;&lt;/p&gt;
  &lt;p id=&quot;Byly&quot;&gt;Если у вас возникнут трудности в ходе изучения материала, не стесняйтесь задавать вопросы в &lt;a href=&quot;https://t.me/+PVH2skFQaGAwNjgy&quot; target=&quot;_blank&quot;&gt;нашем чате&lt;/a&gt;, консультации по моим личным мануалам всегда бесплатны.&lt;/p&gt;
  &lt;p id=&quot;2obZ&quot;&gt;Больше авторских мануалов по безопасности тут -&amp;gt; &lt;a href=&quot;https://t.me/cyber_bunker&quot; target=&quot;_blank&quot;&gt;https://t.me/cyber_bunker&lt;/a&gt;&lt;/p&gt;
  &lt;p id=&quot;wMGe&quot;&gt;&lt;a href=&quot;https://t.me/AuroraSMS_bot?start=r_BunkerStrochka&quot; target=&quot;_blank&quot;&gt;Покупай виртуальные номера анонимно&lt;/a&gt;&lt;/p&gt;
  &lt;p id=&quot;sY3c&quot;&gt;&lt;a href=&quot;http://t.me/CryptoBot?start=SBUl2ojdbAfNA1NjFi&quot; target=&quot;_blank&quot;&gt;Поддержать автора и получить доступ к приватному контенту&lt;/a&gt;&lt;/p&gt;

</content></entry><entry><id>cyber_digger:ports</id><link rel="alternate" type="text/html" href="https://teletype.in/@cyber_digger/ports?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=cyber_digger"></link><title>ПОРТЫ, ПРОТОКОЛЫ, АДРЕСА ПРОСТЫМ ЯЗЫКОМ</title><published>2023-12-16T16:50:55.159Z</published><updated>2023-12-17T07:10:04.120Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img1.teletype.in/files/8b/5d/8b5d57ec-99e2-4d35-9f77-99537e74ecfb.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img1.teletype.in/files/8d/f8/8df896a4-8ffb-46d7-9d92-aa11ab9064fd.png&quot;&gt;Компьютерные порты являются ключевым элементом сетевой коммуникации, определяя точку входа для обмена данными между устройствами. Открытые порты могут представлять угрозу, так как они могут стать мишенью для злоумышленников, желающих воспользоваться уязвимостями для несанкционированного доступа.</summary><content type="html">
  &lt;figure id=&quot;TEtg&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/8d/f8/8df896a4-8ffb-46d7-9d92-aa11ab9064fd.png&quot; width=&quot;2000&quot; /&gt;
  &lt;/figure&gt;
  &lt;h2 id=&quot;bTTb&quot;&gt;Порты и угрозы, связанные с открытыми портами&lt;/h2&gt;
  &lt;p id=&quot;Ep5o&quot;&gt;Компьютерные порты являются ключевым элементом сетевой коммуникации, определяя точку входа для обмена данными между устройствами. Открытые порты могут представлять угрозу, так как они могут стать мишенью для злоумышленников, желающих воспользоваться уязвимостями для несанкционированного доступа.&lt;/p&gt;
  &lt;p id=&quot;VlAF&quot;&gt;&lt;/p&gt;
  &lt;ul id=&quot;MPgL&quot;&gt;
    &lt;li id=&quot;1xB0&quot;&gt;&lt;strong&gt;Угрозы открытых портов:&lt;/strong&gt;&lt;/li&gt;
    &lt;ul id=&quot;fSbr&quot;&gt;
      &lt;li id=&quot;zyZR&quot;&gt;&lt;strong&gt;Атаки по перебору паролей:&lt;/strong&gt; Если открытый порт используется для удаленного доступа (например, SSH - порт 22), злоумышленники могут попытаться атаковать систему, перебирая пароли.&lt;/li&gt;
      &lt;li id=&quot;dcJ1&quot;&gt;&lt;strong&gt;Эксплуатация уязвимостей:&lt;/strong&gt; Злоумышленники могут сканировать открытые порты в поисках уязвимостей, которые могут быть использованы для несанкционированного доступа или атак.&lt;/li&gt;
      &lt;li id=&quot;e5fZ&quot;&gt;&lt;strong&gt;Denial of Service (DoS) и Distributed Denial of Service (DDoS):&lt;/strong&gt; Злоумышленники могут использовать открытые порты для заполнения ресурсов системы трафиком, что приводит к отказу в обслуживании или снижению производительности.&lt;/li&gt;
      &lt;li id=&quot;JL4c&quot;&gt;&lt;strong&gt;Эксплуатация слабых настроек безопасности:&lt;/strong&gt; Некоторые службы по умолчанию имеют слабые пароли или недостаточные настройки безопасности, что может быть использовано злоумышленниками для несанкционированного доступа.&lt;/li&gt;
    &lt;/ul&gt;
    &lt;li id=&quot;uIDh&quot;&gt;&lt;strong&gt;Защитные меры:&lt;/strong&gt;&lt;/li&gt;
    &lt;ul id=&quot;dA3V&quot;&gt;
      &lt;li id=&quot;m1R3&quot;&gt;&lt;strong&gt;Брандмауэры:&lt;/strong&gt; Корректная настройка брандмауэра для блокировки ненужных портов.&lt;/li&gt;
      &lt;li id=&quot;ypmZ&quot;&gt;&lt;strong&gt;Обновление программного обеспечения:&lt;/strong&gt; Регулярные обновления для закрытия уязвимостей.&lt;/li&gt;
      &lt;li id=&quot;eQUK&quot;&gt;&lt;strong&gt;Использование сильных паролей:&lt;/strong&gt; Для предотвращения атак по перебору паролей.&lt;/li&gt;
      &lt;li id=&quot;pdno&quot;&gt;&lt;strong&gt;Мониторинг трафика:&lt;/strong&gt; Для выявления аномалий и подозрительной активности.&lt;/li&gt;
    &lt;/ul&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;Xs7t&quot;&gt;&lt;/p&gt;
  &lt;h4 id=&quot;ZsoW&quot;&gt;Данные Злоумышленника и методы защиты от деанонимизации:&lt;br /&gt;&lt;/h4&gt;
  &lt;p id=&quot;FLia&quot;&gt;Когда злоумышленник атакует компьютер через открытый порт, определенные данные могут быть доступны системе-жертве.&lt;/p&gt;
  &lt;ul id=&quot;eYsY&quot;&gt;
    &lt;li id=&quot;aSrc&quot;&gt;&lt;strong&gt;Данные, известные системе-жертве:&lt;/strong&gt;&lt;/li&gt;
    &lt;ul id=&quot;FI44&quot;&gt;
      &lt;li id=&quot;vTpi&quot;&gt;&lt;strong&gt;IP-адрес злоумышленника:&lt;/strong&gt; Записывается в логи сетевой активности.&lt;/li&gt;
    &lt;/ul&gt;
    &lt;li id=&quot;LLng&quot;&gt;&lt;strong&gt;Возможные последствия эксплуатации уязвимых портов:&lt;/strong&gt;&lt;/li&gt;
    &lt;ul id=&quot;qyKk&quot;&gt;
      &lt;li id=&quot;YNrf&quot;&gt;&lt;strong&gt;Логирование и мониторинг:&lt;/strong&gt; Ведение логов сетевой активности для анализа в будущем.&lt;/li&gt;
      &lt;li id=&quot;sP1T&quot;&gt;&lt;strong&gt;Сотрудничество с провайдерами услуг:&lt;/strong&gt; Запрос информации у провайдеров о владельце IP-адреса.&lt;/li&gt;
      &lt;li id=&quot;J4Dn&quot;&gt;&lt;strong&gt;Анализ сетевого трафика:&lt;/strong&gt; Идентификация уникальных характеристик атаки.&lt;/li&gt;
      &lt;li id=&quot;yGba&quot;&gt;&lt;strong&gt;Сотрудничество с правоохранительными органами:&lt;/strong&gt; Обращение за помощью к профессионалам с уровнем компетенции.&lt;/li&gt;
      &lt;li id=&quot;MSvh&quot;&gt;&lt;strong&gt;Обнаружение уязвимостей в инфраструктуре атакующего:&lt;/strong&gt; Поиск слабых мест, которые могут выдать личность злоумышленника.&lt;/li&gt;
    &lt;/ul&gt;
  &lt;/ul&gt;

</content></entry><entry><id>cyber_digger:virtual-android</id><link rel="alternate" type="text/html" href="https://teletype.in/@cyber_digger/virtual-android?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=cyber_digger"></link><title>Установка Android на Virtual Box</title><published>2023-12-14T04:09:41.869Z</published><updated>2023-12-14T04:09:41.869Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img3.teletype.in/files/6e/45/6e458b0f-9100-40f0-aa8d-ea2f92321b18.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img3.teletype.in/files/a9/86/a9866537-e07d-4d9d-8164-7d199ce7d798.png&quot;&gt;Для тестов различного софта и симуляции устройства на Android принято использовать различные эмуляторы, такие как BlueStacks и Noxplayer. Однако эти эмуляторы уступают полноценной виртуальной машине в возможностях пользователя и являются коммерческим продуктом со всеми негативными последствиями.</summary><content type="html">
  &lt;figure id=&quot;JmZ8&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/a9/86/a9866537-e07d-4d9d-8164-7d199ce7d798.png&quot; width=&quot;2000&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;PULV&quot;&gt;Для тестов различного софта и симуляции устройства на Android принято использовать различные эмуляторы, такие как BlueStacks и Noxplayer. Однако эти эмуляторы уступают полноценной виртуальной машине в возможностях пользователя и являются коммерческим продуктом со всеми негативными последствиями.&lt;/p&gt;
  &lt;p id=&quot;pGul&quot;&gt;В первую очередь нам понадобится гипервизор, в моем случае используется Oracle VM VirtualBox, однако вы можете использовать и другие гипервизоры. &lt;/p&gt;
  &lt;p id=&quot;6b40&quot;&gt;Страница для установки VirtualBox: &lt;a href=&quot;https://www.virtualbox.org/wiki/Downloads&quot; target=&quot;_blank&quot;&gt;https://www.virtualbox.org/wiki/Downloads&lt;/a&gt;&lt;/p&gt;
  &lt;p id=&quot;VaSh&quot;&gt;Помимо гипервизора нам понадобится образ Android в формате .ico, найти его можно на сайте &lt;a href=&quot;https://www.android-x86.org/&quot; target=&quot;_blank&quot;&gt;https://www.android-x86.org/&lt;/a&gt;. Проверенный лично мной образ выложу в &lt;a href=&quot;http://t.me/CryptoBot?start=SBUl2ojdbAfNA1NjFi&quot; target=&quot;_blank&quot;&gt;канале для спонсоров&lt;/a&gt; моего проекта, в нем же будут публиковаться исходники к другим мануалам и материалы, за которые могут забанить основной канал.&lt;/p&gt;
  &lt;p id=&quot;HQ8b&quot;&gt;Для установки .ico образа на гипервизор следуйте действиям на скриншоте и комментариям под ними.&lt;/p&gt;
  &lt;figure id=&quot;X3ZN&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/26/f8/26f8bb2c-605c-4ad8-9b01-5579028b9902.png&quot; width=&quot;878&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;4WPC&quot;&gt;Жмем на иконку шестеренки &amp;quot;Создать&amp;quot;, открывается окно &amp;quot;Создать виртуальную машину&amp;quot;. В первой графе придумываем любое название, в третьей открываем наш .ico образ&lt;/p&gt;
  &lt;figure id=&quot;4305&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/ae/f1/aef1f055-854b-43fe-8019-252197655f40.png&quot; width=&quot;878&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;H0rh&quot;&gt;Выделяем как можно больше памяти и ЦП для виртуалки в зависимости от мощности вашего ПК&lt;/p&gt;
  &lt;figure id=&quot;MpWv&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/77/e0/77e097ba-7dc9-42c4-8268-9b46f7b4759b.png&quot; width=&quot;637&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;CIN2&quot;&gt;Открывается виртуалка, выбираем третью строку&lt;/p&gt;
  &lt;figure id=&quot;pAmG&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/6e/1e/6e1ebd71-4d93-45f1-b69e-2377505cee45.png&quot; width=&quot;719&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;dDLp&quot;&gt;Жмём С для выбора первой строки, выбираем стрелочками ОК и жмем Enter&lt;/p&gt;
  &lt;figure id=&quot;0XZz&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/4f/bb/4fbb60fc-f8ce-4e21-bc96-ebec6b951eb4.png&quot; width=&quot;719&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;F7o4&quot;&gt;Тут выбираем Yes&lt;/p&gt;
  &lt;figure id=&quot;XV4e&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/91/d4/91d4b3bc-b2b4-4dee-836a-cef6a5c72c1c.png&quot; width=&quot;719&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;AByE&quot;&gt;В утилите cgdisk стрелками выбираем [New]&lt;/p&gt;
  &lt;figure id=&quot;4LJe&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/e5/6b/e56b262d-84d2-4e69-b859-f3b2b302bcbc.png&quot; width=&quot;719&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;4n1n&quot;&gt;Он просит нас вводить имя, размер выделенной памяти и т.п., можете просто проскипать Enter&lt;/p&gt;
  &lt;figure id=&quot;oZDw&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/32/82/3282fa7d-469f-433b-85e2-a31fcbfeb3b3.png&quot; width=&quot;719&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;MZHo&quot;&gt;Выбираем [Write], пишем yes и Enter&lt;/p&gt;
  &lt;figure id=&quot;6r4n&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/91/85/91858ba2-dd29-499e-8cfc-72da04233ec5.png&quot; width=&quot;719&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;lVtR&quot;&gt;Когда все сделано нажимаем [Quit]&lt;/p&gt;
  &lt;figure id=&quot;BYXA&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/ac/35/ac35425c-a454-4db8-8cd3-2d1d4bb426a1.png&quot; width=&quot;719&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;x2Or&quot;&gt;Жмём ОК&lt;/p&gt;
  &lt;figure id=&quot;C18X&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/de/10/de10af66-8892-4c04-8e82-8cb68a0b0133.png&quot; width=&quot;719&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;GZkE&quot;&gt;Yes&lt;/p&gt;
  &lt;figure id=&quot;JU8C&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/52/f5/52f564cf-448e-49bf-9089-e511e8753ad1.png&quot; width=&quot;719&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;8tQY&quot;&gt;Yes&lt;/p&gt;
  &lt;figure id=&quot;U48y&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/f4/7a/f47aa497-7df8-4f95-a87c-40979f022553.png&quot; width=&quot;719&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;bIos&quot;&gt;Очередное Yes&lt;/p&gt;
  &lt;figure id=&quot;sF6C&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/2e/99/2e994c97-f2a0-4659-bfb7-bed2d8766f28.png&quot; width=&quot;719&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;K7A0&quot;&gt;Снова Yes&lt;/p&gt;
  &lt;figure id=&quot;RxbM&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/1c/63/1c63efc3-20c1-41c3-a090-579b221a3c2d.png&quot; width=&quot;719&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;IpLn&quot;&gt;Тут без разницы что выбирать, нам в любом случае нужно выключить машину&lt;/p&gt;
  &lt;figure id=&quot;JsV4&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/e9/36/e9368cc2-ed4b-4dea-8c90-eaa715bfb223.png&quot; width=&quot;640&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;66L2&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/ab/b3/abb33594-bbe1-4ae5-afb8-c56a828cf5c6.png&quot; width=&quot;889&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;8Xdg&quot;&gt;Теперь, когда установка завершена и машина выключена, заходим в настройки виртуальной машины и открываем графу Дисплей. В графе &amp;quot;Графический контроллер&amp;quot; выбираем VBoxSVGA, иначе Android не запустится. Выделяем побольше видеопамяти.&lt;/p&gt;
  &lt;figure id=&quot;IuEj&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/6d/9c/6d9c8ad8-c5a4-4159-af86-c1831fae7878.png&quot; width=&quot;945&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;182c&quot;&gt;В графе Носители удаляем установочный образ, так как мы уже установили систему.&lt;/p&gt;
  &lt;figure id=&quot;Cr2d&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/31/e0/31e0fa3a-2d96-4395-9b99-7f37a0c85994.png&quot; width=&quot;1166&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;854T&quot;&gt;Запускаем виртуалку. Если видите надпись android - вы большой молодец.&lt;/p&gt;
  &lt;figure id=&quot;1gT2&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/c5/da/c5da2d25-e474-4dfe-8daf-2a71f13e6e0b.png&quot; width=&quot;1166&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;GdtC&quot;&gt;Эту страницу скипаем, так как интернет у нас есть от хостовой машины.&lt;/p&gt;
  &lt;p id=&quot;JUoG&quot;&gt;&lt;/p&gt;
  &lt;p id=&quot;q93n&quot;&gt;Теперь вы можете экспериментировать с мобильным софтом, тестировать всяческие вирусы, создавать новые цепочки анонимности и т.п.&lt;/p&gt;
  &lt;p id=&quot;mSJO&quot;&gt;&lt;/p&gt;
  &lt;p id=&quot;Byly&quot;&gt;Если у вас возникнут трудности в ходе изучения материала, не стесняйтесь задавать вопросы в &lt;a href=&quot;https://t.me/+PVH2skFQaGAwNjgy&quot; target=&quot;_blank&quot;&gt;нашем чате&lt;/a&gt;, консультации по моим личным мануалам всегда бесплатны.&lt;/p&gt;
  &lt;p id=&quot;2obZ&quot;&gt;Больше авторских мануалов по безопасности тут -&amp;gt; &lt;a href=&quot;https://t.me/cyber_bunker&quot; target=&quot;_blank&quot;&gt;https://t.me/cyber_bunker&lt;/a&gt;&lt;/p&gt;
  &lt;p id=&quot;wMGe&quot;&gt;&lt;a href=&quot;https://t.me/AuroraSMS_bot?start=r_BunkerStrochka&quot; target=&quot;_blank&quot;&gt;Покупай виртуальные номера анонимно&lt;/a&gt;&lt;/p&gt;
  &lt;p id=&quot;sY3c&quot;&gt;&lt;a href=&quot;http://t.me/CryptoBot?start=SBUl2ojdbAfNA1NjFi&quot; target=&quot;_blank&quot;&gt;Поддержать автора и получить доступ к приватному контенту&lt;/a&gt;&lt;/p&gt;

</content></entry><entry><id>cyber_digger:WorkRu</id><link rel="alternate" type="text/html" href="https://teletype.in/@cyber_digger/WorkRu?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=cyber_digger"></link><title>Правда ли так опасно воркать страну, в которой живешь? </title><published>2023-12-01T11:18:24.695Z</published><updated>2023-12-01T11:18:24.695Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img3.teletype.in/files/2d/ba/2dbab2b4-abb8-48dc-8894-dd7f2aa452e5.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img3.teletype.in/files/2e/3d/2e3da252-751c-499a-bbf0-ed056092b014.png&quot;&gt;Дисклеймер:</summary><content type="html">
  &lt;figure id=&quot;6r8O&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/2e/3d/2e3da252-751c-499a-bbf0-ed056092b014.png&quot; width=&quot;1200&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;LlxI&quot;&gt;&lt;strong&gt;Дисклеймер: &lt;/strong&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;hLsU&quot;&gt;Пост написан исключительно исходя из моего личного мнения. Критика и дебаты несогласных в комментариях приветствуется. Я не призываю никого нарушать законодательство какой-бы то ни было страны.&lt;/blockquote&gt;
  &lt;p id=&quot;2blI&quot;&gt;Наверняка каждый из вас хоть слышал фразу &amp;quot;Кто работает по RU, к тому приходят по утру&amp;quot;. Фраза стара как мир, но я готов поставить под сомнение её актуальность в 2023 году. Причина тому проста - технологии не стоят на месте, а отношения РФ с остальными странами с каждым днём всё хуже и хуже. Таким образом список стран, к которым РФ способна подать запрос для деанонимизации преступника, стремительно сужается.&lt;/p&gt;
  &lt;blockquote id=&quot;1wTb&quot;&gt;Прошу заметить, что пост не только о работе по RU. Данное мнение актуально по отношению к любой стране, далее поймёте почему.&lt;/blockquote&gt;
  &lt;p id=&quot;zjLi&quot;&gt;У каждой страны в нашем мире есть &amp;quot;недружественные&amp;quot; страны. У России - Украина (и наоборот), у США - Иран/Северная Корея и так далее. Будет ли майор Доигралес тратить время на поиск Васи, если по всем данным (IP, отпечаток браузера, используемый язык и прочие характеристики) Вася живёт в Украине, например? Нет, он скажет терпиле, что &amp;quot;Ну это хохлы мошенники, наши полномочия тут всё🤷‍♂️&amp;quot; и забьёт на дело болт. Во всяком случае я так вижу нынешнюю картину.&lt;/p&gt;
  &lt;p id=&quot;3u1D&quot;&gt;&lt;strong&gt;Каким образом можно добавиться такого результата?&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;TnPA&quot;&gt;Предположу, что самым простым способом будет использовать связку &lt;strong&gt;VPN+Дедик+Proxy&lt;/strong&gt;. Теперь о каждом элементе по порядку:&lt;/p&gt;
  &lt;p id=&quot;s1QA&quot;&gt;VPN - выбираем сервер нейтральной страны, что бы ваш РУ провайдер не ахуел от ваших подключений к враждебным серверам, а сервера вас не послали вслед за кораблём. Ну и безопасность, куда без этого.&lt;/p&gt;
  &lt;p id=&quot;3Sz9&quot;&gt;Дедик - покупаем доступ к удалённому компьютеру из Украины с мощностями, достаточными для ваших нужд. Да, удовольствие не дешевое, но зато довольно лёгкое в применении. Ставим на дедик необходимый софт и стартуем.&lt;/p&gt;
  &lt;p id=&quot;fPtc&quot;&gt;Proxy - понадобится, что бы украинский дедик и российские сайты не конфликтовали, подойдёт условный Казахстан.&lt;/p&gt;
  &lt;p id=&quot;IblP&quot;&gt;&lt;/p&gt;
  &lt;p id=&quot;FEuv&quot;&gt;Таким образом вероятность того, что силовики вашей страны будут пытаться слать запросы, и тем более получат информацию о вас, крайне мала.&lt;/p&gt;
  &lt;p id=&quot;efF5&quot;&gt;&lt;/p&gt;
  &lt;p id=&quot;Byly&quot;&gt;Если у вас возникнут трудности в ходе изучения материала, не стесняйтесь задавать вопросы в &lt;a href=&quot;https://t.me/+PVH2skFQaGAwNjgy&quot; target=&quot;_blank&quot;&gt;нашем чате&lt;/a&gt;, консультации по моим личным мануалам всегда бесплатны.&lt;/p&gt;
  &lt;p id=&quot;2obZ&quot;&gt;Больше авторских мануалов по безопасности тут -&amp;gt; &lt;a href=&quot;https://t.me/cyber_bunker&quot; target=&quot;_blank&quot;&gt;https://t.me/cyber_bunker&lt;/a&gt;&lt;/p&gt;
  &lt;p id=&quot;wMGe&quot;&gt;&lt;a href=&quot;https://t.me/AuroraSMS_bot?start=r_BunkerStrochka&quot; target=&quot;_blank&quot;&gt;Покупай виртуальные номера анонимно&lt;/a&gt;&lt;/p&gt;

</content></entry><entry><id>cyber_digger:MQgNp0rviHY</id><link rel="alternate" type="text/html" href="https://teletype.in/@cyber_digger/MQgNp0rviHY?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=cyber_digger"></link><title>Гроувинг в РФ - почти безопасно?</title><published>2023-11-22T00:09:50.829Z</published><updated>2023-11-22T00:36:16.706Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img2.teletype.in/files/1e/48/1e48c357-76df-4c7d-8152-6d1e5d18eeaf.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img4.teletype.in/files/b9/eb/b9eb05e4-815f-4e1a-8c53-8a6338e3710d.png&quot;&gt;Шалом и 4:20 всем читающим. Как вы знаете, в РФ очень опасно связываться с любыми наркотическими веществами. Даже кропаль шмали или пара ляпок могут стать причиной переезда в места заключения на пару лет, не зря 228-ая статья называется &quot;народной&quot;.</summary><content type="html">
  &lt;figure id=&quot;FyLM&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/b9/eb/b9eb05e4-815f-4e1a-8c53-8a6338e3710d.png&quot; width=&quot;1200&quot; /&gt;
    &lt;figcaption&gt;@Dark_Redd1t&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;syOn&quot;&gt;Шалом и 4:20 всем читающим. Как вы знаете, в РФ очень опасно связываться с любыми наркотическими веществами. Даже кропаль шмали или пара ляпок могут стать причиной переезда в места заключения на пару лет, не зря 228-ая статья называется &amp;quot;народной&amp;quot;.&lt;/p&gt;
  &lt;p id=&quot;xH2W&quot;&gt;Но для меня, как и для многих, стало открытием, что за выращивание кустов марихуаны грозит просто смешное наказание: если на вашей &amp;quot;плантации&amp;quot; будет найдено менее 20 кустов, то самый худший для вас исход - пятнадцать суток ареста.&lt;/p&gt;
  &lt;figure id=&quot;8Z8G&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/12/9b/129b61bf-cc21-45f8-986d-a91ad399dea7.png&quot; width=&quot;1850&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;ITmn&quot;&gt;В то же время, если на плантации больше 20 кустов, проблем сулит гораздо больше:&lt;/p&gt;
  &lt;figure id=&quot;wHxT&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/e5/3e/e53e0f42-c3aa-4bee-b349-b9b1d13c80a9.png&quot; width=&quot;1978&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3 id=&quot;8zBG&quot;&gt;Опасно ли покупать семена конопли?&lt;/h3&gt;
  &lt;p id=&quot;dirM&quot;&gt;Покупка семян конопли - абсолютно легальное дело. Они не содержат наркотического вещества ТГК, поэтому не регулируются законами РФ. По этой причине семена различных сортов продаются в Клирнете&lt;/p&gt;
  &lt;figure id=&quot;Glnb&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/65/5a/655a86ce-611c-462e-9e85-2de284b6e3e6.png&quot; width=&quot;2004&quot; /&gt;
    &lt;figcaption&gt;Один из многочисленных магазинов семян в Клирнете&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;taf3&quot;&gt;Нет полной уверенности в том, что после прихода семян на почту ваши данные не будут переданы в руки сотрудников полиции, однако никто не отменял использование дропа. &lt;/p&gt;
  &lt;h3 id=&quot;kSBl&quot;&gt;Выращивание семян&lt;/h3&gt;
  &lt;p id=&quot;z8Lw&quot;&gt;Специфика моего канала не предполагает инструкций по выращиванию растений, могу лишь сказать, что для выращивания &amp;quot;прущих&amp;quot; сортов конопли нужные особы условия, которые, однако, можно реализовать и в небольшой квартире.&lt;/p&gt;
  &lt;figure id=&quot;pJwj&quot;&gt;
    &lt;iframe src=&quot;https://t.me/dark_reddit_pub/2?embed=1&amp;userpic=1&quot;&gt;&lt;/iframe&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;gz8C&quot;&gt;Кто-то занимается гроумингом у себя в квартире, и использует выращенное только для собственного потребления. Некоторые выращивают в теплое время года у себя на частном участке, a кто-то занимается этим в промышленных масштабах в специально подготовленных местах.&lt;/p&gt;
  &lt;h3 id=&quot;YnNG&quot;&gt;Заключение&lt;/h3&gt;
  &lt;p id=&quot;Wtob&quot;&gt;Парочка кустов внутри стиральной машины оказались не только дешевле, чем покупка готового продукта, но и безопаснее - ходить никуда не надо, ещё и статья менее суровая, чем при поимке на закладке.&lt;/p&gt;
  &lt;p id=&quot;ftPv&quot;&gt;Однако стоит понимать, что ваше &amp;quot;хобби&amp;quot; может классифицироваться не только культивирование, но и хранение и изготовление. Стоит ответственно подходить к вопросу своей безопасности, если собрался заниматься чем-то подобным.&lt;/p&gt;
  &lt;figure id=&quot;4P3l&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/8d/ea/8dea42ec-7118-4e0d-a602-bf861bbeb4f2.png&quot; width=&quot;1200&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;ji2Y&quot;&gt;&lt;a href=&quot;https://t.me/+ihaxpfL1aSc2ZTUy&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;DARK REDDIT&lt;/strong&gt;&lt;/a&gt; - Твой проводник в мир преступного мира&lt;/p&gt;

</content></entry><entry><id>cyber_digger:black_fox</id><link rel="alternate" type="text/html" href="https://teletype.in/@cyber_digger/black_fox?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=cyber_digger"></link><title>Black Fox: Политика, Поджоги, Проституция</title><published>2023-11-13T12:52:42.432Z</published><updated>2023-11-13T13:02:07.667Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img4.teletype.in/files/b0/19/b019c81d-372d-4820-bd77-e1fd2d417eac.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img4.teletype.in/files/bc/b4/bcb4e3a2-bc95-44e2-a570-7cb6c467c548.png&quot;&gt;Осенью этого года вы могли видеть довольно много рекламы проекта &quot;Black Fox&quot; в Telegram-каналах различных медийных личностей. Такая реклама стоит больших денег, но рекламодателем был довольно крупный проект, представляющий себя как сервис для обеспеченных, солидных мужчин.</summary><content type="html">
  &lt;figure id=&quot;BBZh&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/bc/b4/bcb4e3a2-bc95-44e2-a570-7cb6c467c548.png&quot; width=&quot;640&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;TLOI&quot;&gt;Осенью этого года вы могли видеть довольно много рекламы проекта &amp;quot;Black Fox&amp;quot; в Telegram-каналах различных медийных личностей. Такая реклама стоит больших денег, но рекламодателем был довольно крупный проект, представляющий себя как сервис для обеспеченных, солидных мужчин. &lt;/p&gt;
  &lt;p id=&quot;wOSw&quot;&gt;В первую очередь презентовалась услуга Эскорта - а-ля &amp;quot;Красивая девушка за деньги, но не проститутка&amp;quot;. Таким образом собиралась клиентская база из депутатов, различных мелких чинуш, бизнесменов и просто наделенных властью и деньгами мужчин. Как легко догадаться - публика с высокими бюджетами и специфическими потребностями, такими как заказ определенных новостей на популярных ресурсах, давление на конкурентов, сбор компромата и т.п.&lt;/p&gt;
  &lt;p id=&quot;NElc&quot;&gt;На момент написания статьи уже известно кто руководил проектом и прятался за маской лисицы, а-ля крутые парни из Игры в Кальмара. Но к личности организатора перейдем позже, ведь как вы могли догадаться - раз его личность уже известна, то &amp;quot;Приватный клуб&amp;quot; не вывез ответственности ведения такой рискованной деятельности.&lt;/p&gt;
  &lt;p id=&quot;Pyoi&quot;&gt; &lt;/p&gt;
  &lt;figure id=&quot;NJOI&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/55/57/55575d99-9e06-44c9-9e80-9767b3744dae.png&quot; width=&quot;1068&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;n1ea&quot;&gt;29 октября 2023 года на Ютуб - канале &amp;quot;Железная Ставка&amp;quot; вышел видеоролик, в котором за чуть более, чем за один час, зрителям показали, что сдеанонимизировать даже владельца такого крупного проекта очень легко, если человек не беспокоится о своей безопасности в Киберпространстве.&lt;/p&gt;
  &lt;p id=&quot;dGZ0&quot;&gt;Нам не дали конкретного объяснения того, как именно блогеру удалось деанонимизировать исполнителя своего обидчика, коим и являлся проект &amp;quot;Black Fox&amp;quot;, однако я выдвину теорию о том, что хватило пробива в ботах на подобии TeleSINT,  Eye of God и т.п. + возможно, что был получен IP адрес во время звонка в Telegram, так как при включенной опции peer-to-peer вы можем с помощью условного WireShark отследить с каким устройством обмениваемся данными.&lt;/p&gt;
  &lt;p id=&quot;gkIF&quot;&gt;&lt;/p&gt;
  &lt;p id=&quot;XLB7&quot;&gt;Не буду вдаваться в подробности об авторе канала &amp;quot;Железная Ставка&amp;quot;. Сам блогер позиционирует себя следующим образом:&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(0,   0%,  var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;blockquote id=&quot;gTfH&quot;&gt;Расследования на мошенников, вся правда о беттинге, заработке на криптовалюте, а также художественные фильмы и клипы по данной тематике, от блогера Андрея Алистарова.&lt;/blockquote&gt;
  &lt;/section&gt;
  &lt;p id=&quot;Hozw&quot;&gt;И так получилось, что в следствии одного из его роликов, одна из украинских финансовых пирамид начала угрожать ему всяческими методами расправы (во всяком случае, такую информацию нам подает он сам). И в качестве исполнителей угроз и морального давления был выбран ранее описанный Telegram-канал &amp;quot;Black Fox&amp;quot;&lt;/p&gt;
  &lt;figure id=&quot;ojXL&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/80/24/8024922e-4e42-453b-8560-e09b5b71f23c.png&quot; width=&quot;1900&quot; /&gt;
    &lt;figcaption&gt;Андрей Алистаров (блогер) решил приехать на свадьбу к исполнителю&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Mstp&quot;&gt;Причем тут политика? Мать юного бизнес-решалы оказалась не абы кем, а депутатом ЦАО Москвы, тверского района совета депутатов. Не совсем ясно, знала ли мать о бизнес-амбициях сынишки, но сам Никита на камеру проболтался, что мама в курсе дела. Возможно лишь для того, что бы блогер ей не рассказывал, чем занимается ее сынишка))&lt;/p&gt;
  &lt;p id=&quot;VpW3&quot;&gt;Так же Алистаров обвиняет владельцев пирамиды, заказавшей его, в спонсорстве ВСУ. Ну как обвиняет, организация-то Украинская))&lt;/p&gt;
  &lt;p id=&quot;k1Tx&quot;&gt;&lt;/p&gt;
  &lt;p id=&quot;3V1C&quot;&gt;Так вот забавно вышло, что в одной истории были завязаны российский депутат, украинская финансовая пирамида, юный 22-летний бандит-решала и блогер-разоблачитель. Мораль? Наверное в том, что не стоит забывать о базовых методах анонимизации в сети, раз занимаешься уголовно наказуемыми делишками.&lt;/p&gt;
  &lt;p id=&quot;0K0V&quot;&gt;&lt;a href=&quot;https://t.me/+ihaxpfL1aSc2ZTUy&quot; target=&quot;_blank&quot;&gt;Dark Reddit - твой портал в мир скама, кардинга, наркоторговли, инфоцыганства, работорговли, и прочих ужасных вещей, творящихся в нашем мире.&lt;/a&gt;&lt;/p&gt;

</content></entry><entry><id>cyber_digger:manual-anonym</id><link rel="alternate" type="text/html" href="https://teletype.in/@cyber_digger/manual-anonym?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=cyber_digger"></link><title>Полноценный туториал по анонимности </title><published>2023-11-09T00:07:13.373Z</published><updated>2023-11-09T00:17:37.143Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img4.teletype.in/files/b5/bd/b5bd7da1-4fee-426d-ad35-c34a6776fb85.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img3.teletype.in/files/2e/f8/2ef8cb91-893b-42f7-bfae-9c48b71a0041.png&quot;&gt;Больше авторских мануалов по безопасности тут -&gt; https://t.me/cyber_bunker</summary><content type="html">
  &lt;figure id=&quot;bBAW&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/2e/f8/2ef8cb91-893b-42f7-bfae-9c48b71a0041.png&quot; width=&quot;2000&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;yduX&quot;&gt;Больше авторских мануалов по безопасности тут -&amp;gt; &lt;a href=&quot;https://t.me/cyber_bunker&quot; target=&quot;_blank&quot;&gt;https://t.me/cyber_bunker&lt;/a&gt;&lt;/p&gt;
  &lt;p id=&quot;gT82&quot;&gt;Прочитав данную статью у вас сформируется полноценная базовая картина того, как устроены методы безопасности и каким образом вас будут искать. Мы проведем настройку основных платформ (Windows/Linux/Android) для обеспечения анонимности, научимся отмывать и легализовывать средства. Мануал подойдет всем, от скамеров и кардеров до политических деятелей и журналистов.&lt;/p&gt;
  &lt;p id=&quot;GAvy&quot;&gt;Сперва определим какой результат нам необходим:&lt;/p&gt;
  &lt;p id=&quot;n3EV&quot;&gt;При упоминании &amp;quot;анонимности&amp;quot; принято рассказывать и о приватности, однако если вы открыли эту статью - вы не нуждаетесь в ней. Следы вашей деятельности так или иначе будут логироваться и выдаваться силовым органам по первому же запросу. Поэтому не стоит тратить время на приватность, главное - что бы при наличии любых логов было &amp;quot;экономически невыгодно&amp;quot; искать вас в мировой сети.&lt;/p&gt;
  &lt;h4 id=&quot;Настройка-ПК-для-&amp;quot;работы&amp;quot;&quot;&gt;Настройка ПК для &amp;quot;работы&amp;quot;&lt;/h4&gt;
  &lt;p id=&quot;rnCs&quot;&gt;Самую большую вариативность в настройке системы для анонимности предоставляет Linux (для ответственных) и Windows (для ленивых). Далее в статье я затрону методы анонимизации на Android и IOS, однако вы должны понимать, что для высокого уровня безопасности компьютер - лучший вариант.&lt;/p&gt;
  &lt;p id=&quot;w4bc&quot;&gt;&lt;strong&gt;Windows/Debian/Ubuntu&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;H4Ce&quot;&gt;Не секрет, что Microsoft собирает огромное количество данных о своих пользователях, информацию об этом вы без проблем найдете и сами. Однако Шиндовс остается самой популярной операционной системой, поэтому было бы глупо отсекать такое большое количество людей.&lt;/p&gt;
  &lt;p id=&quot;RpXx&quot;&gt;&lt;strong&gt;Debian&lt;/strong&gt; в свою очередь значительно сложнее в использовании, однако открывает перед пользователем большой спектр возможностей.&lt;/p&gt;
  &lt;p id=&quot;XNrB&quot;&gt;&lt;strong&gt;Ubuntu&lt;/strong&gt; - это операционная система, основанная на &lt;strong&gt;Debian&lt;/strong&gt;, которая обеспечивает более простой и пользовательский опыт по сравнению с &lt;strong&gt;Debian&lt;/strong&gt;. Она предлагает простую установку, обновление и управление программами, что делает её более доступной для пользователей, не имеющих опыта в &lt;strong&gt;Linux&lt;/strong&gt;.&lt;/p&gt;
  &lt;p id=&quot;X900&quot;&gt;С точки зрения свободы, &lt;strong&gt;Ubuntu&lt;/strong&gt; является свободной и открытой операционной системой, предоставляя пользователю свободу выбора и контроля над своими данными и настройками. По сравнению с &lt;strong&gt;Windows&lt;/strong&gt;, &lt;strong&gt;Ubuntu&lt;/strong&gt; также предоставляет больше свободы и контроля, поскольку она основана на открытом исходном коде, что позволяет пользователям настраивать систему и использовать её без ограничений, а также предоставляет доступ к богатому экосистеме свободных и бесплатных приложений.&lt;/p&gt;
  &lt;p id=&quot;Zf0w&quot;&gt;Мы будем устанавливать довольно популярную связку VPN + Whonix + Proxy. Она не является самой безопасной и у нее есть много аналогов, повышающих ваш уровень безопасности. Однако я не думаю, что вы готовы тратить много денег, сил и времени, что бы получить связку, которая будет лишь немного лучше предложенной мной.&lt;/p&gt;
  &lt;p id=&quot;7fAg&quot;&gt;Если вы принципиально хотите пользоваться Windows, то я советую вам хотя бы пересесть с Домашней/Про версии на Windows Enterprice, так как она обладает тем же функционалом, но имеет в себе меньше мусорного софта для отслеживания ваших действий. &lt;/p&gt;
  &lt;blockquote id=&quot;2gGf&quot;&gt;Enterprise — версия для настольных ПК. Является наиболее полной версией Windows, где разблокированы недоступные в младших редакция возможности. Новые версии выходят дважды в год, а обновления безопасности доступны в течение 18 месяцев с момента выхода. &lt;strong&gt;Ⓒqna.habr.com&lt;/strong&gt;&lt;/blockquote&gt;
  &lt;p id=&quot;L0ct&quot;&gt;&lt;strong&gt;Мануал по установке и настройке Whonix на Windows и Debian/Ubuntu:&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;OU9j&quot;&gt;Часть первая: &lt;a href=&quot;https://telegra.ph/Ustanovka-Whonix-02-26&quot; target=&quot;_blank&quot;&gt;https://telegra.ph/Ustanovka-Whonix-02-26&lt;/a&gt;&lt;/p&gt;
  &lt;p id=&quot;luh9&quot;&gt;Часть вторая: &lt;a href=&quot;https://telegra.ph/Whonix---bezopasnaya-sistema-dlya-raboty-ch2-03-03&quot; target=&quot;_blank&quot;&gt;https://telegra.ph/Whonix---bezopasnaya-sistema-dlya-raboty-ch2-03-03&lt;/a&gt;&lt;/p&gt;
  &lt;h3 id=&quot;vXqr&quot;&gt;Настройка Android для &amp;quot;работы&amp;quot;&lt;/h3&gt;
  &lt;p id=&quot;p75q&quot;&gt;С Android ситуация обстоит значительно сложнее. Проблема в том, что Android менее гибок в настройке. Самый простой вариант, имеющий лишь один недостаток, это связка VPN + Tor Browser. Самый большой недостаток такой связки - отсутствие возможности импортировать прокси после Tor, что позволило бы получить белый IP на выходе. Но если вы не переживаете за трафик, который будет идти через TOR, то можете использовать сервисы на подобии &lt;a href=&quot;https://www.croxyproxy.com&quot; target=&quot;_blank&quot;&gt;croxyproxy.com&lt;/a&gt;&lt;/p&gt;
  &lt;p id=&quot;pa8x&quot;&gt;Вы можете попробовать найти браузер, в котором будет функция подключения прокси (Как в Firefox на ПК). Тогда, вероятно, вы сможете добиться связки Tor bridges + Orbot* + Proxy/Браузер со встроенным VPN&lt;/p&gt;
  &lt;p id=&quot;E3M2&quot;&gt;&lt;em&gt;Orbot - приложение для торифицирования всего трафика, даже за пределами Tor браузера&lt;/em&gt;&lt;/p&gt;
  &lt;p id=&quot;SSKJ&quot;&gt;Если вы хотите добиться бОльшего уровня безопасности, то советую ознакомиться с моей статьей &lt;a href=&quot;https://telegra.ph/Podgotovka-Android-pod-rabotu-03-28&quot; target=&quot;_blank&quot;&gt;https://telegra.ph/Podgotovka-Android-pod-rabotu-03-28&lt;/a&gt;&lt;/p&gt;
  &lt;h3 id=&quot;TzAS&quot;&gt;MacOs &amp;amp; IOS&lt;/h3&gt;
  &lt;p id=&quot;IdSU&quot;&gt;Подходит ли для анонимных связок? Нет&lt;/p&gt;
  &lt;p id=&quot;nrKi&quot;&gt;Есть ли костыли? Да&lt;/p&gt;
  &lt;p id=&quot;XSmT&quot;&gt;Установка Whonix на MacOs:&lt;/p&gt;
  &lt;figure id=&quot;UbnD&quot; class=&quot;m_column&quot;&gt;
    &lt;iframe src=&quot;https://www.youtube.com/embed/A0bXYmBef3o?autoplay=0&amp;loop=0&amp;mute=0&quot;&gt;&lt;/iframe&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;bcp0&quot;&gt;На IOS ничего кроме &lt;strong&gt;VPN + Onion Browser&lt;/strong&gt; посоветовать, увы, не могу&lt;/p&gt;
  &lt;h3 id=&quot;nTfx&quot;&gt;Выбор VPN&lt;/h3&gt;
  &lt;p id=&quot;O1Iy&quot;&gt;Первой ступенью в цепочке анонимности выступит &lt;strong&gt;VPN&lt;/strong&gt;. Об этой технологии знает, наверное, 90% людей. Однако по какой-то причине большинство пользователей пользуются первым попавшимся сервисом, не беспокоясь о надежности своих данных.&lt;/p&gt;
  &lt;p id=&quot;ce17&quot;&gt;Несколько популярных и относительно хороших &lt;strong&gt;VPN-сервисов&lt;/strong&gt; перечислены в следующей статье: &lt;a href=&quot;https://telegra.ph/Anonymous-VPN-Services-07-11&quot; target=&quot;_blank&quot;&gt;https://telegra.ph/Anonymous-VPN-Services-07-11&lt;/a&gt;&lt;/p&gt;
  &lt;p id=&quot;GGzs&quot;&gt;Лично я посоветовал бы присмотреться к&lt;strong&gt; &lt;a href=&quot;https://mullvad.net/ru&quot; target=&quot;_blank&quot;&gt;MullvadVPN&lt;/a&gt;&lt;/strong&gt; и &lt;strong&gt;&lt;a href=&quot;https://www.ivpn.net/&quot; target=&quot;_blank&quot;&gt;IVPN&lt;/a&gt;&lt;/strong&gt;, разберём подробнее:&lt;/p&gt;
  &lt;h3 id=&quot;uT5j&quot;&gt;&lt;strong&gt;MullvadVPN:&lt;/strong&gt;&lt;/h3&gt;
  &lt;p id=&quot;NPlJ&quot;&gt;Один из самых надежных VPN сервисов, свидетельством чего является постоянный интерес властей разных государств нему. Из последнего:&lt;/p&gt;
  &lt;p id=&quot;7JuI&quot;&gt;-Блокировки серверов &lt;strong&gt;MullvadVPN&lt;/strong&gt; со стороны российских провайдеров&lt;br /&gt;-Обыски компании в Швеции, которые не привели к выдаче информации о пользователях&lt;/p&gt;
  &lt;p id=&quot;aslP&quot;&gt;&lt;strong&gt;Плюсы:&lt;br /&gt;&lt;/strong&gt;-Надежность (относительно большинства других VPN)-Возможность оплаты тарифов криптовалютой (BTC/XMR)&lt;br /&gt;-Распространенность на многих платформах&lt;br /&gt;-Легко сформировать подходящий конфиг &lt;/p&gt;
  &lt;p id=&quot;ojeB&quot;&gt;&lt;strong&gt;Минусы:&lt;br /&gt;&lt;/strong&gt;-Платный (как и большинство хороших VPN)&lt;br /&gt;-Пользователи сталкиваются с блокировками доступа к серверам, но это исправимо&lt;/p&gt;
  &lt;h3 id=&quot;b7iK&quot;&gt;IVPN:&lt;/h3&gt;
  &lt;p id=&quot;tl16&quot;&gt;Данный сервис так же вызывает доверие, однако в отличии от &lt;strong&gt;MullvadVPN&lt;/strong&gt; есть возможность получить тариф на месяц бесплатно, подробнее рассказал в этом посте: &lt;a href=&quot;https://t.me/cyber_bunker/223&quot; target=&quot;_blank&quot;&gt;https://t.me/cyber_bunker/223&lt;/a&gt;&lt;/p&gt;
  &lt;p id=&quot;uUuz&quot;&gt;&lt;strong&gt;Плюсы:&lt;br /&gt;&lt;/strong&gt;-Надежность (относительно большинства других VPN)&lt;br /&gt;-Возможность оплаты тарифов криптовалютой (BTC/XMR)&lt;br /&gt;-Распространенность на многих платформах&lt;br /&gt;-Возможность каждый месяц получать бесплатную месячную подписку&lt;/p&gt;
  &lt;p id=&quot;9yKC&quot;&gt;&lt;strong&gt;Минусы:&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;dpi5&quot;&gt;-Малое количество доступных серверов (относительно других VPN)&lt;br /&gt;-Приложение только на английском языке&lt;br /&gt;-Возможно одновременное подключение только на 2 устройствах&lt;/p&gt;
  &lt;h3 id=&quot;Lfsn&quot;&gt;Способы отмыва средств:&lt;/h3&gt;
  &lt;p id=&quot;bhXb&quot;&gt;&lt;strong&gt;· Криптомиксеры&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;fR8p&quot;&gt;&lt;strong&gt;· Использование анонимных криптовалют&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;zvQQ&quot;&gt;&lt;strong&gt;· Обнал в наличку&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;zjzt&quot;&gt;Методы можно комбинировать друг с другом, например провести грязные деньги в крипту, затем крипту прогнать в криптомиксере, а затем отправить дропа менять итоговые токены на наличку. Но как по мне, проще обменивать грязную крипту на анонимные криптотокены типа XMR, анонимные токены на чистые USDT, а уже чистые USDT на фиатные деньги.&lt;/p&gt;
  &lt;p id=&quot;cltV&quot;&gt;Но при обмене важно не попасть на обменник, который может заблокировать токены до верификации. Для этого советую выбирать обменники на тематических теневых ресурсах, например RuTor.&lt;/p&gt;
  &lt;p id=&quot;bU6r&quot;&gt;Подробный гайд по отбеливанию средств: &lt;a href=&quot;https://telegra.ph/Otmyvaem-kriptu-i-vyvodim-chistyj-fiat-02-27&quot; target=&quot;_blank&quot;&gt;https://telegra.ph/Otmyvaem-kriptu-i-vyvodim-chistyj-fiat-02-27&lt;/a&gt;&lt;/p&gt;
  &lt;h3 id=&quot;cMCS&quot;&gt;Как анонимно арендовать номера и прокси&lt;/h3&gt;
  &lt;p id=&quot;z3t9&quot;&gt;Подробный мануал по аренде услуг:&lt;br /&gt;&lt;a href=&quot;https://t.me/cyber_bunker/103&quot; target=&quot;_blank&quot;&gt;https://t.me/cyber_bunker/103&lt;/a&gt;&lt;/p&gt;
  &lt;h3 id=&quot;ROwg&quot;&gt;Какую почту использовать?&lt;/h3&gt;
  &lt;p id=&quot;fbYI&quot;&gt;Почта - сервисы в Onion сегменте:&lt;br /&gt;&lt;a href=&quot;https://t.me/cyber_bunker/331&quot; target=&quot;_blank&quot;&gt;https://t.me/cyber_bunker/331&lt;/a&gt;&lt;/p&gt;
  &lt;p id=&quot;9wzV&quot;&gt;Для регистрации &amp;quot;рабочих&amp;quot; одноразовых аккаунтов советую пользоваться сервисами временной почты (легко найти в гугле, a еще лучше - воспользуйтесь нашим Телеграм-ботом с анонимной почтой (на момент написания мануала ведутся тех. pаботы) t.me/tempmail_rbot&lt;/p&gt;
  &lt;p id=&quot;MwdM&quot;&gt;Если сервис фродит временные почты - делайте или покупайте готовые автореги mail.ru/gmail.com&lt;/p&gt;
  &lt;p id=&quot;DXad&quot;&gt;&lt;/p&gt;
  &lt;p id=&quot;zg6c&quot;&gt;&lt;strong&gt;Таким образом получаем следующую картину:&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;jwyW&quot;&gt;Посещаемые вами ресурсы видят белый и пушистый IP адрес Прокси&lt;/p&gt;
  &lt;p id=&quot;PLix&quot;&gt;Все запросы органов по расследованию пути &amp;quot;грязных&amp;quot; денег будут упираться в тупик в лице анонимных криптовалют/обнала/миксеров&lt;/p&gt;
  &lt;p id=&quot;ghA9&quot;&gt;Все розыскные мероприятия органов по отслеживанию принадлежности почт/номеров будут упираться в левые данные и анонимную оплату услуг&lt;/p&gt;
  &lt;p id=&quot;bacz&quot;&gt;Все запросы органов для деанонимизации вас по отпечатку браузера будут упираться в огромную цепочку из &lt;strong&gt;TOR+VPN+Изолированную в.м. Whonix&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;44bk&quot;&gt;На руках у вас будет лишь чистый кэш, который вы сможете с кайфом спустить на пиццу и пивко&lt;/p&gt;
  &lt;p id=&quot;Db09&quot;&gt;&lt;/p&gt;
  &lt;p id=&quot;TQX3&quot;&gt;Остается главная и самая древняя уязвимость - человеческий фактор. &lt;br /&gt;Теперь ваша безопасность в ваших руках, не допускайте утечек ваших реальных данных во время работы. Не стоит доверять и телеграму, и друзьям по &amp;quot;работе&amp;quot;. Подробнее об этом читайте в нашем канале.&lt;/p&gt;
  &lt;p id=&quot;Byly&quot;&gt;Если у вас возникнут трудности в ходе изучения материала, не стесняйтесь задавать вопросы в &lt;a href=&quot;https://t.me/+PVH2skFQaGAwNjgy&quot; target=&quot;_blank&quot;&gt;нашем чате&lt;/a&gt;, консультации по моим личным мануалам всегда бесплатны.&lt;/p&gt;
  &lt;p id=&quot;2obZ&quot;&gt;Больше авторских мануалов по безопасности тут -&amp;gt; &lt;a href=&quot;https://t.me/cyber_bunker&quot; target=&quot;_blank&quot;&gt;https://t.me/cyber_bunker&lt;/a&gt;&lt;/p&gt;
  &lt;p id=&quot;wMGe&quot;&gt;&lt;a href=&quot;https://t.me/AuroraSMS_bot?start=r_BunkerStrochka&quot; target=&quot;_blank&quot;&gt;Покупай виртуальные номера анонимно&lt;/a&gt;&lt;/p&gt;

</content></entry></feed>