<?xml version="1.0" encoding="utf-8" ?><feed xmlns="http://www.w3.org/2005/Atom" xmlns:tt="http://teletype.in/" xmlns:opensearch="http://a9.com/-/spec/opensearch/1.1/"><title>cwex</title><author><name>cwex</name></author><id>https://teletype.in/atom/gmailcwex</id><link rel="self" type="application/atom+xml" href="https://teletype.in/atom/gmailcwex?offset=0"></link><link rel="alternate" type="text/html" href="https://teletype.in/@gmailcwex?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=gmailcwex"></link><link rel="next" type="application/rss+xml" href="https://teletype.in/atom/gmailcwex?offset=10"></link><link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></link><updated>2026-04-27T17:27:33.422Z</updated><entry><id>gmailcwex:eY0VA89WkbJ</id><link rel="alternate" type="text/html" href="https://teletype.in/@gmailcwex/eY0VA89WkbJ?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=gmailcwex"></link><title>SpiderFoot: Автоматический OSINT-паук, который делает всю разведку за тебя</title><published>2026-04-26T17:08:40.381Z</published><updated>2026-04-26T17:08:40.381Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img4.teletype.in/files/f2/81/f2813f47-bdad-4846-8748-6efc0c34e2c1.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img4.teletype.in/files/bb/7e/bb7e0e1d-6723-4f0c-bb5b-f3e062b7a7e6.jpeg&quot;&gt;SpiderFoot — это один из самых мощных open-source инструментов для автоматизации OSINT (Open Source Intelligence). По сути — умный «паук», который сам ползает по сотням источников в интернете и собирает максимум данных о цели.</summary><content type="html">
  &lt;h3 id=&quot;reEf&quot; data-align=&quot;center&quot;&gt;1. Что это такое&lt;/h3&gt;
  &lt;p id=&quot;zd7k&quot;&gt;SpiderFoot — это один из самых мощных open-source инструментов для автоматизации OSINT (Open Source Intelligence). По сути — умный «паук», который сам ползает по сотням источников в интернете и собирает максимум данных о цели.&lt;/p&gt;
  &lt;p id=&quot;PXLv&quot;&gt;Он работает с доменами, IP-адресами, email, именами, username, Bitcoin-адресами и многим другим. Интегрируется более чем с 200 внешними сервисами (Shodan, VirusTotal, HaveIBeenPwned, Whois, DNS, социальные сети, dark web и т.д.) и автоматически связывает всё найденное между собой в единую картину.&lt;/p&gt;
  &lt;p id=&quot;TofC&quot;&gt;Разработал Steve Micallef. Инструмент используют и red team, и blue team, и bug bounty hunters, и аналитики threat intelligence. В 2026 году это один из первых инструментов, который запускают при любой серьёзной разведке.&lt;/p&gt;
  &lt;figure id=&quot;D1fj&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://miro.medium.com/v2/resize:fit:1400/1*Z3Ezemva4SomqJgqSY0Ygg.png&quot; width=&quot;955&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3 id=&quot;9qjR&quot; data-align=&quot;center&quot;&gt;2. Как использовать&lt;/h3&gt;
  &lt;p id=&quot;uk3j&quot;&gt;У SpiderFoot удобный веб-интерфейс. Запускаешь сервер — и работаешь прямо в браузере. Создаёшь новый скан, указываешь цель и выбираешь модули.&lt;/p&gt;
  &lt;p id=&quot;Rkbc&quot;&gt;Работает по принципу модулей: каждый модуль отвечает за свой тип данных и «кормит» остальные. Нашёл email — сразу проверяет утечки, соцсети, связанные домены. Всё автоматически.&lt;/p&gt;
  &lt;p id=&quot;MSzQ&quot;&gt;Есть и CLI-режим для скриптов и автоматизации. Результаты можно экспортировать в JSON, CSV или GEXF (для графового анализа). Инструмент сам строит связи и показывает красивые графы.&lt;/p&gt;
  &lt;figure id=&quot;4Syn&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://miro.medium.com/v2/resize:fit:1400/1*cAv6L1vamlhAPo-ipnqqkQ.png&quot; width=&quot;1400&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3 id=&quot;6QHv&quot; data-align=&quot;center&quot;&gt;3. Где скачать и установить&lt;/h3&gt;
  &lt;p id=&quot;KEEk&quot;&gt;Официальный репозиторий — &lt;a href=&quot;https://github.com/smicallef/spiderfoot&quot; target=&quot;_blank&quot;&gt;https://github.com/smicallef/spiderfoot&lt;/a&gt;&lt;/p&gt;
  &lt;p id=&quot;hJMT&quot;&gt;Самый быстрый способ установки (Kali / Linux):&lt;/p&gt;
  &lt;p id=&quot;A1MN&quot;&gt;Bash&lt;/p&gt;
  &lt;pre id=&quot;ZG2i&quot;&gt;git clone https://github.com/smicallef/spiderfoot.git
cd spiderfoot
pip3 install -r requirements.txt
python3 sf.py -l 127.0.0.1:5001&lt;/pre&gt;
  &lt;p id=&quot;umpG&quot;&gt;После этого открываешь в браузере &lt;a href=&quot;http://127.0.0.1:5001&quot; target=&quot;_blank&quot;&gt;http://127.0.0.1:5001&lt;/a&gt;&lt;/p&gt;
  &lt;p id=&quot;NLVh&quot; data-align=&quot;center&quot;&gt;Также есть в Kali Linux (apt install spiderfoot), Docker-образ и готовые сборки. Рекомендую всегда брать свежую версию с GitHub (на апрель 2026 — v4.0+).&lt;/p&gt;
  &lt;figure id=&quot;M9XN&quot; class=&quot;m_column&quot; data-caption-align=&quot;center&quot;&gt;
    &lt;img src=&quot;https://nixintel.info/wp-content/uploads/2019/11/Selection_081.png&quot; width=&quot;1133&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3 id=&quot;XAOp&quot; data-align=&quot;center&quot;&gt;4. Примеры использований, реальные примеры&lt;/h3&gt;
  &lt;ul id=&quot;3LZe&quot;&gt;
    &lt;li id=&quot;n7Nb&quot;&gt;&lt;strong&gt;Recon перед пентестом&lt;/strong&gt; — ввёл домен компании, получил все субдомены, открытые порты, email сотрудников, утечки паролей.&lt;/li&gt;
    &lt;li id=&quot;t0ZE&quot;&gt;&lt;strong&gt;Проверка IP&lt;/strong&gt; — подозрительный адрес из логов → SpiderFoot показывает, в каких ботнетах он был замечен, на каких blacklist’ах висит, связанные malware.&lt;/li&gt;
    &lt;li id=&quot;zegD&quot;&gt;&lt;strong&gt;Bug Bounty&lt;/strong&gt; — поиск старых поддоменов, exposed S3-бакетов, API-ключей и забытых серверов.&lt;/li&gt;
    &lt;li id=&quot;8IwW&quot;&gt;&lt;strong&gt;Поиск человека&lt;/strong&gt; — по username или имени находит связанные аккаунты, email, телефоны и даже Bitcoin-кошельки.&lt;/li&gt;
    &lt;li id=&quot;dXMl&quot;&gt;Реальные кейсы: red team’ы запускают SpiderFoot на первом этапе, чтобы за минуты получить полную карту инфраструктуры цели. Многие bug bounty хантеры говорят, что именно он даёт 80 % начальной информации.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;figure id=&quot;HH6M&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://user-images.githubusercontent.com/20261699/129265805-056ef29a-aea9-4be0-90fc-383ae15510c5.png&quot; width=&quot;1378&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3 id=&quot;RtfN&quot; data-align=&quot;center&quot;&gt;5. Плюсы программы&lt;/h3&gt;
  &lt;ul id=&quot;uWIs&quot;&gt;
    &lt;li id=&quot;rnXA&quot;&gt;Полная автоматизация — экономит десятки часов ручного поиска.&lt;/li&gt;
    &lt;li id=&quot;xMA2&quot;&gt;Более 200 источников данных в одном месте.&lt;/li&gt;
    &lt;li id=&quot;vFZr&quot;&gt;Умные связи между данными + графовый анализ.&lt;/li&gt;
    &lt;li id=&quot;gX3Y&quot;&gt;Бесплатный, open-source, без подписок.&lt;/li&gt;
    &lt;li id=&quot;jVdQ&quot;&gt;Удобный веб-интерфейс + мощный CLI.&lt;/li&gt;
    &lt;li id=&quot;boMJ&quot;&gt;Регулярные обновления и активное сообщество.&lt;/li&gt;
    &lt;li id=&quot;8Lv8&quot;&gt;Можно использовать как для атаки, так и для защиты (проверять свой собственный attack surface).&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;Lxru&quot;&gt;Минус только один — для максимальной эффективности нужно добавить API-ключи от платных сервисов (Shodan, SecurityTrails и т.д.), но даже без них он выдаёт очень много.&lt;/p&gt;
  &lt;p id=&quot;yJzr&quot; data-align=&quot;center&quot;&gt;В общем, SpiderFoot — это must-have инструмент для любого, кто серьёзно занимается OSINT, пентестом или цифровой разведкой. Запустил паука — и сиди, пей кофе, пока он сам собирает всё, что нужно.&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;Больше инструментов для OSINT, кибербезопасности и ИБ можно посмотреть тут - &lt;a href=&quot;https://t.me/+aR8tu-8hZek0MWI1&quot; target=&quot;_blank&quot;&gt;https://t.me/+aR8tu-8hZek0MWI1&lt;/a&gt;&lt;/strong&gt;&lt;/p&gt;

</content></entry><entry><id>gmailcwex:eXWtikaFyH6</id><link rel="alternate" type="text/html" href="https://teletype.in/@gmailcwex/eXWtikaFyH6?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=gmailcwex"></link><title>Как заставить ИИ полностью управлять твоим компьютером в 2026 году</title><published>2026-04-25T12:30:04.011Z</published><updated>2026-04-25T12:30:04.011Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img1.teletype.in/files/0f/3b/0f3bc5d4-10dc-48da-9fc0-bf461c4cdfd5.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img1.teletype.in/files/4b/73/4b73b340-ca3c-450a-96d8-a3f79172b80e.jpeg&quot;&gt;В 2026 году ИИ уже не просто отвечает в чате — он может реально сесть за твой компьютер и делать всю грязную работу. Это называется Computer Use или AI Agent Desktop Control. ИИ видит твой экран в реальном времени, двигает мышкой, кликает, печатает, открывает программы, работает в браузере, редактирует файлы — короче, полностью берёт управление на себя.</summary><content type="html">
  &lt;h3 id=&quot;DdV0&quot; data-align=&quot;center&quot;&gt;1. Что это такое и зачем это нужно&lt;/h3&gt;
  &lt;p id=&quot;nvuj&quot;&gt;В 2026 году ИИ уже не просто отвечает в чате — он может реально сесть за твой компьютер и делать всю грязную работу. Это называется &lt;strong&gt;Computer Use&lt;/strong&gt; или &lt;strong&gt;AI Agent Desktop Control&lt;/strong&gt;. ИИ видит твой экран в реальном времени, двигает мышкой, кликает, печатает, открывает программы, работает в браузере, редактирует файлы — короче, полностью берёт управление на себя.&lt;/p&gt;
  &lt;p id=&quot;sXVi&quot;&gt;Зачем это нужно? Потому что ты больше не тратишь время на рутину. Хочешь — ИИ сам парсит почту, заполняет таблицы, скачивает отчёты, тестирует софт или даже торгует на бирже. Это следующий уровень после простых скриптов. Один раз настроил — и у тебя есть личный цифровой раб, который работает 24/7 без кофе и зарплаты.&lt;/p&gt;
  &lt;figure id=&quot;w4ho&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://miro.medium.com/v2/resize:fit:1200/1*ApIFg6L04OLMKc2Vg5aZcw.png&quot; width=&quot;1200&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3 id=&quot;TJEA&quot; data-align=&quot;center&quot;&gt;2. Как это технически работает&lt;/h3&gt;
  &lt;p id=&quot;UN9Z&quot;&gt;ИИ получает доступ к твоему экрану через специальный мост (screen capture + input simulation). Современные модели (особенно Claude) используют &lt;strong&gt;vision&lt;/strong&gt; — они буквально видят пиксели на экране, понимают, где какие кнопки, и дают команды: «кликни сюда», «напиши туда», «пролистай вниз».&lt;/p&gt;
  &lt;p id=&quot;6uEa&quot;&gt;Технология называется &lt;strong&gt;Computer Use API&lt;/strong&gt; или &lt;strong&gt;Agentic Desktop Control&lt;/strong&gt;. Модель постоянно получает скриншоты, анализирует их, планирует следующий шаг и выполняет действие через API операционной системы. Всё происходит в sandbox-режиме, чтобы ИИ не натворил бед, но при правильной настройке он может делать почти всё.&lt;/p&gt;
  &lt;figure id=&quot;YeiD&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://sm.pcmag.com/t/pcmag_uk/news/a/anthropics/anthropics-claude-can-now-use-your-computer-to-complete-task_s72n.1920.png&quot; width=&quot;1920&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3 id=&quot;uX6Z&quot; data-align=&quot;center&quot;&gt;3. Лучшие инструменты 2026 года&lt;/h3&gt;
  &lt;p id=&quot;wxL7&quot;&gt;&lt;strong&gt;Claude Computer Use (Anthropic)&lt;/strong&gt; Самый мощный на сегодня. Официально умеет управлять Mac и Windows. Видит весь десктоп, работает с браузером, VS Code, Excel — чем угодно. Самый «умный» и надёжный вариант.&lt;/p&gt;
  &lt;p id=&quot;g3k2&quot;&gt;&lt;strong&gt;Open Interpreter&lt;/strong&gt; Открытый и локальный зверь. Запускается у тебя на машине, не отправляет данные в облако. Поддерживает GPT-4o, Claude, Gemini, Llama и любые локальные модели. Идеально для параноиков.&lt;/p&gt;
  &lt;p id=&quot;9Avi&quot;&gt;&lt;strong&gt;OpenAI Operator / o3 Agents&lt;/strong&gt; Новый игрок от OpenAI. Пока в бете, но уже показывает зубы — особенно в связке с GPT-4o vision.&lt;/p&gt;
  &lt;p id=&quot;CL4K&quot;&gt;&lt;strong&gt;Локальные агенты (CrewAI + LangGraph + Hermes)&lt;/strong&gt; Полностью оффлайн-вариант на базе Llama 3.3 или Command-R+. Самый безопасный и бесплатный после первоначальной настройки.&lt;/p&gt;
  &lt;figure id=&quot;nRDo&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://i.ytimg.com/vi/sFFXRkeOvWw/maxresdefault.jpg&quot; width=&quot;1280&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3 id=&quot;0pGq&quot; data-align=&quot;center&quot;&gt;4. Как быстро запустить (самый простой способ)&lt;/h3&gt;
  &lt;p id=&quot;xffc&quot;&gt;Самый быстрый старт — &lt;strong&gt;Claude Computer Use&lt;/strong&gt;:&lt;/p&gt;
  &lt;ol id=&quot;5Yvi&quot;&gt;
    &lt;li id=&quot;k178&quot;&gt;Заходишь в claude.ai (Pro-аккаунт обязателен).&lt;/li&gt;
    &lt;li id=&quot;PIjE&quot;&gt;Включаешь режим Computer Use в настройках.&lt;/li&gt;
    &lt;li id=&quot;J6Sb&quot;&gt;Даёшь доступ к экрану (одноразовое разрешение).&lt;/li&gt;
    &lt;li id=&quot;byKc&quot;&gt;Пишешь: «Открой браузер, зайди на Gmail и ответь на все непрочитанные письма по шаблону...»&lt;/li&gt;
  &lt;/ol&gt;
  &lt;p id=&quot;83ab&quot;&gt;Open Interpreter запускается одной командой:&lt;/p&gt;
  &lt;p id=&quot;hoGo&quot;&gt;Bash&lt;/p&gt;
  &lt;pre id=&quot;eqPs&quot;&gt;pip install open-interpreter
interpreter&lt;/pre&gt;
  &lt;p id=&quot;axaS&quot;&gt;И дальше говоришь на естественном языке.&lt;/p&gt;
  &lt;figure id=&quot;8Jrl&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://www.geeky-gadgets.com/wp-content/uploads/2026/04/a-sleek-laptop-displaying-a-dashboard-of-active-ai-agents-managing-calendar-and-email-tasks.webp&quot; width=&quot;1280&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3 id=&quot;rlsf&quot; data-align=&quot;center&quot;&gt;5. Реальные примеры использования&lt;/h3&gt;
  &lt;ul id=&quot;rAL1&quot;&gt;
    &lt;li id=&quot;PG9T&quot;&gt;ИИ сам парсит 500 писем в день и отвечает по твоим правилам.&lt;/li&gt;
    &lt;li id=&quot;FUIi&quot;&gt;Автоматически заполняет отчёты в Excel, берёт данные из 10 разных вкладок.&lt;/li&gt;
    &lt;li id=&quot;CPRo&quot;&gt;Тестирует веб-приложения: открывает, кликает, заполняет формы, делает скриншоты ошибок.&lt;/li&gt;
    &lt;li id=&quot;wJI9&quot;&gt;Торгует на криптобирже по твоей стратегии 24/7.&lt;/li&gt;
    &lt;li id=&quot;FBcP&quot;&gt;Собирает данные с 20 сайтов и складывает в Notion одним кликом.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;gQJW&quot;&gt;Люди уже используют это для full-time автоматизации рутины. Один чувак сказал: «Я уволил трёх ассистентов — теперь у меня один ИИ, который не просит отпуск».&lt;/p&gt;
  &lt;figure id=&quot;v8UT&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://marvel-b1-cdn.bc0a.com/f00000000310757/www.fortinet.com/content/dam/fortinet/images/cyberglossary/malware-infection-signs.png&quot; width=&quot;1200&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3 id=&quot;TcCw&quot; data-align=&quot;center&quot;&gt;6. Риски и важные предупреждения&lt;/h3&gt;
  &lt;p id=&quot;quiI&quot;&gt;Это мощная штука, но опасная. ИИ может случайно удалить важные файлы, отправить неправильное письмо боссу или открыть вредоносный сайт. Всегда запускай в отдельной виртуальной машине или с ограниченными правами. Никогда не давай полный доступ к основному аккаунту без sandbox. Следи за тем, какие модели ты используешь — облачные варианты отправляют скриншоты твоего рабочего стола на сервера компании.&lt;/p&gt;

</content></entry><entry><id>gmailcwex:3U4VxD09uRj</id><link rel="alternate" type="text/html" href="https://teletype.in/@gmailcwex/3U4VxD09uRj?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=gmailcwex"></link><title>Снимаем моральные оковы с любой нейронки</title><published>2026-04-24T17:44:06.024Z</published><updated>2026-04-24T17:44:06.024Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img1.teletype.in/files/c9/5f/c95f9026-fa3c-49b7-96fd-cc528b784b4a.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img2.teletype.in/files/14/24/14244f33-6461-46ec-a814-93a2966b80ea.jpeg&quot;&gt;Гайд 2026: Как работает отключение цензуры в ChatGPT, Claude, Grok, DeepSeek, Gemini и других моделях</summary><content type="html">
  &lt;section style=&quot;background-color:hsl(hsl(0,   0%,  var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;AjhM&quot; data-align=&quot;center&quot;&gt;Гайд 2026: Как работает отключение цензуры в ChatGPT, Claude, Grok, DeepSeek, Gemini и других моделях&lt;/p&gt;
  &lt;/section&gt;
  &lt;h3 id=&quot;ft7S&quot; data-align=&quot;center&quot;&gt;1. Что такое моральные ограничения и зачем их снимать&lt;/h3&gt;
  &lt;p id=&quot;w62Y&quot;&gt;Современные нейросети сильно «выровнены» (aligned). Разработчики (OpenAI, Anthropic, Google, xAI и остальные) специально обучают их отказывать в определённых темах: от explicit-контента и хакерских инструкций до политически чувствительных вопросов и чёрного юмора.&lt;/p&gt;
  &lt;p id=&quot;5lVH&quot;&gt;Эти ограничения называются &lt;strong&gt;safety layers&lt;/strong&gt; или &lt;strong&gt;refusal mechanisms&lt;/strong&gt;. Они работают как встроенный цензор, который перехватывает запрос и либо отказывает, либо даёт сильно смягчённый ответ.&lt;/p&gt;
  &lt;p id=&quot;gCZx&quot;&gt;Люди снимают эти ограничения, потому что хотят получать &lt;strong&gt;максимально честные, прямые и нецензурированные ответы&lt;/strong&gt;. Когда цензура снята, модель перестаёт читать мораль, врать «из соображений безопасности» и начинает работать на полную мощность — без намордника.&lt;/p&gt;
  &lt;figure id=&quot;UjJd&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://internationalaisafetyreport.org/sites/default/files/styles/wysiwyg_full_width_desktop/public/2026-01/ai-safety-report-fig-1.1.png?itok=uzMVeM9D&quot; width=&quot;1044&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3 id=&quot;YDD5&quot; data-align=&quot;center&quot;&gt;2. Как это вообще работает&lt;/h3&gt;
  &lt;p id=&quot;LHM6&quot;&gt;Jailbreak (взлом ограничений) — это по сути &lt;strong&gt;психологический хак&lt;/strong&gt; модели. Мы не меняем веса нейронки, мы манипулируем тем, как она интерпретирует свой собственный контекст.&lt;/p&gt;
  &lt;p id=&quot;uazo&quot;&gt;Основные принципы, на которых строятся все рабочие методы:&lt;/p&gt;
  &lt;ul id=&quot;ZElT&quot;&gt;
    &lt;li id=&quot;Z8Y0&quot;&gt;Roleplay / смена личности&lt;/li&gt;
    &lt;li id=&quot;qQgh&quot;&gt;Framing (фрейминг) — запрос подаётся как вымышленный сценарий, научное исследование, ролевая игра и т.д.&lt;/li&gt;
    &lt;li id=&quot;OnXD&quot;&gt;Crescendo — постепенное увеличение «запрещённости»&lt;/li&gt;
    &lt;li id=&quot;ogOE&quot;&gt;Override техники&lt;/li&gt;
    &lt;li id=&quot;jdxi&quot;&gt;Encoding и косвенные методы&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;UoBw&quot;&gt;Каждая модель имеет свои слабые места — где-то работает лучше roleplay, где-то framing, а где-то нужно несколько шагов.&lt;/p&gt;
  &lt;figure id=&quot;7FHv&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://miro.medium.com/v2/resize:fit:1400/1*Nv4ekuF9G-duqaygjiT3fA.png&quot; width=&quot;1400&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3 id=&quot;20su&quot; data-align=&quot;center&quot;&gt;3. Особенности разных моделей&lt;/h3&gt;
  &lt;p id=&quot;nAoy&quot;&gt;&lt;strong&gt;ChatGPT (GPT-4o / o3)&lt;/strong&gt; Одна из самых цензурированных моделей. Хорошо реагирует на многошаговые roleplay и developer-mode техники.&lt;/p&gt;
  &lt;p id=&quot;3OXT&quot;&gt;&lt;strong&gt;Claude (Anthropic)&lt;/strong&gt; Самый сложный орешек. У него очень сильная система ценностей. Ломается медленнее остальных, но при правильном подходе тоже сдаётся.&lt;/p&gt;
  &lt;p id=&quot;Zehp&quot;&gt;&lt;strong&gt;Grok (xAI)&lt;/strong&gt; Изначально сделан более свободным. Ограничения здесь слабее, поэтому jailbreak проходит легче и быстрее.&lt;/p&gt;
  &lt;p id=&quot;TpsZ&quot;&gt;&lt;strong&gt;DeepSeek&lt;/strong&gt; Относительно легко поддаётся. Хорошо реагирует на технические и косвенные методы.&lt;/p&gt;
  &lt;p id=&quot;mkod&quot;&gt;&lt;strong&gt;Gemini (Google)&lt;/strong&gt; Имеет жёсткую цензуру. Лучше всего работает через образовательный или исследовательский фрейминг.&lt;/p&gt;
  &lt;h3 id=&quot;DAuX&quot; data-align=&quot;center&quot;&gt;4. Где брать актуальные рабочие промпты&lt;/h3&gt;
  &lt;p id=&quot;tVuF&quot;&gt;Поскольку методы jailbreak довольно быстро устаревают (компании постоянно усиливают защиту), важно использовать самые свежие и проверенные промпты под текущие версии моделей.&lt;/p&gt;
  &lt;p id=&quot;Ra6m&quot;&gt;Все актуальные рабочие промпты, обновления, лучшие техники и готовые решения для ChatGPT, Claude 4, Grok 4, DeepSeek, Gemini и других нейросетей собраны в Telegram-канале &lt;a href=&quot;https://t.me/+jM38RcDC5pA4YTli&quot; target=&quot;_blank&quot;&gt;https://t.me/+jM38RcDC5pA4YTli&lt;/a&gt;.&lt;/p&gt;
  &lt;figure id=&quot;lmuJ&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/44/d7/44d7a27c-6273-4afc-b85f-630c35807c6b.png&quot; width=&quot;424&quot; /&gt;
    &lt;figcaption&gt;Пример из канала &lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;32FI&quot;&gt;Там регулярно публикуют:&lt;/p&gt;
  &lt;ul id=&quot;iiQp&quot;&gt;
    &lt;li id=&quot;Z0Ca&quot;&gt;Готовые промпты под каждую конкретную модель&lt;/li&gt;
    &lt;li id=&quot;7KMk&quot;&gt;Новые работающие комбинации техник&lt;/li&gt;
    &lt;li id=&quot;ujnZ&quot;&gt;Обновления сразу после апдейтов моделей&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;l3hF&quot;&gt;Рекомендуется регулярно проверять канал, чтобы всегда иметь рабочие варианты на момент апреля 2026 года.&lt;/p&gt;
  &lt;h3 id=&quot;vJkg&quot; data-align=&quot;center&quot;&gt;5. Важные моменты&lt;/h3&gt;
  &lt;ul id=&quot;8fi6&quot;&gt;
    &lt;li id=&quot;4gN8&quot;&gt;Jailbreak не вечный. Модели могут «вспоминать» свои ограничения через несколько сообщений.&lt;/li&gt;
    &lt;li id=&quot;JQ1Z&quot;&gt;Чем сильнее модель — тем умнее она сопротивляется.&lt;/li&gt;
    &lt;li id=&quot;zffe&quot;&gt;Компании активно борются с jailbreak’ами и постоянно обновляют защиту.&lt;/li&gt;
    &lt;li id=&quot;07TR&quot;&gt;Всегда используйте это ответственно.&lt;/li&gt;
  &lt;/ul&gt;

</content></entry><entry><id>gmailcwex:Axn7GBK0gcF</id><link rel="alternate" type="text/html" href="https://teletype.in/@gmailcwex/Axn7GBK0gcF?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=gmailcwex"></link><title>Censys: Поисковик интернета, который видит всё насквозь (и даже то, что ты хотел спрятать)</title><published>2026-04-23T15:46:37.980Z</published><updated>2026-04-23T15:46:37.980Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img1.teletype.in/files/cb/ba/cbbaef0a-f721-4817-9699-c56b04918649.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img2.teletype.in/files/13/67/136734f6-f47e-4748-bb7a-352013c081a8.jpeg&quot;&gt;Censys — это не просто «ещё один Shodan». Это полноценная платформа интернет-разведки (Internet Intelligence), которая с 2015 года сканирует весь публичный интернет, собирает данные о хостах, сертификатах, сервисах и протоколах. В 2026 году она выросла в Censys Platform — мощный инструмент для security-команд, threat hunters, OSINT-специалистов и bug bounty hunters.</summary><content type="html">
  &lt;h3 id=&quot;luKP&quot;&gt;1. Что это такое&lt;/h3&gt;
  &lt;p id=&quot;xzel&quot;&gt;Censys — это не просто «ещё один Shodan». Это полноценная &lt;strong&gt;платформа интернет-разведки&lt;/strong&gt; (Internet Intelligence), которая с 2015 года сканирует весь публичный интернет, собирает данные о хостах, сертификатах, сервисах и протоколах. В 2026 году она выросла в Censys Platform — мощный инструмент для security-команд, threat hunters, OSINT-специалистов и bug bounty hunters.&lt;/p&gt;
  &lt;p id=&quot;eCWE&quot;&gt;Что внутри:&lt;/p&gt;
  &lt;ul id=&quot;ZHGM&quot;&gt;
    &lt;li id=&quot;z6Hh&quot;&gt;Более 228 миллионов хостов&lt;/li&gt;
    &lt;li id=&quot;S0kX&quot;&gt;10+ миллиардов сертификатов X.509 (самая большая база в мире)&lt;/li&gt;
    &lt;li id=&quot;pjLt&quot;&gt;Сканирование всех 65 000 портов + ML-детекция сервисов&lt;/li&gt;
    &lt;li id=&quot;Dk7E&quot;&gt;Исторические данные, timeline изменений, pivoting между связанными активами&lt;/li&gt;
    &lt;li id=&quot;NVKq&quot;&gt;Attack Surface Management, threat hunting, collections и отчёты&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;Tc8V&quot;&gt;По сути — это карта всего, что торчит в интернете. Хочешь найти все открытые RDP в определённой стране? Все Cobalt Strike C2? Все Elasticsearch без авторизации? Censys покажет.&lt;/p&gt;
  &lt;figure id=&quot;0wxF&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://files.readme.io/71deb42602e88621012ca8b5af81b4242468b78ef6ec09101a7d43a6ed101b58-Assistant_New_Chat.gif&quot; width=&quot;1920&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3 id=&quot;g236&quot;&gt;2. Как использовать&lt;/h3&gt;
  &lt;p id=&quot;K6Co&quot;&gt;Заходишь на &lt;strong&gt;&lt;a href=&quot;https://platform.censys.io&quot; target=&quot;_blank&quot;&gt;https://platform.censys.io&lt;/a&gt;&lt;/strong&gt;, регистрируешься (бесплатно для старта). Поиск поддерживает как обычный английский язык, так и мощный CensQL.&lt;/p&gt;
  &lt;p id=&quot;llEL&quot;&gt;Примеры запросов:&lt;/p&gt;
  &lt;ul id=&quot;9IGs&quot;&gt;
    &lt;li id=&quot;N5j1&quot;&gt;host.ip=&amp;quot;8.8.8.8&amp;quot; — полная инфа по конкретному IP&lt;/li&gt;
    &lt;li id=&quot;sgYD&quot;&gt;services.service_name=&amp;quot;SSH&amp;quot; AND location.country=&amp;quot;RU&amp;quot; — все SSH в России&lt;/li&gt;
    &lt;li id=&quot;k6K6&quot;&gt;tags:&amp;quot;scada&amp;quot; AND protocols:&amp;quot;502/modbus&amp;quot; — промышленные системы&lt;/li&gt;
    &lt;li id=&quot;vpff&quot;&gt;host.services.http.response.body_hash_sha256=&amp;quot;...&amp;quot; — поиск по хэшу страницы&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;aBfp&quot;&gt;Фишки платформы:&lt;/p&gt;
  &lt;ul id=&quot;igbU&quot;&gt;
    &lt;li id=&quot;zZj8&quot;&gt;&lt;strong&gt;Pivoting&lt;/strong&gt; — кликаешь на хост и сразу видишь все связанные инфраструктуры (сертификаты, ASN, похожие fingerprint&amp;#x27;ы)&lt;/li&gt;
    &lt;li id=&quot;eMxf&quot;&gt;&lt;strong&gt;Collections&lt;/strong&gt; — сохраняешь группы хостов для мониторинга&lt;/li&gt;
    &lt;li id=&quot;1XJr&quot;&gt;&lt;strong&gt;Censeye&lt;/strong&gt; — автоматический threat hunting, который сам находит связанные вредоносные хосты&lt;/li&gt;
    &lt;li id=&quot;Vn2m&quot;&gt;Natural language search — пишешь «найди все открытые Elasticsearch без пароля» и получаешь результат&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;A29n&quot;&gt;Для про-юзеров — полный API + CLI.&lt;/p&gt;
  &lt;figure id=&quot;i1Rl&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://files.readme.io/2ef4f3892328f82d9143e92f98af4d8993077029b9a4597b4426c177b0d2bbef-host_example.jpg&quot; width=&quot;1680&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3 id=&quot;La8N&quot;&gt;3. Где скачать / получить доступ&lt;/h3&gt;
  &lt;p id=&quot;nbth&quot;&gt;Censys — это в первую очередь веб-платформа: &lt;strong&gt;&lt;a href=&quot;https://platform.censys.io&quot; target=&quot;_blank&quot;&gt;https://platform.censys.io&lt;/a&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;W6Be&quot;&gt;Но для настоящих хакеров и автоматизаторов есть крутые инструменты:&lt;/p&gt;
  &lt;p id=&quot;2dUe&quot;&gt;&lt;strong&gt;CLI (самое вкусное):&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;bs3l&quot;&gt;Bash&lt;/p&gt;
  &lt;pre id=&quot;7OJo&quot;&gt;pip install cencli
censys config auth add   # вставляешь Personal Access Token из аккаунта
censys search &amp;#x27;host.ip=&amp;quot;1.1.1.1&amp;quot;&amp;#x27;
censys view 8.8.8.8&lt;/pre&gt;
  &lt;p id=&quot;VAA8&quot;&gt;Репозиторий: &lt;a href=&quot;https://github.com/Censys/cencli&quot; target=&quot;_blank&quot;&gt;https://github.com/Censys/cencli&lt;/a&gt;&lt;/p&gt;
  &lt;p id=&quot;v8yD&quot;&gt;&lt;strong&gt;Python SDK:&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;jqdk&quot;&gt;Bash&lt;/p&gt;
  &lt;pre id=&quot;sVjG&quot;&gt;pip install censys
from censys.search import CensysHosts
h = CensysHosts()
print(h.view(&amp;quot;8.8.8.8&amp;quot;))&lt;/pre&gt;
  &lt;p id=&quot;6F6t&quot;&gt;&lt;strong&gt;API&lt;/strong&gt; — генерируешь Personal Access Token в настройках аккаунта и используешь в своих скриптах.&lt;/p&gt;
  &lt;p id=&quot;P0Ub&quot;&gt;Free-аккаунт даёт базовый доступ. Для серьёзной работы (высокие лимиты, исторические данные, pivoting, Censeye) — платные планы. Но даже на бесплатном можно найти много интересного.&lt;/p&gt;
  &lt;figure id=&quot;NS2E&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://censys.com/wp-content/uploads/image19-1.png&quot; width=&quot;1085&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3 id=&quot;MIcP&quot;&gt;4. Примеры использований, реальные примеры&lt;/h3&gt;
  &lt;p id=&quot;GjRe&quot;&gt;&lt;strong&gt;Bug Bounty (2025):&lt;/strong&gt; Один исследователь через Censys нашёл публичный Elasticsearch без авторизации у компании из bug bounty программы. За 10 минут поиска и 2 минуты валидации — баг зарепорчен и оплачен.&lt;/p&gt;
  &lt;p id=&quot;5eH8&quot;&gt;&lt;strong&gt;Threat Hunting (Cobalt Strike):&lt;/strong&gt; Нашёл один подозрительный хост с Cobalt Strike. Запустил Censeye — через 7 минут получил 19 связанных хостов с похожими fingerprint&amp;#x27;ами, open directories и одинаковыми конфигами beacon. Полная карта инфраструктуры злоумышленника за один клик.&lt;/p&gt;
  &lt;p id=&quot;t42I&quot;&gt;&lt;strong&gt;OSINT / Red Team:&lt;/strong&gt;&lt;/p&gt;
  &lt;ul id=&quot;Lo7n&quot;&gt;
    &lt;li id=&quot;DhRp&quot;&gt;Поиск всех SCADA-систем с протоколом Modbus по тегам&lt;/li&gt;
    &lt;li id=&quot;unMO&quot;&gt;Поиск exposed RDP + старых версий Windows по всему миру&lt;/li&gt;
    &lt;li id=&quot;ElMW&quot;&gt;Отслеживание инфраструктуры APT-групп через сертификаты и ASN&lt;/li&gt;
    &lt;li id=&quot;tbTg&quot;&gt;Citizen Lab использовала Censys для экспоза mercenary spyware vendor Candiru&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;g8UY&quot;&gt;&lt;strong&gt;Пентест / ASM:&lt;/strong&gt; Автоматический мониторинг своей attack surface — новые хосты, открытые порты, просроченные сертификаты, shadow IT в облаке.&lt;/p&gt;
  &lt;h3 id=&quot;ETMN&quot;&gt;5. Плюсы программы (платформы)&lt;/h3&gt;
  &lt;ul id=&quot;OMcg&quot;&gt;
    &lt;li id=&quot;bo40&quot;&gt;&lt;strong&gt;Точность и глубина&lt;/strong&gt; — multi-perspective scanning, все порты, ML-детекция, ~100 deep protocol scanners&lt;/li&gt;
    &lt;li id=&quot;PJ7j&quot;&gt;&lt;strong&gt;Исторические данные&lt;/strong&gt; — видишь, когда хост появился, какие сервисы менялись&lt;/li&gt;
    &lt;li id=&quot;STUL&quot;&gt;&lt;strong&gt;Pivoting и Censeye&lt;/strong&gt; — это реально меняет игру в threat hunting&lt;/li&gt;
    &lt;li id=&quot;KQ2W&quot;&gt;&lt;strong&gt;Автоматизация&lt;/strong&gt; — отличный CLI + Python SDK + API&lt;/li&gt;
    &lt;li id=&quot;2MH7&quot;&gt;&lt;strong&gt;Бесплатный вход&lt;/strong&gt; + мощный бесплатный tier для старта&lt;/li&gt;
    &lt;li id=&quot;1oph&quot;&gt;&lt;strong&gt;Качество данных&lt;/strong&gt; — лучше, чем у большинства конкурентов (включая Shodan)&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;33gI&quot;&gt;Минусы? Advanced-фичи (высокие лимиты, исторические данные, Censeye) требуют платного плана. Но даже за эти деньги ты получаешь инструмент, который реально экономит сотни часов ручной работы.&lt;/p&gt;
  &lt;p id=&quot;v2nw&quot;&gt;&lt;strong&gt;Вывод:&lt;/strong&gt; В 2026 году Censys — это must-have для любого, кто занимается кибербезопасностью, OSINT, bug bounty или red teaming. Если Shodan — это «просто поисковик», то Censys — это полноценная разведывательная станция с картой всего интернета.&lt;/p&gt;

</content></entry><entry><id>gmailcwex:oqXiRXmvA22</id><link rel="alternate" type="text/html" href="https://teletype.in/@gmailcwex/oqXiRXmvA22?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=gmailcwex"></link><title>Wayback Machine: Машина времени интернета, которая помнит абсолютно всё</title><published>2026-04-22T16:26:13.872Z</published><updated>2026-04-22T16:26:13.872Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img4.teletype.in/files/71/51/715172d6-2bba-44b2-a9d7-ce069e62fabb.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img1.teletype.in/files/81/66/81662c1a-8447-487d-96b6-e0ede69e2b72.png&quot;&gt;Wayback Machine — это легендарная «машина времени» для всего интернета. Гигантский архив, созданный некоммерческой организацией Internet Archive. С 1996 года они автоматически и вручную сохраняют копии миллионов веб-сайтов. На октябрь 2025 года в базе уже больше 1 триллиона страниц — это больше 100 петабайт данных.</summary><content type="html">
  &lt;figure id=&quot;WaaZ&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/81/66/81662c1a-8447-487d-96b6-e0ede69e2b72.png&quot; width=&quot;895&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3 id=&quot;uOg5&quot; data-align=&quot;center&quot;&gt;1. Что это такое&lt;/h3&gt;
  &lt;p id=&quot;0upH&quot;&gt;Wayback Machine — это легендарная «машина времени» для всего интернета. Гигантский архив, созданный некоммерческой организацией Internet Archive. С 1996 года они автоматически и вручную сохраняют копии миллионов веб-сайтов. На октябрь 2025 года в базе уже больше &lt;strong&gt;1 триллиона&lt;/strong&gt; страниц — это больше 100 петабайт данных.&lt;/p&gt;
  &lt;p id=&quot;Py7C&quot;&gt;По сути — огромный цифровой музей живого интернета. Хочешь увидеть, как выглядел Google в 2001-м, Яндекс в 2007-м или сайт компании до большого скандала? Добро пожаловать в прошлое. Пока кто-то нажимает «удалить» и думает, что всё исчезло, Wayback Machine тихо сохраняет историю.&lt;/p&gt;
  &lt;figure id=&quot;Ez7s&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://blog.archive.org/wp-content/uploads/2024/07/2024sponsors-scaled.jpg&quot; width=&quot;2560&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3 id=&quot;Sbtk&quot; data-align=&quot;center&quot;&gt;2. Как использовать&lt;/h3&gt;
  &lt;p id=&quot;qkgU&quot;&gt;Всё максимально просто. Заходишь на &lt;a href=&quot;https://web.archive.org/&quot; target=&quot;_blank&quot;&gt;https://web.archive.org/&lt;/a&gt;, вбиваешь любой URL и жмёшь Enter.&lt;/p&gt;
  &lt;p id=&quot;sULU&quot;&gt;Перед тобой календарь, где синими кружками отмечены даты, когда страница была сохранена. Кликаешь на дату — и ты в прошлом. Можно листать годы и месяцы.&lt;/p&gt;
  &lt;p id=&quot;A3EY&quot;&gt;Полезные фичи для хакеров:&lt;/p&gt;
  &lt;ul id=&quot;Mba3&quot;&gt;
    &lt;li id=&quot;l0Mm&quot;&gt;&lt;strong&gt;Save Page Now&lt;/strong&gt; — мгновенно сохранить текущую страницу, чтобы она не исчезла завтра.&lt;/li&gt;
    &lt;li id=&quot;xcJn&quot;&gt;&lt;strong&gt;Changes&lt;/strong&gt; — показывает, что поменялось между двумя версиями.&lt;/li&gt;
    &lt;li id=&quot;u7Xy&quot;&gt;Wildcard-поиск: &lt;a href=&quot;https://web.archive.org/web/*/example.com&quot; target=&quot;_blank&quot;&gt;https://web.archive.org/web/*/example.com&lt;/a&gt;&lt;/li&gt;
    &lt;li id=&quot;XjBM&quot;&gt;Toolbar сверху — переключайся между датами одним кликом.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;ytHJ&quot;&gt;Для продвинутых есть API и CDX-сервер для автоматизации.&lt;/p&gt;
  &lt;figure id=&quot;Vly9&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://www.lifewire.com/thmb/8Cb2_ZOLP6P7GLYmsctRiq3ehL4=/1500x0/filters:no_upscale():max_bytes(150000):strip_icc()/WaybackMachine-CalendarView-66a466e6111640959a1ef75fe1aa2fc0.jpg&quot; width=&quot;1500&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3 id=&quot;yJHR&quot; data-align=&quot;center&quot;&gt;3. Где скачать&lt;/h3&gt;
  &lt;p id=&quot;rEJc&quot;&gt;Wayback Machine — это в первую очередь веб-сервис, программу «скачать» как обычный софт нельзя, потому что это не приложение, а огромная база данных Internet Archive.&lt;/p&gt;
  &lt;p id=&quot;8N6E&quot;&gt;Главный адрес — &lt;a href=&quot;https://web.archive.org/&quot; target=&quot;_blank&quot;&gt;https://web.archive.org/&lt;/a&gt;&lt;/p&gt;
  &lt;p id=&quot;er23&quot;&gt;Но для удобства качай:&lt;/p&gt;
  &lt;ul id=&quot;bMwo&quot;&gt;
    &lt;li id=&quot;c23M&quot;&gt;Официальное расширение Wayback Machine (Chrome / Edge / Firefox / Safari) — оно само предлагает архивную версию при 404.&lt;/li&gt;
    &lt;li id=&quot;Phc5&quot;&gt;Для CLI-хакеров: &lt;strong&gt;waybackpy&lt;/strong&gt; (Python) или &lt;strong&gt;wayback-machine-downloader&lt;/strong&gt; с GitHub — качает целые сайты из архива одной командой.&lt;/li&gt;
    &lt;li id=&quot;ok4j&quot;&gt;Инструмент &lt;strong&gt;waybackurls&lt;/strong&gt; (Go) — быстро вытаскивает все URL из архива домена.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;rX9K&quot; data-align=&quot;center&quot;&gt;Всё официально, бесплатно и без подозрительных «крэкнутых» версий.&lt;/p&gt;
  &lt;figure id=&quot;tcrj&quot; class=&quot;m_column&quot; data-caption-align=&quot;center&quot;&gt;
    &lt;img src=&quot;https://substackcdn.com/image/fetch/$s_!gM32!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F0bd0209f-fc0a-4048-8161-fe01cbec9389_3034x1607.png&quot; width=&quot;3034&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3 id=&quot;8H9E&quot; data-align=&quot;center&quot;&gt;4. Примеры использований, реальные примеры&lt;/h3&gt;
  &lt;p id=&quot;05g7&quot;&gt;Это один из самых мощных инструментов в арсенале OSINT, журналистов-расследователей и red team.&lt;/p&gt;
  &lt;p id=&quot;KaBH&quot;&gt;Реальные кейсы:&lt;/p&gt;
  &lt;ul id=&quot;JRZ7&quot;&gt;
    &lt;li id=&quot;ofT9&quot;&gt;Журналисты ловят политиков и компании на лжи: «я такого никогда не говорил» — а Wayback показывает статью 2022 года с прямой цитатой.&lt;/li&gt;
    &lt;li id=&quot;VbNY&quot;&gt;OSINT: ищешь контакты или старые страницы компании — официальный сайт почистили, но в архиве 2023-го всё ещё лежит.&lt;/li&gt;
    &lt;li id=&quot;PIDm&quot;&gt;Пентестеры: находят старые версии веб-приложений с незафикшенными уязвимостями до патча.&lt;/li&gt;
    &lt;li id=&quot;EklK&quot;&gt;Восстановление: любимый старый блог или Geocities-сайт умер? Часто он живёт только в Wayback Machine.&lt;/li&gt;
    &lt;li id=&quot;yT2q&quot;&gt;Fact-checking в реальном времени во время скандалов и конфликтов.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;RHX3&quot;&gt;Один классический пример: после блокировки сайта в стране люди продолжали читать его архивные версии через Wayback.&lt;/p&gt;
  &lt;figure id=&quot;3tYR&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://www.lifewire.com/thmb/8Cb2_ZOLP6P7GLYmsctRiq3ehL4=/1500x0/filters:no_upscale():max_bytes(150000):strip_icc()/WaybackMachine-CalendarView-66a466e6111640959a1ef75fe1aa2fc0.jpg&quot; width=&quot;1500&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3 id=&quot;b0cn&quot; data-align=&quot;center&quot;&gt;5. Плюсы программы (сервиса)&lt;/h3&gt;
  &lt;ul id=&quot;gesT&quot;&gt;
    &lt;li id=&quot;nOeT&quot;&gt;Полностью бесплатно и почти без регистрации (аккаунт даёт бонусы).&lt;/li&gt;
    &lt;li id=&quot;1iZt&quot;&gt;Огромный объём — 1 триллион страниц и растёт каждый день.&lt;/li&gt;
    &lt;li id=&quot;8Q56&quot;&gt;Сохраняет цифровую историю, которую иначе бы потеряли навсегда.&lt;/li&gt;
    &lt;li id=&quot;AJk0&quot;&gt;Идеален для OSINT, журналистики, пентеста и цифровой криминалистики.&lt;/li&gt;
    &lt;li id=&quot;CagN&quot;&gt;Расширения и CLI-тулы делают его ещё мощнее.&lt;/li&gt;
    &lt;li id=&quot;B2nl&quot;&gt;Позволяет «воскрешать» контент, который кто-то очень хотел стереть.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;nXZa&quot;&gt;Минусы? Не все современные JS-сайты архивируются идеально, иногда медленно грузится. Но в целом — must-have инструмент для любого, кто работает с информацией в сети. В интернете почти ничего не исчезает бесследно.&lt;/p&gt;
  &lt;p id=&quot;3GxV&quot;&gt;Happy time traveling, брат!&lt;/p&gt;

</content></entry><entry><id>gmailcwex:tVtpN2Zo3NB</id><link rel="alternate" type="text/html" href="https://teletype.in/@gmailcwex/tVtpN2Zo3NB?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=gmailcwex"></link><title>HashCat: Король взлома паролей в мире пентеста</title><published>2026-04-21T01:14:13.668Z</published><updated>2026-04-21T01:14:13.668Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img3.teletype.in/files/2d/e2/2de2b0b9-2cf7-42ce-b443-0353d145dbf8.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img1.teletype.in/files/c2/2d/c22de196-4717-4d76-8b0d-1fa6f4212910.png&quot;&gt;HashCat — это легендарный, самый быстрый в мире инструмент для оффлайн-взлома паролей. По сути, это высокопроизводительный «хэш-кракер», созданный специально для того, чтобы выжимать максимум из видеокарт и процессоров. Программа с открытым исходным кодом, которую разработал Jens Steube (известный в сообществе как atom). HashCat поддерживает более 450 типов хэшей и работает на Windows, Linux и macOS, используя все современные технологии: CUDA, OpenCL, Vulkan и ROCm.</summary><content type="html">
  &lt;figure id=&quot;NXv3&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/c2/2d/c22de196-4717-4d76-8b0d-1fa6f4212910.png&quot; width=&quot;895&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3 id=&quot;tTa2&quot; data-align=&quot;center&quot;&gt;1. Что это такое&lt;/h3&gt;
  &lt;p id=&quot;wgfY&quot;&gt;HashCat — это легендарный, самый быстрый в мире инструмент для оффлайн-взлома паролей. По сути, это высокопроизводительный «хэш-кракер», созданный специально для того, чтобы выжимать максимум из видеокарт и процессоров. Программа с открытым исходным кодом, которую разработал Jens Steube (известный в сообществе как atom). HashCat поддерживает более 450 типов хэшей и работает на Windows, Linux и macOS, используя все современные технологии: CUDA, OpenCL, Vulkan и ROCm.&lt;/p&gt;
  &lt;figure id=&quot;oF7U&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/78/ea/78eaf929-f073-4dd2-9724-3e0c2a8137f0.png&quot; width=&quot;1157&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;LIn9&quot;&gt;&lt;strong&gt;А зачем он вообще нужен?&lt;/strong&gt; &lt;br /&gt;В реальной жизни HashCat используют: • Пентестеры и red team — чтобы проверить, насколько слабые пароли стоят в корпоративной сети. • Специалисты по реагированию на инциденты — когда находят дамп базы данных и нужно быстро понять, какие аккаунты скомпрометированы. • Forensic-эксперты — для разблокировки устройств и расшифровки данных. • Исследователи безопасности — тестировать стойкость новых алгоритмов хэширования. • Да и обычные люди иногда — когда забывают пароль от зашифрованного архива или старого аккаунта.&lt;/p&gt;
  &lt;p id=&quot;fByK&quot;&gt;Простыми словами: HashCat показывает реальность. Пока маркетологи говорят «ваш пароль в безопасности», HashCat на мощном риге может доказать обратное за минуты или часы. Это инструмент, который отделяет «красивую теорию» от жестокой практики информационной безопасности.&lt;/p&gt;
  &lt;h3 id=&quot;AdOO&quot; data-align=&quot;center&quot;&gt;2. Как использовать&lt;/h3&gt;
  &lt;figure id=&quot;kXqX&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://delinea.com/hs-fs/hubfs/Imported_Blog_Media/Hashcat.gif?width=1512&amp;height=1080&amp;name=Hashcat.gif&quot; width=&quot;750&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;IbwE&quot;&gt;Ключевые флаги:&lt;/p&gt;
  &lt;ul id=&quot;2kA5&quot;&gt;
    &lt;li id=&quot;rSgJ&quot;&gt;-m &amp;lt;number&amp;gt; : тип хэша (hashcat --help | grep MD5 для поиска)&lt;/li&gt;
    &lt;li id=&quot;2ntn&quot;&gt;-a &amp;lt;0-7&amp;gt; : режим атаки (0 — словарь, 3 — brute/mask, 6/7 — hybrid)&lt;/li&gt;
    &lt;li id=&quot;n37o&quot;&gt;-w 3 or 4 : workload profile для производительности&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;4m28&quot;&gt;Пример: hashcat -m 0 -a 0 -o cracked.txt hashes.md5 rockyou.txt&lt;/p&gt;
  &lt;p id=&quot;8Ps1&quot;&gt;Для маски: hashcat -m 1000 -a 3 NTLM.hashes ?u?l?l?l?d?d?d?d (Upper + lower&lt;em&gt;3 + digits&lt;/em&gt;4)&lt;/p&gt;
  &lt;p id=&quot;4KUO&quot;&gt;Правила (rules): -r best64.rule или OneRuleToRuleThemAll.rule для мутаций словаря.&lt;/p&gt;
  &lt;h3 id=&quot;9apZ&quot; data-align=&quot;center&quot;&gt;3. Где скачать&lt;/h3&gt;
  &lt;figure id=&quot;noLK&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://i.imgur.com/sZb9GCd.png&quot; width=&quot;1211&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;tIrh&quot;&gt;Официально только с &lt;a href=&quot;https://hashcat.net/hashcat/&quot; target=&quot;_blank&quot;&gt;https://hashcat.net/hashcat/&lt;/a&gt; — скачивай 7z архив последней версии (сейчас 7.1.2). GitHub &lt;a href=&quot;https://github.com/hashcat/hashcat&quot; target=&quot;_blank&quot;&gt;https://github.com/hashcat/hashcat&lt;/a&gt; для исходников. НИКОГДА не качай с рандомных сайтов — рискуешь backdoor&amp;#x27;ом. Распаковывай 7z x hashcat-*.7z чтобы пути сохранились.&lt;/p&gt;
  &lt;p id=&quot;BObO&quot;&gt;В Kali Linux часто уже установлен или apt install hashcat.&lt;/p&gt;
  &lt;h3 id=&quot;0GoG&quot; data-align=&quot;center&quot;&gt;4. Примеры использований, реальные примеры&lt;/h3&gt;
  &lt;figure id=&quot;Qmpj&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://systemoverlord.com/img/thundercrack/speeds.png&quot; width=&quot;640&quot; /&gt;
  &lt;/figure&gt;
  &lt;ul id=&quot;qPtM&quot;&gt;
    &lt;li id=&quot;CuqB&quot;&gt;Пентест WiFi: Захватил handshake? hcxtools -&amp;gt; hashcat -m 22000 capture.hc22000 wordlist&lt;/li&gt;
    &lt;li id=&quot;xU12&quot;&gt;Windows NTLM: Из SAM или NTDS.dit -&amp;gt; hashcat -m 1000 hashes.ntlm rockyou.txt -r rules&lt;/li&gt;
    &lt;li id=&quot;zZN7&quot;&gt;Реальный кейс: Исследователи взламывали миллионы хэшей из утечек (SHA1, MD5 из старых баз). Один чувак рассказал как расколол 122 млн SHA1/MD5.&lt;/li&gt;
    &lt;li id=&quot;rZ4o&quot;&gt;Android PIN/pattern: Специфические режимы для PIN-кодов.&lt;/li&gt;
    &lt;li id=&quot;zgJh&quot;&gt;Brute force сложных паролей с масками по политике компании (знаешь длину, charset).&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;CI4h&quot;&gt;HashCat используют и красные команды для аудита, и... ну, вы поняли.&lt;/p&gt;
  &lt;h3 id=&quot;KQuL&quot; data-align=&quot;center&quot;&gt;5. Плюсы программы&lt;/h3&gt;
  &lt;ul id=&quot;TeQg&quot;&gt;
    &lt;li id=&quot;sOIW&quot;&gt;Скорость: На RTX 4090 тысячи MH/s на простых хэшах.&lt;/li&gt;
    &lt;li id=&quot;vMQG&quot;&gt;Гибкость: Правила, маски, комбинации, brain mode для распределенного.&lt;/li&gt;
    &lt;li id=&quot;ahgx&quot;&gt;Оптимизация: In-kernel rules — супербыстро.&lt;/li&gt;
    &lt;li id=&quot;zwnB&quot;&gt;Бесплатно, open-source, кросс-платформенный.&lt;/li&gt;
    &lt;li id=&quot;VCXB&quot;&gt;Сообщество и wiki — огонь.&lt;/li&gt;
    &lt;li id=&quot;FtjJ&quot;&gt;По сравнению с John — лучше GPU support и скорость.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;mQmT&quot;&gt;Минусы? CLI только, крутая кривая обучения, но worth it.&lt;/p&gt;
  &lt;p id=&quot;AqqE&quot;&gt;В общем, must-have в арсенале любого, кто серьезно занимается security.&lt;/p&gt;
  &lt;h3 id=&quot;hiWk&quot; data-align=&quot;center&quot;&gt;&lt;br /&gt;Больше инструментов для OSINT, кибербезопасности и ИБ можно посмотреть тут - &lt;a href=&quot;https://t.me/+aR8tu-8hZek0MWI1&quot; target=&quot;_blank&quot;&gt;https://t.me/+aR8tu-8hZek0MWI1&lt;/a&gt;&lt;/h3&gt;

</content></entry><entry><id>gmailcwex:454N4K16dga</id><link rel="alternate" type="text/html" href="https://teletype.in/@gmailcwex/454N4K16dga?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=gmailcwex"></link><title>Maltego: инструмент OSINT и графического link analysis</title><published>2026-04-20T02:48:47.988Z</published><updated>2026-04-20T02:48:47.988Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img3.teletype.in/files/ed/22/ed2233b4-cac0-4cb9-8f50-3a89912df72d.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img2.teletype.in/files/1c/02/1c028d10-4b7c-4c0e-8ec3-3e7d6c4e529c.jpeg&quot;&gt;Maltego — платформа для сбора данных из открытых источников (OSINT) и визуализации связей в виде интерактивного графа. Сущности (entities) — это объекты: домены, IP-адреса, email, люди, организации, номера телефонов и сотни других. Связи между ними строятся автоматически через transforms — модули, которые запрашивают данные по API из публичных источников.</summary><content type="html">
  &lt;h3 id=&quot;MFKt&quot; data-align=&quot;center&quot;&gt;Что такое Maltego&lt;/h3&gt;
  &lt;p id=&quot;LcCo&quot;&gt;Maltego — платформа для сбора данных из открытых источников (OSINT) и визуализации связей в виде интерактивного графа. Сущности (entities) — это объекты: домены, IP-адреса, email, люди, организации, номера телефонов и сотни других. Связи между ними строятся автоматически через transforms — модули, которые запрашивают данные по API из публичных источников.&lt;/p&gt;
  &lt;p id=&quot;tal2&quot;&gt;Инструмент разработан Maltego Technologies (ранее Paterva). Community Edition бесплатна после регистрации Maltego ID, есть платные версии с расширенными возможностями.&lt;/p&gt;
  &lt;figure id=&quot;bjNx&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://scalar.usc.edu/works/conducting-surface-web-based-research-with-maltego-carbon/media/MaltegoCarbonGUI.jpg&quot; width=&quot;1695&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3 id=&quot;mjOf&quot; data-align=&quot;center&quot;&gt;Как скачать Maltego&lt;/h3&gt;
  &lt;ol id=&quot;mJA6&quot;&gt;
    &lt;li id=&quot;PM6o&quot;&gt;Перейдите на официальный сайт maltego.com/downloads.&lt;/li&gt;
    &lt;li id=&quot;Cl82&quot;&gt;Создайте бесплатный Maltego ID.&lt;/li&gt;
    &lt;li id=&quot;0mmj&quot;&gt;Скачайте Maltego Graph Community Edition для Windows, macOS или Linux.&lt;/li&gt;
    &lt;li id=&quot;KYKG&quot;&gt;Запустите установщик, пройдите активацию Maltego ID.&lt;/li&gt;
  &lt;/ol&gt;
  &lt;p id=&quot;haje&quot;&gt;В Kali Linux доступна через apt или .deb-пакет.&lt;/p&gt;
  &lt;figure id=&quot;3Xg8&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://s3-eu-central-1.amazonaws.com/euc-cdn.freshdesk.com/data/helpdesk/attachments/production/2015139209345/original/svO9dykzWkfa7eYNDixb6s-X2dRexbWkOQ.png?1727684245&quot; width=&quot;1268&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3 id=&quot;xAZb&quot; data-align=&quot;center&quot;&gt;Как использовать Maltego&lt;/h3&gt;
  &lt;ol id=&quot;bytO&quot;&gt;
    &lt;li id=&quot;npIu&quot;&gt;Запустите программу и войдите в аккаунт.&lt;/li&gt;
    &lt;li id=&quot;z8CQ&quot;&gt;Создайте новый граф (New Graph).&lt;/li&gt;
    &lt;li id=&quot;rhVi&quot;&gt;Из палитры слева drag-and-drop добавьте entities.&lt;/li&gt;
    &lt;li id=&quot;PkAc&quot;&gt;Выделите entity, правой кнопкой → Run Transforms (или All Transforms / конкретные transforms).&lt;/li&gt;
    &lt;li id=&quot;RoiX&quot;&gt;Результаты автоматически добавляются в граф как новые entities и связи.&lt;/li&gt;
    &lt;li id=&quot;Wbah&quot;&gt;Используйте layouts, overview, detail view для анализа.&lt;/li&gt;
  &lt;/ol&gt;
  &lt;p id=&quot;PQbM&quot;&gt;Transforms — ключевой элемент: они расширяются через Transform Hub.&lt;/p&gt;
  &lt;figure id=&quot;ds46&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://s3-eu-central-1.amazonaws.com/euc-cdn.freshdesk.com/data/helpdesk/attachments/production/2015129986444/original/IgD_khzPzW157wglhad1zOv9v2LAKd22zg.jpg?1714446265&quot; width=&quot;1792&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3 id=&quot;Ph9p&quot; data-align=&quot;center&quot;&gt;Где используют Maltego и что он может&lt;/h3&gt;
  &lt;p id=&quot;wRAx&quot;&gt;Maltego применяют:&lt;/p&gt;
  &lt;ul id=&quot;13gl&quot;&gt;
    &lt;li id=&quot;cMrt&quot;&gt;специалисты по кибербезопасности и penetration testing&lt;/li&gt;
    &lt;li id=&quot;gkEc&quot;&gt;команды Threat Intelligence&lt;/li&gt;
    &lt;li id=&quot;vivm&quot;&gt;правоохранительные органы&lt;/li&gt;
    &lt;li id=&quot;558O&quot;&gt;журналисты-расследователи&lt;/li&gt;
    &lt;li id=&quot;0hjh&quot;&gt;корпоративные аналитики безопасности&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;u0yJ&quot;&gt;Возможности:&lt;/p&gt;
  &lt;ul id=&quot;u3Nd&quot;&gt;
    &lt;li id=&quot;RZ5s&quot;&gt;разведка инфраструктуры (поддомены, DNS, whois, технологии)&lt;/li&gt;
    &lt;li id=&quot;GmCb&quot;&gt;анализ цифрового следа человека (SOCMINT, breached data)&lt;/li&gt;
    &lt;li id=&quot;GD16&quot;&gt;mapping attack surface организации&lt;/li&gt;
    &lt;li id=&quot;TEyK&quot;&gt;расследование связей в соцсетях, dark web, malware&lt;/li&gt;
    &lt;li id=&quot;dN0g&quot;&gt;автоматизированный сбор данных по сотням источников&lt;/li&gt;
    &lt;li id=&quot;ovuS&quot;&gt;экспорт графов в отчеты, интеграция с внешними API&lt;/li&gt;
  &lt;/ul&gt;
  &lt;figure id=&quot;1jWR&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://www.infosectrain.com/wp-content/uploads/2026/01/image20.png&quot; width=&quot;1491&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3 id=&quot;9zNZ&quot; data-align=&quot;center&quot;&gt;Популярные transforms и Transform Hub&lt;/h3&gt;
  &lt;p id=&quot;ZXWm&quot;&gt;Самые полезные:&lt;/p&gt;
  &lt;ul id=&quot;b2Ys&quot;&gt;
    &lt;li id=&quot;R1H7&quot;&gt;DNS From Domain (поддомены)&lt;/li&gt;
    &lt;li id=&quot;Fh3N&quot;&gt;WHOIS information&lt;/li&gt;
    &lt;li id=&quot;bsHF&quot;&gt;To IP Address + Shodan/Censys&lt;/li&gt;
    &lt;li id=&quot;V8DL&quot;&gt;Email → Person / Social accounts&lt;/li&gt;
    &lt;li id=&quot;igwd&quot;&gt;Breach databases (Have I Been Pwned)&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;M0sZ&quot;&gt;Transform Hub — магазин модулей (устанавливайте Shodan, VirusTotal, Social Links).&lt;/p&gt;
  &lt;figure id=&quot;UZa7&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://www.maltego.com/images/uploads/transform-hub-redesign002.png&quot; width=&quot;2223&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3 id=&quot;xVp9&quot; data-align=&quot;center&quot;&gt;Больше инструментов для OSINT, кибербезопасности и ИБ можно посмотреть тут - &lt;a href=&quot;https://t.me/+aR8tu-8hZek0MWI1&quot; target=&quot;_blank&quot;&gt;https://t.me/+aR8tu-8hZek0MWI1&lt;/a&gt;&lt;/h3&gt;

</content></entry><entry><id>gmailcwex:jmUGnL0R7G7</id><link rel="alternate" type="text/html" href="https://teletype.in/@gmailcwex/jmUGnL0R7G7?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=gmailcwex"></link><title>Search4faces - поиск человека по лицу</title><published>2026-04-19T19:33:14.708Z</published><updated>2026-04-19T19:33:14.708Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img4.teletype.in/files/77/c7/77c796aa-ced7-469d-9e16-404ca2f30a05.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img4.teletype.in/files/fb/6f/fb6f1367-d251-485a-af42-e0dc88d0e338.jpeg&quot;&gt;План статьи:</summary><content type="html">
  &lt;p id=&quot;JuNM&quot; data-align=&quot;center&quot;&gt;&lt;strong&gt;План статьи:&lt;/strong&gt;&lt;/p&gt;
  &lt;ol id=&quot;oRIG&quot;&gt;
    &lt;li id=&quot;ZNKS&quot;&gt;&lt;em&gt;Что он может&lt;/em&gt;&lt;/li&gt;
    &lt;li id=&quot;W6wu&quot;&gt;&lt;em&gt;Как им пользоваться&lt;/em&gt;&lt;/li&gt;
    &lt;li id=&quot;xD2C&quot;&gt;&lt;em&gt;Где его скачать или найти&lt;/em&gt;&lt;/li&gt;
    &lt;li id=&quot;ZdJ7&quot;&gt;&lt;em&gt;Как он помогает в поиске данных&lt;/em&gt;&lt;/li&gt;
    &lt;li id=&quot;Vbyp&quot;&gt;&lt;em&gt;Пранки в чат-рулетках с помощью Search4faces&lt;/em&gt;&lt;/li&gt;
  &lt;/ol&gt;
  &lt;p id=&quot;P2ef&quot; data-align=&quot;center&quot;&gt;&lt;strong&gt;&lt;br /&gt;1. Что он может&lt;/strong&gt; &lt;br /&gt;Обратный поиск лиц по фото. Находит реальные профили и похожих людей в VK, OK, TikTok, Clubhouse и публичных базах (более 1,1 млрд лиц). Выдаёт точные ссылки + процент сходства за секунды. Бесплатно, без регистрации.&lt;/p&gt;
  &lt;figure id=&quot;500G&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://miro.medium.com/v2/resize:fit:1400/0*sNRIpyBeWZtOXAm7&quot; width=&quot;1400&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;KP4Y&quot; data-align=&quot;center&quot;&gt;&lt;strong&gt;2. Как им пользоваться&lt;/strong&gt;&lt;/p&gt;
  &lt;ol id=&quot;EXDU&quot;&gt;
    &lt;li id=&quot;crdA&quot;&gt;Перейди на search4faces.com&lt;/li&gt;
    &lt;li id=&quot;tNzt&quot;&gt;Выбери базу (VK/OK/TikTok и др.)&lt;/li&gt;
    &lt;li id=&quot;SXqW&quot;&gt;Загрузи чёткое фото лица (анфас)&lt;/li&gt;
    &lt;li id=&quot;721o&quot;&gt;Нажми Search → получи результаты с ссылками на профили.&lt;/li&gt;
  &lt;/ol&gt;
  &lt;p id=&quot;jcXd&quot; data-align=&quot;center&quot;&gt;Готово.&lt;/p&gt;
  &lt;figure id=&quot;Qeo8&quot; class=&quot;m_column&quot; data-caption-align=&quot;center&quot;&gt;
    &lt;img src=&quot;https://miro.medium.com/v2/resize:fit:1400/0*BZ0prEStweaTDdZF&quot; width=&quot;1182&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;57eQ&quot; data-align=&quot;center&quot;&gt;&lt;strong&gt;3. Где его скачать или найти&lt;/strong&gt; &lt;br /&gt;Не нужно скачивать — это веб-сервис. &lt;br /&gt;Прямая ссылка: &lt;strong&gt;&lt;a href=&quot;https://search4faces.com&quot; target=&quot;_blank&quot;&gt;https://search4faces.com&lt;/a&gt;&lt;/strong&gt; &lt;br /&gt;Работает с любого устройства, мобильная версия есть.&lt;/p&gt;
  &lt;figure id=&quot;KIBi&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://miro.medium.com/v2/resize:fit:1400/0*03Km7P1UB-S-U_22&quot; width=&quot;1400&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;DTlf&quot; data-align=&quot;center&quot;&gt;&lt;strong&gt;4. Как он помогает в поиске данных&lt;/strong&gt; &lt;br /&gt;Мгновенно связывает фото с аккаунтами в соцсетях. Идеально для OSINT: установление личности, поиск скрытых профилей, верификация фото из утечек. В связке с Maltego даёт полный граф связей человека за минуты.&lt;/p&gt;
  &lt;figure id=&quot;CNg3&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://bellingcat.gitbook.io/toolkit/~gitbook/image?url=https%3A%2F%2F1607018381-files.gitbook.io%2F%7E%2Ffiles%2Fv0%2Fb%2Fgitbook-x-prod.appspot.com%2Fo%2Fspaces%252FFuL0vtRVpXHiKZgFkMFR%252Fuploads%252Fgit-blob-ac5654726d605dc93c7c2299616d249155b998b7%252FScreenshot%25202025-06-16%2520at%252019.06.43.png%3Falt%3Dmedia&amp;width=768&amp;dpr=3&amp;quality=100&amp;sign=53189c84&amp;sv=2&quot; width=&quot;1842&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;aeSz&quot; data-align=&quot;center&quot;&gt;&lt;strong&gt;5. Пранки в чат-рулетках с помощью Search4faces &lt;/strong&gt;&lt;br /&gt;Именно с помощью этого инструмента делают пранки в чат-рулетках (Chatroulette, Omegle и аналогах). Во время видео-звонка пранкер делает скриншот лица собеседника, за 10–60 секунд загружает его в Search4faces, находит профиль VK/OK, вытаскивает ФИО, город, возраст, ссылки на фото и другие данные. Прямо в эфире называет всё вслух («Тебя зовут Иван Иванов, ты из Москвы, 28 лет, вот твой VK») и смотрит реакцию — шок, паника, попытки вырубить камеру. Такие ролики взрывают TikTok и Telegram-каналы пранкеров.&lt;/p&gt;
  &lt;h3 id=&quot;EvGN&quot; data-align=&quot;center&quot;&gt;&lt;br /&gt;Больше инструментов для OSINT, кибербезопасности и ИБ можно посмотреть тут - &lt;a href=&quot;https://t.me/+aR8tu-8hZek0MWI1&quot; target=&quot;_blank&quot;&gt;https://t.me/+aR8tu-8hZek0MWI1&lt;/a&gt;&lt;/h3&gt;

</content></entry><entry><id>gmailcwex:9rGYAsOJVnM</id><link rel="alternate" type="text/html" href="https://teletype.in/@gmailcwex/9rGYAsOJVnM?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=gmailcwex"></link><title>Venator Browser: секретное оружие OSINT-разведчика</title><published>2026-04-18T19:33:29.232Z</published><updated>2026-04-18T19:33:29.232Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img4.teletype.in/files/bc/b5/bcb5be5e-52bb-4a66-a8c0-0bfa2eea9c56.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img1.teletype.in/files/c3/2b/c32bd82a-ac89-4803-85b4-be81cef8ada2.jpeg&quot;&gt;Представь: ты только что получил номер телефона или email человека, которого нужно проверить. В обычном браузере ты открываешь десяток вкладок вручную, ищешь сервисы, ставишь расширения, настраиваешь анти-детект… и уже потратил полчаса, хотя мог бы сразу получить результат. Venator создан именно для того, чтобы убрать все эти барьеры. Это не просто браузер — это готовое, полностью настроенное рабочее пространство для киберразведки, где всё уже лежит под рукой.</summary><content type="html">
  &lt;section style=&quot;background-color:hsl(hsl(0,   0%,  var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h3 id=&quot;zHq0&quot; data-align=&quot;center&quot;&gt;Когда обычный браузер перестаёт справляться&lt;/h3&gt;
  &lt;/section&gt;
  &lt;p id=&quot;wfJW&quot;&gt;Представь: ты только что получил номер телефона или email человека, которого нужно проверить. В обычном браузере ты открываешь десяток вкладок вручную, ищешь сервисы, ставишь расширения, настраиваешь анти-детект… и уже потратил полчаса, хотя мог бы сразу получить результат. Venator создан именно для того, чтобы убрать все эти барьеры. Это не просто браузер — это готовое, полностью настроенное рабочее пространство для киберразведки, где всё уже лежит под рукой.&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(0,   0%,  var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h3 id=&quot;3UEd&quot; data-align=&quot;center&quot;&gt;Как выглядит Venator&lt;/h3&gt;
  &lt;/section&gt;
  &lt;p id=&quot;GgvI&quot;&gt;Открываешь Venator — и сразу понимаешь: здесь не до красивостей. Тёмная тема, минималистичный интерфейс, никакого лишнего шума. В центре — чистая вкладка с водяным знаком VENATOR, а слева — мощная боковая панель с категориями. Государственные реестры РФ, утечки, соцсети, телефоны, email, никнеймы, IP, DarkNet-форумы — всё разложено по полочкам. Одним движением мыши ты проваливаешься в нужный раздел и видишь сотни актуальных ссылок.&lt;/p&gt;
  &lt;figure id=&quot;4hLC&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://miro.medium.com/v2/resize:fit:1400/0*QbrIj95V5cQyUCTr.jpeg&quot; width=&quot;1280&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;iCqo&quot;&gt;Интерфейс ощущается как профессиональный инструмент, а не как очередной браузер. Ничего не отвлекает, всё подчинено одной цели — максимально быстро собирать информацию.&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(0,   0%,  var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h3 id=&quot;3LwX&quot; data-align=&quot;center&quot;&gt;Где скачать и как установить&lt;/h3&gt;
  &lt;/section&gt;
  &lt;p id=&quot;6eM7&quot;&gt;Всё официально и прозрачно. Переходишь в &lt;strong&gt;Telegram-канал @venatorbrowser&lt;/strong&gt; — там в закреплённых сообщениях лежат прямые ссылки на актуальные версии. Есть также Boosty.to/venator для поддержки проекта и дополнительных ссылок. Скачиваешь архив (обычно .zip или .7z), распаковываешь в любую папку — и готово.&lt;/p&gt;
  &lt;p id=&quot;3bfu&quot;&gt;Никакой установки в систему не требуется. Venator полностью портативный: можно запустить даже с флешки и работать где угодно, не оставляя следов.&lt;/p&gt;
  &lt;p id=&quot;i0MR&quot;&gt;Red Edition (на базе Tor) скачивается отдельно и запускается так же просто. Рекомендация от сообщества: всегда запускай в виртуальной машине — тогда даже если что-то пойдёт не так, твоя основная система останется в безопасности.&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(0,   0%,  var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h3 id=&quot;DS1c&quot; data-align=&quot;center&quot;&gt;Первое знакомство: как начать работать за минуту&lt;/h3&gt;
  &lt;/section&gt;
  &lt;p id=&quot;G7Z0&quot;&gt;Запустил Venator.exe — и ты уже внутри полностью готового окружения. 2500+ закладок отсортированы, 39 расширений предустановлены и активированы. Контейнеры для мультиаккаунтов, подмена отпечатка браузера, reverse image search, сохранение страниц в один файл, автоматический перевод — всё работает из коробки.&lt;/p&gt;
  &lt;figure id=&quot;Cwvy&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/b4/1d/b41ded87-8d3a-4652-bef6-226a3dcddda3.png&quot; width=&quot;1024&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;04Q6&quot;&gt;Просто открываешь нужную категорию, вставляешь данные (номер, email, фото, IP) и запускаешь поиск. Вкладки открываются параллельно, информация льётся потоком. Именно поэтому Venator ощущается не как программа, а как настоящий помощник разведчика.&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(0,   0%,  var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h3 id=&quot;D94r&quot; data-align=&quot;center&quot;&gt;Функционал в действии — от идеи до результата&lt;/h3&gt;
  &lt;/section&gt;
  &lt;p id=&quot;kYVh&quot;&gt;Venator создан, чтобы ты думал не о инструментах, а о самой разведке.&lt;/p&gt;
  &lt;p id=&quot;yHyl&quot;&gt;Хочешь проверить человека по номеру телефона? Открываешь раздел «Телефоны» — и перед тобой десятки сервисов: реестры, утечки, соцсети, поисковики. Один клик — и информация из разных источников собирается одновременно.&lt;/p&gt;
  &lt;p id=&quot;fSaY&quot;&gt;Нужен reverse search по фото? Расширение Search by Image уже готово. Хочешь сохранить целую страницу с утечкой в один удобный HTML-файл? SingleFile сделает это за секунду. Работаешь с несколькими аккаунтами? Контейнеры изолируют каждый профиль.&lt;/p&gt;
  &lt;p id=&quot;1uD0&quot;&gt;В Red Edition ты спокойно заходишь в DarkNet-форумы и свежие leak-ресурсы — Tor уже настроен, onion-ссылки под рукой, никаких лишних телодвижений.&lt;/p&gt;
  &lt;figure id=&quot;JsIB&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://miro.medium.com/v2/resize:fit:1400/1*Maok0Mor4tkEPOYSv2rAjA.png&quot; width=&quot;1280&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;nOd8&quot;&gt;Всё это вместе даёт огромное преимущество в скорости. То, на что раньше уходил день, теперь занимает часы или даже минуты.&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(0,   0%,  var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h3 id=&quot;AaTM&quot; data-align=&quot;center&quot;&gt;Разные версии — под любую задачу&lt;/h3&gt;
  &lt;/section&gt;
  &lt;ul id=&quot;Frxd&quot;&gt;
    &lt;li id=&quot;7c9r&quot;&gt;&lt;strong&gt;Основная версия&lt;/strong&gt; (на LibreWolf) — идеальна для повседневного глубокого OSINT по открытым источникам.&lt;/li&gt;
    &lt;li id=&quot;t93t&quot;&gt;&lt;strong&gt;Venator Red&lt;/strong&gt; — настоящий «Tor на стероидах» для работы с DarkNet и свежими утечками.&lt;/li&gt;
    &lt;li id=&quot;fKAq&quot;&gt;&lt;strong&gt;CyberYozh edition&lt;/strong&gt; — расширенный вариант для самых серьёзных задач пробива и деанонимизации.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;rKIG&quot;&gt;Каждая версия заточена под свои сценарии, но все они сохраняют главное — полную готовность к работе с первого запуска.&lt;/p&gt;

</content></entry><entry><id>gmailcwex:AtEXtv5-VN-</id><link rel="alternate" type="text/html" href="https://teletype.in/@gmailcwex/AtEXtv5-VN-?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=gmailcwex"></link><title>Телефонные операторы в РФ вас прослушивают. Полное расследование</title><published>2026-04-15T18:46:13.420Z</published><updated>2026-04-15T18:46:13.420Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img2.teletype.in/files/10/18/1018c4e0-13f5-4add-8e65-fb57e62e91da.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img4.teletype.in/files/b3/29/b3293125-a674-4060-8861-c815b1e412d4.jpeg&quot;&gt;Содержание:</summary><content type="html">
  &lt;section style=&quot;background-color:hsl(hsl(199, 50%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;a4Ru&quot; data-align=&quot;center&quot;&gt;&lt;strong&gt;Содержание:&lt;/strong&gt;&lt;/p&gt;
  &lt;/section&gt;
  &lt;p id=&quot;6tLU&quot; data-align=&quot;center&quot;&gt;&lt;strong&gt;&lt;em&gt;1. Официальная версия властей и почему это не соответствует действительности&lt;/em&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;5W8R&quot; data-align=&quot;center&quot;&gt;&lt;strong&gt;&lt;em&gt;2. Что такое СОРМ и как она работает на практике&lt;/em&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;MzaH&quot; data-align=&quot;center&quot;&gt;&lt;strong&gt;&lt;em&gt;3. Законодательная основа: какие документы обязывают операторов&lt;/em&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;mFf8&quot; data-align=&quot;center&quot;&gt;&lt;strong&gt;&lt;em&gt;4. Хранение данных по «пакету Яровой»&lt;/em&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;LsrY&quot; data-align=&quot;center&quot;&gt;&lt;strong&gt;&lt;em&gt;5. Как операторы технически передают доступ к вашим звонкам и трафику&lt;/em&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;WpPs&quot; data-align=&quot;center&quot;&gt;&lt;strong&gt;&lt;em&gt;6. Реальные доказательства работы системы (документы и утечки)&lt;/em&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;dtQO&quot; data-align=&quot;center&quot;&gt;&lt;strong&gt;&lt;em&gt;7. Как защититься (коротко и по делу)&lt;/em&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;ebWD&quot; data-align=&quot;center&quot;&gt;&lt;strong&gt;&lt;em&gt;8. Итог: почему это тотальный контроль&lt;/em&gt;&lt;/strong&gt;&lt;br /&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;1wG0&quot; data-align=&quot;center&quot;&gt;&lt;strong&gt;Власти говорят: «Прослушка только по суду и только против террористов». Ниже — почему это не так.&lt;/strong&gt;&lt;/blockquote&gt;
  &lt;section style=&quot;background-color:hsl(hsl(236, 74%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h3 id=&quot;JZXz&quot; data-align=&quot;center&quot;&gt;1. Официальная версия властей и почему это не соответствует действительности&lt;/h3&gt;
  &lt;/section&gt;
  &lt;p id=&quot;NJL6&quot;&gt;Официально: операторы связи якобы просто «оказывают содействие» правоохранительным органам по запросам суда.&lt;/p&gt;
  &lt;p id=&quot;xYKB&quot;&gt;Реальность по документам: Операторы обязаны &lt;strong&gt;заранее&lt;/strong&gt; установить специальное оборудование («чёрные ящики») и обеспечить &lt;strong&gt;постоянный технический доступ&lt;/strong&gt; к трафику всех абонентов. Запрос суда нужен только для конкретного случая, но сама инфраструктура работает круглосуточно и автоматически.&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(34,  84%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h3 id=&quot;XIvB&quot; data-align=&quot;center&quot;&gt;2. Что такое СОРМ и как она работает на практике&lt;/h3&gt;
  &lt;/section&gt;
  &lt;p id=&quot;zcSR&quot;&gt;СОРМ (Система оперативно-розыскных мероприятий) — это комплекс технических средств, которые операторы обязаны внедрить на своих сетях.&lt;/p&gt;
  &lt;ul id=&quot;6m4r&quot;&gt;
    &lt;li id=&quot;cGSD&quot;&gt;СОРМ-1 — прослушка телефонных разговоров.&lt;/li&gt;
    &lt;li id=&quot;HiOP&quot;&gt;СОРМ-2 — контроль интернет-трафика.&lt;/li&gt;
    &lt;li id=&quot;64lg&quot;&gt;СОРМ-3 — долгосрочное хранение и глубокий анализ всех данных.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;bcS5&quot;&gt;Согласно официальным техническим требованиям, СОРМ обеспечивает &lt;strong&gt;пассивный съём&lt;/strong&gt; всей информации в реальном времени без уведомления абонента.&lt;/p&gt;
  &lt;figure id=&quot;4nq1&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/f6/b4/f6b4db3c-08f7-45ed-84c7-abe3d7e2f466.png&quot; width=&quot;1775&quot; /&gt;
  &lt;/figure&gt;
  &lt;section style=&quot;background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h3 id=&quot;DJiS&quot; data-align=&quot;center&quot;&gt;3. Законодательная основа: какие документы обязывают операторов&lt;/h3&gt;
  &lt;/section&gt;
  &lt;p id=&quot;9elZ&quot;&gt;Главный документ — &lt;strong&gt;Федеральный закон «О связи» № 126-ФЗ&lt;/strong&gt; (статья 64): &lt;em&gt;Операторы обязаны «обеспечивать реализацию требований к сетям и средствам связи для проведения оперативно-розыскных мероприятий» и «принимать меры по недопущению раскрытия организационных и тактических приёмов».&lt;/em&gt;&lt;/p&gt;
  &lt;p id=&quot;xd8Z&quot;&gt;Все расходы на установку оборудования несёт сам оператор. За отказ — штрафы и риск отзыва лицензии.&lt;/p&gt;
  &lt;p id=&quot;VZiv&quot;&gt;Дополнительно: &lt;strong&gt;Постановление Правительства РФ № 538 от 27.08.2005&lt;/strong&gt; — &lt;em&gt;подробно описывает порядок взаимодействия операторов с уполномоченными органами (ФСБ и др.). Операторы обязаны в 45-дневный срок после получения лицензии подключить СОРМ.&lt;/em&gt;&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(170, 33%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h3 id=&quot;cKDL&quot; data-align=&quot;center&quot;&gt;4. Хранение данных по «пакету Яровой»&lt;/h3&gt;
  &lt;/section&gt;
  &lt;p id=&quot;D0lg&quot;&gt;&lt;strong&gt;Федеральный закон № 374-ФЗ от 06.07.2016&lt;/strong&gt; (пакет Яровой): Операторы обязаны хранить:&lt;/p&gt;
  &lt;ul id=&quot;rVJP&quot;&gt;
    &lt;li id=&quot;cJkT&quot;&gt;Содержимое звонков, SMS, голосовых и видеосообщений — &lt;strong&gt;6 месяцев&lt;/strong&gt;.&lt;/li&gt;
    &lt;li id=&quot;gUmg&quot;&gt;Метаданные (кто, кому, когда) — &lt;strong&gt;3 года&lt;/strong&gt;.&lt;/li&gt;
    &lt;li id=&quot;t855&quot;&gt;Интернет-трафик — &lt;strong&gt;30 дней&lt;/strong&gt; с ежегодным увеличением ёмкости.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;ugaw&quot;&gt;С 2026 года требования ужесточены: интернет-сервисы тоже обязаны хранить данные пользователей &lt;strong&gt;3 года&lt;/strong&gt;.&lt;/p&gt;
  &lt;p id=&quot;E6sQ&quot;&gt;Все данные должны храниться &lt;strong&gt;на территории России&lt;/strong&gt;.&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(199, 50%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h3 id=&quot;e39A&quot; data-align=&quot;center&quot;&gt;5. Как операторы технически передают доступ к вашим звонкам и трафику&lt;/h3&gt;
  &lt;/section&gt;
  &lt;p id=&quot;SGC0&quot;&gt;Операторы обязаны установить сертифицированное оборудование, через которое уполномоченные органы получают &lt;strong&gt;прямой удалённый доступ&lt;/strong&gt; к трафику.&lt;/p&gt;
  &lt;p id=&quot;E8eT&quot;&gt;Согласно приказам Минкомсвязи и техническим требованиям СОРМ-3, система позволяет:&lt;/p&gt;
  &lt;ul id=&quot;pxjQ&quot;&gt;
    &lt;li id=&quot;saKP&quot;&gt;Съём трафика в реальном времени.&lt;/li&gt;
    &lt;li id=&quot;WEXa&quot;&gt;Выборку по любому абоненту или группе.&lt;/li&gt;
    &lt;li id=&quot;eKuq&quot;&gt;Хранение и последующую передачу по запросу.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;v7sg&quot;&gt;Оператор не имеет права отказать или уведомить абонента.&lt;/p&gt;
  &lt;figure id=&quot;gTcF&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://www.iphones.ru/wp-content/uploads/2018/02/FSB-usilit-kontrol-v-Internete.jpg&quot; width=&quot;1336&quot; /&gt;
  &lt;/figure&gt;
  &lt;section style=&quot;background-color:hsl(hsl(323, 50%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h3 id=&quot;OIWb&quot; data-align=&quot;center&quot;&gt;6. Реальные доказательства работы системы (документы и утечки)&lt;/h3&gt;
  &lt;/section&gt;
  &lt;ul id=&quot;3fNd&quot;&gt;
    &lt;li id=&quot;UWQh&quot;&gt;В 2025 году зафиксировано &lt;strong&gt;230 публичных утечек&lt;/strong&gt; баз данных российских компаний, включая данные операторов и связанных сервисов (отчёт F6 Threat Intelligence). Объём утёкших данных вырос в 1,5 раза по сравнению с 2024 годом.&lt;/li&gt;
    &lt;li id=&quot;d9q7&quot;&gt;Судебная практика: в материалах уголовных дел регулярно появляются расшифровки звонков и переписок, полученные именно через СОРМ (публичные приговоры по статьям «фейки» и «дискредитация» 2024–2026 гг.).&lt;/li&gt;
    &lt;li id=&quot;S21d&quot;&gt;Минцифры и Роскомнадзор регулярно проводят проверки операторов на соответствие требованиям СОРМ (приказы и отчёты 2025–2026 годов подтверждают обязательность установки оборудования).&lt;/li&gt;
  &lt;/ul&gt;
  &lt;section style=&quot;background-color:hsl(hsl(0,   0%,  var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h3 id=&quot;6Oc7&quot; data-align=&quot;center&quot;&gt;7. Как защититься (коротко и по делу)&lt;/h3&gt;
  &lt;/section&gt;
  &lt;p id=&quot;bHin&quot;&gt;Полностью закрыться невозможно, но можно сильно усложнить задачу:&lt;/p&gt;
  &lt;ul id=&quot;PvOW&quot;&gt;
    &lt;li id=&quot;5zvD&quot;&gt;Переходите на мессенджеры с настоящим end-to-end шифрованием (Signal).&lt;/li&gt;
    &lt;li id=&quot;lvVe&quot;&gt;Используйте VPN постоянно.&lt;/li&gt;
    &lt;li id=&quot;qRZc&quot;&gt;Второй номер на eSIM от иностранного оператора.&lt;/li&gt;
    &lt;li id=&quot;cJD7&quot;&gt;Faraday-бэг для важных разговоров.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;section style=&quot;background-color:hsl(hsl(55,  86%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h3 id=&quot;XEvc&quot; data-align=&quot;center&quot;&gt;Итог&lt;/h3&gt;
  &lt;/section&gt;
  &lt;p id=&quot;n0CF&quot;&gt;Операторы связи в России &lt;strong&gt;по закону&lt;/strong&gt; обязаны устанавливать оборудование, которое позволяет проводить тотальную прослушку и хранение всех ваших данных. Это не «борьба с терроризмом», а обязательная инфраструктура, прописанная в федеральных законах № 126-ФЗ, № 374-ФЗ и Постановлении № 538.&lt;/p&gt;
  &lt;p id=&quot;7he1&quot;&gt;Система работает автоматически и в реальном времени. Данные хранятся годами. Утечки подтверждают: информация регулярно попадает в открытый доступ.&lt;/p&gt;
  &lt;p id=&quot;nPKM&quot;&gt;Это не теория — это текст законов и постановлений Правительства РФ, которые действуют прямо сейчас.&lt;/p&gt;

</content></entry></feed>