<?xml version="1.0" encoding="utf-8" ?><feed xmlns="http://www.w3.org/2005/Atom" xmlns:tt="http://teletype.in/" xmlns:opensearch="http://a9.com/-/spec/opensearch/1.1/"><title>HACKER+PLACE</title><subtitle>Канал - https://t.me/HACKERVPLACEORIGINAL
Вся информация исключительно в ознакомительных целях. </subtitle><author><name>HACKER+PLACE</name></author><id>https://teletype.in/atom/hackervplace</id><link rel="self" type="application/atom+xml" href="https://teletype.in/atom/hackervplace?offset=0"></link><link rel="alternate" type="text/html" href="https://teletype.in/@hackervplace?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=hackervplace"></link><link rel="next" type="application/rss+xml" href="https://teletype.in/atom/hackervplace?offset=10"></link><link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></link><updated>2026-04-19T11:38:10.457Z</updated><entry><id>hackervplace:D6YawnlOobq</id><link rel="alternate" type="text/html" href="https://teletype.in/@hackervplace/D6YawnlOobq?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=hackervplace"></link><title>Обзор анонимных браузеров для приватного серфинга</title><published>2025-10-19T13:17:05.415Z</published><updated>2025-10-19T13:17:05.415Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img3.teletype.in/files/a7/ba/a7ba1868-b96d-4cfc-b922-bd68fc110884.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img1.teletype.in/files/07/2e/072e3505-a175-48d7-9578-df89787cbdaf.jpeg&quot;&gt;В сегодняшней статье мы протестируем лучшие анонимные браузеры и выясним какой уровень приватности они могут обеспечить и каким из них можно доверять и использовать.</summary><content type="html">
  &lt;figure id=&quot;0V1d&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/07/2e/072e3505-a175-48d7-9578-df89787cbdaf.jpeg&quot; width=&quot;637&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;6uHz&quot;&gt;В сегодняшней статье мы протестируем лучшие анонимные браузеры и выясним какой уровень приватности они могут обеспечить и каким из них можно доверять и использовать.&lt;/p&gt;
  &lt;p id=&quot;rHjC&quot;&gt;Еще по теме: &lt;a href=&quot;https://telegra.ph/Anonimnyj-internet-ili-kak-ostatsya-anonimnym-v-seti-10-19&quot; target=&quot;_blank&quot;&gt;Как остаться анонимным в сети?&lt;/a&gt;&lt;/p&gt;
  &lt;p id=&quot;xgPj&quot;&gt;Заранее оговоримся: под словом анонимный браузер мы будем подразумевать браузер который был разработан для приватного серфинга и который не должен оставляет следов. Если вы хотите по настоящему анонимный браузер, &lt;a href=&quot;https://t.me/HACKERVPLACEORIGINAL/741&quot; target=&quot;_blank&quot;&gt;используйте Tor!&lt;/a&gt;&lt;/p&gt;
  &lt;h2 id=&quot;testirovanie-anonimnyh-brauzerov&quot;&gt;Тестирование анонимных браузеров&lt;/h2&gt;
  &lt;p id=&quot;8Uto&quot;&gt;Чтобы узнать, стоит ли доверять подобным программам, я решил не изобретать сложных стендов и не заниматься постройкой специальной лаборатории. Для сравнения защищенных браузеров вполне достаточно виртуалки со свежеустановленной виндой и нескольких онлайновых тестов, специально созданных для проверки уровня безопасности подобных программ. Вот они.&lt;/p&gt;
  &lt;ul id=&quot;F2Wz&quot;&gt;
    &lt;li id=&quot;TcF9&quot;&gt;Qualys Browser Check — проверяет уязвимости в браузере и тестирует настройки работы с файлами cookies. По умолчанию для прохождения теста предлагается установить специальный плагин, но можно обойтись и без него, воспользовавшись ссылкой на сайте.&lt;/li&gt;
    &lt;li id=&quot;ZdIp&quot;&gt;Cloudflare Browsing Experience Security Check — тест от известной компании Cloudflare, проверяет используемые браузером DNS, сертификаты, настройки cookies и наличие известных уязвимостей.&lt;/li&gt;
    &lt;li id=&quot;tMsi&quot;&gt;Privacy Analyzer — комплексная проверка браузера на возможность утечки данных. Проверяется отслеживание по IP, отпечатку браузера, тестируются настройки приватности.&lt;/li&gt;
    &lt;li id=&quot;jhY4&quot;&gt;Panopticlick — тест на third-party tracking cookies и отслеживание по отпечатку браузера.&lt;/li&gt;
    &lt;li id=&quot;hYwW&quot;&gt;Webkay — сервис, демонстрирующий всю информацию, которую твой браузер передает веб-сайтам в интернете.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;H7Cg&quot;&gt;Итак, с критериями оценки разобрались. Теперь перейдем к нашим подопытным браузерам — какие результаты они нам покажут с настройками по умолчанию? Сейчас узнаем!&lt;/p&gt;
  &lt;h3 id=&quot;brauzer-dlya-privatnogo-serfina-comodo-dragon&quot;&gt;Браузер для приватного серфина Comodo Dragon&lt;/h3&gt;
  &lt;ul id=&quot;e9ws&quot;&gt;
    &lt;li id=&quot;ihBM&quot;&gt;&lt;strong&gt;Разработчик:&lt;/strong&gt; Comodo Group&lt;/li&gt;
    &lt;li id=&quot;hdzq&quot;&gt;&lt;strong&gt;Сайт:&lt;/strong&gt; &lt;a href=&quot;https://www.comodo.com/home/browsers-toolbars/browser.php&quot; target=&quot;_blank&quot;&gt;comodo.com/home/browsers-toolbars/browser.php&lt;/a&gt;&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;tcgk&quot;&gt;Comodo Dragon, пожалуй, самое раскрученное решение для безопасного серфинга в сети после Tor Browser. Dragon претендует на роль универсального решения для тех, кому неохота ждать по полчаса, пока запустится Tor.&lt;/p&gt;
  &lt;blockquote id=&quot;P9Vd&quot;&gt;Репутация Comodo однажды серьезно пострадала — когда в 2016 году компанию уличили в том, что ее продукты без спроса ставили на компьютеры VNC-сервер.&lt;/blockquote&gt;
  &lt;p id=&quot;XcNg&quot;&gt;На самом деле чуваки из Comodo сделали целых два секьюрных браузера с одним и тем же набором функций, но на разных движках: Comodo Dragon на платформе Chromium и Ice Dragon на базе Firefox. Среди заявленных возможностей — встроенная защита от малвари, использование безопасных DNS, блокировка cookies и валидация доменов для борьбы с фишингом.&lt;/p&gt;
  &lt;p id=&quot;U5qN&quot;&gt;&lt;/p&gt;
  &lt;p id=&quot;DQJL&quot;&gt;Я скачал сразу обе версии «Ящерки» и запустил их на виртуалке по очереди. Внешне Dragon выглядит как привычный Chrome и запускается примерно с той же скоростью — на моей виртуалке его загрузка заняла в среднем 4,5 секунды. От «Хрома» браузер унаследовал и любовь к оперативной памяти — с одним окном и одной открытой вкладкой Comodo Dragon с ходу запустил в системе пять процессов и отожрал 90 Мбайт.&lt;/p&gt;
  &lt;figure id=&quot;hue4&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/c0/c3/c0c3741c-591e-4b86-acaa-62cd5935f60d.png&quot; width=&quot;2880&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;mTzl&quot;&gt;Что ж, посмотрим, что скажут тесты.&lt;/p&gt;
  &lt;ul id=&quot;Xk47&quot;&gt;
    &lt;li id=&quot;8RLu&quot;&gt;&lt;strong&gt;Qualys Browser Check&lt;/strong&gt; распознал в Comodo Dragon браузер Chrome, причем устаревшей версии, после чего предложил скачать с сайта Google версию поновее.&lt;/li&gt;
    &lt;li id=&quot;3HEN&quot;&gt;&lt;strong&gt;Cloudflare Browsing Experience Security Check&lt;/strong&gt; определил, что Dragon не проверяет подлинность ответов DNS-серверов с помощью DNSSEC и не поддерживает шифрование имени сервера SNI при установке TLS-соединения, — теоретически это может поставить под угрозу конфиденциальность.&lt;/li&gt;
    &lt;li id=&quot;Pr4B&quot;&gt;Тест &lt;strong&gt;Privacy Analyzer&lt;/strong&gt; показал, что Dragon успешно передал удаленному узлу мой IP-адрес, локацию, версию браузера, разрядность ОС и данные об экранном разрешении.&lt;/li&gt;
    &lt;li id=&quot;5uYk&quot;&gt;&lt;strong&gt;Panopticlick&lt;/strong&gt; продемонстрировал, что браузер имеет уникальный «отпечаток» и не посылает на сервер HTTP-флаг DNT (do not track), а это позволяет отслеживать пользователя. Все остальные тесты безопасности на этом сайте Comodo Dragon прошел успешно.&lt;/li&gt;
    &lt;li id=&quot;8d6Q&quot;&gt;Наконец, судя по страничке &lt;strong&gt;Webkay&lt;/strong&gt;, помимо версии и разрядности Windows, IP-адреса и экранного разрешения, Dragon позволяет верно распознать уровень заряда батареи моего девайса и тип процессора. Просканировать локальную сеть в поисках доступных устройств браузер не дал.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;pyzb&quot;&gt;Comodo Ice Dragon внешне мало чем отличается от своего «неледяного» собрата. Firefox и Firefox, ничего особенного. Загружается и работает он довольно шустро: от щелчка мышью на значке до запуска приложения прошло три секунды.&lt;/p&gt;
  &lt;figure id=&quot;attachment_38625&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/13/a8/13a831ca-a4bc-4d17-9073-f145ebd04b19.png&quot; width=&quot;2880&quot; /&gt;
    &lt;figcaption&gt;Comodo Ice Dragon похож на обычный Firefox&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;ul id=&quot;gAVc&quot;&gt;
    &lt;li id=&quot;Ulj0&quot;&gt;&lt;strong&gt;Qualys Browser Check&lt;/strong&gt; не обнаружил никаких недостатков, тест пройден со стопроцентным успехом.&lt;/li&gt;
    &lt;li id=&quot;Aml8&quot;&gt;&lt;strong&gt;Cloudflare Browsing Experience Security Check&lt;/strong&gt; показал в точности тот же результат, что и в предыдущем случае.&lt;/li&gt;
    &lt;li id=&quot;cWzz&quot;&gt;По заключению &lt;strong&gt;Privacy Analyzer&lt;/strong&gt;, браузер отдает наружу все те же данные, что и его родной брат, в том числе IP-адрес и версию ОС.&lt;/li&gt;
    &lt;li id=&quot;Reuq&quot;&gt;&lt;strong&gt;Panopticlick&lt;/strong&gt; сообщил, что программа не блокирует попытки рекламного трекинга, не посылает DNT и имеет уникальный «отпечаток».&lt;/li&gt;
    &lt;li id=&quot;acu5&quot;&gt;А вот &lt;strong&gt;Webkay&lt;/strong&gt; преподнес сюрприз: оказалось, что браузер имеет уникальный User Agent &lt;strong&gt;IceDracon 65.0.2&lt;/strong&gt; и не отправляет на сторону вообще никаких данных о железе, кроме разрядности процессора. Зато, помимо внешнего айпишника, Webkay радостно продемонстрировал мне IP сетевого интерфейса моей локалки. С помощью специальной кнопки на сайте я попытался просканировать доступные в локальной сети девайсы, но поиск результатов не принес.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h3 id=&quot;anonimnyy-brauzer-waterfox&quot;&gt;Анонимный браузер Waterfox&lt;/h3&gt;
  &lt;ul id=&quot;pGIt&quot;&gt;
    &lt;li id=&quot;ppl0&quot;&gt;&lt;strong&gt;Разработчик:&lt;/strong&gt; Alex Kontos&lt;/li&gt;
    &lt;li id=&quot;NsT4&quot;&gt;&lt;strong&gt;Сайт:&lt;/strong&gt; &lt;a href=&quot;https://waterfox.net/&quot; target=&quot;_blank&quot;&gt;waterfox.net&lt;/a&gt;&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;ox7E&quot;&gt;Это еще один клон Firefox с упором на безопасность, имеющий версии не только для винды, но и для macOS и Linux, причем доступна только 64-разрядная версия. В разделе «О программе» официального сайта сказано, что браузер сделал в 2011 году шестнадцатилетний школьник Алекс Контос, который занимается обновлением и поддержкой своего детища и по сей день. Автор утверждает, что его приложение не собирает телеметрию и отправляет наружу только данные о версии браузера и ОС, чтобы вовремя получать обновления. Все остальные конфиденциальные, заверяет разработчик, в полной безопасности. Внешне программа представляет собой самый обычный Firefox — настолько обычный, что даже скучно. Работает и загружается с такой же скоростью, существенных различий с обычной «Лисицей» я не заметил.&lt;/p&gt;
  &lt;figure id=&quot;attachment_38626&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/4f/30/4f306e9a-7d7a-46fb-a12c-2b5e1bd98565.png&quot; width=&quot;678&quot; /&gt;
    &lt;figcaption&gt;Waterfox — это тоже Firefox без особых внешних отличий&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;mohR&quot;&gt;Посмотрим, как оценят поделку школьника тесты.&lt;/p&gt;
  &lt;ul id=&quot;xSnO&quot;&gt;
    &lt;li id=&quot;HPsL&quot;&gt;&lt;strong&gt;Qualys Browser Check&lt;/strong&gt; — тест пройден успешно, ни одной проблемы не выявлено.&lt;/li&gt;
    &lt;li id=&quot;nZJs&quot;&gt;&lt;strong&gt;Cloudflare Browsing Experience Security Check&lt;/strong&gt; показал, что у Waterfox есть проблемы с проверкой DDNSEC и применением Encrypted SNI. Кроме того, браузер не поддерживает TLS 1.3.&lt;/li&gt;
    &lt;li id=&quot;0J2r&quot;&gt;Наконец, Waterfox успешно провалил все тесты &lt;strong&gt;Privacy Analyzer&lt;/strong&gt;, а по данным &lt;strong&gt;Panopticlick&lt;/strong&gt; и &lt;strong&gt;Webkay&lt;/strong&gt; — слил наружу мой IP-адрес, тип и разрядность процессора, а также параметры экранного разрешения, но все остальные данные благоразумно утаил.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;jhxy&quot;&gt;Примечательно, что Waterfox распознается как Firefox 56.0, в то время как актуальная версия «Лисицы» на сегодняшний день 79.0. То есть клон отстает от оригинала примерно на вечность, и это может означать проблемы уже не с приватностью, а с безопасностью.&lt;/p&gt;
  &lt;h3 id=&quot;brazuer-dlya-anonimnogo-serfinga-iron&quot;&gt;Бразуер для анонимного серфинга Iron&lt;/h3&gt;
  &lt;ul id=&quot;O1Bj&quot;&gt;
    &lt;li id=&quot;laWx&quot;&gt;&lt;strong&gt;Разработчик:&lt;/strong&gt; SRWare&lt;/li&gt;
    &lt;li id=&quot;u3b0&quot;&gt;&lt;strong&gt;Сайт:&lt;/strong&gt; &lt;a href=&quot;https://srware.net/iron&quot; target=&quot;_blank&quot;&gt;srware.net/iron&lt;/a&gt;&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;8MnD&quot;&gt;Iron — это не «ирония», а &lt;s&gt;«утюг»&lt;/s&gt; «железо», что как бы намекает нам на брутальность и надежность данного браузера. «Железяка» собрана на основе Chromium, использует последние версии WebKit и V8, а также включает собственный компонент блокировки рекламы. Примечательно, что у сайта разработчика есть русская версия — правда, складывается ощущение, что переведена она на великий и могучий при помощи все того же Google Translate. По утверждениям создателей, Iron не отправляет в Google телеметрию, не отсылает автоматические баг-репорты и не обновляется в фоновом режиме, что позволяет экономить трафик. А еще он обладает «элегантным дизайным».&lt;/p&gt;
  &lt;p id=&quot;tXSr&quot;&gt;SRWare Iron похож на Chrome чуть менее, чем полностью. Программа запускается примерно за 3,5 секунды и работает с несколькими открытыми вкладками довольно-таки шустро: значительных тормозов я за ней не заметил. Мне даже показалось, что этот браузер работает побыстрее, чем Chromium в сборке Comodo.&lt;/p&gt;
  &lt;figure id=&quot;attachment_38628&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/e4/8b/e48becb7-eed7-45b7-9497-4ea6e5849692.jpeg&quot; width=&quot;678&quot; /&gt;
    &lt;figcaption&gt;Железный утюг SRWare Iron&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;ul id=&quot;qW5Q&quot;&gt;
    &lt;li id=&quot;JjLK&quot;&gt;&lt;strong&gt;Qualys Browser Check&lt;/strong&gt; пожаловался мне на устаревшую версию Google Chrome (83.0.4250) и сообщил, что она небезопасна.&lt;/li&gt;
    &lt;li id=&quot;itpj&quot;&gt;Тест &lt;strong&gt;Cloudflare&lt;/strong&gt; продемонстрировал показатели, аналогичные браузерам Comodo, — включенная поддержка TLS 1.3, но претензии к DNSSEC и Encrypted SNI.&lt;/li&gt;
    &lt;li id=&quot;5fnz&quot;&gt;&lt;strong&gt;Panopticlick&lt;/strong&gt; ругнулся на стандартный набор проблем с приватностью (все тесты оказались провалены) и между делом заметил, что если в SRWare Iron и присутствует какой-то блокировщик рекламы, то он не работает.&lt;/li&gt;
    &lt;li id=&quot;LMfa&quot;&gt;&lt;strong&gt;Privacy Analyzer&lt;/strong&gt; и &lt;strong&gt;Webkay&lt;/strong&gt; сообщили, что «Железяка» отдает наружу данные о версии браузера, версии и разрядности ОС, IP-адрес, все сведения о железе (включая модель видеокарты, экранное разрешение и состояние батареи), однако данные о локальной сети остались для Webkay тайной.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h3 id=&quot;privatnyy-brauzer-brave&quot;&gt;Приватный браузер Brave&lt;/h3&gt;
  &lt;ul id=&quot;ePVM&quot;&gt;
    &lt;li id=&quot;I82m&quot;&gt;&lt;strong&gt;Разработчик:&lt;/strong&gt; Brave Software&lt;/li&gt;
    &lt;li id=&quot;o7Ql&quot;&gt;&lt;strong&gt;Сайт:&lt;/strong&gt; &lt;a href=&quot;https://brave.com/&quot; target=&quot;_blank&quot;&gt;brave.com&lt;/a&gt;&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;h6Eo&quot;&gt;Создатели браузера Brave утверждают, что их продукт на базе Chromium, как никакой другой, предотвращает трекинг и возможные утечки данных. Одна из фишек Brave — возможность отправлять криптовалютные платежи веб-сайтам и создателям контента в виде &lt;a href=&quot;https://basicattentiontoken.org/&quot; target=&quot;_blank&quot;&gt;Basic Attention Tokens&lt;/a&gt; — разработанной Brave Software криптовалютной платформы на базе Etherium.&lt;/p&gt;
  &lt;p id=&quot;FvXK&quot;&gt;В 2017 году, кода платформа была впервые запущена, Brave Software продала токенов на сумму более 35 миллионов долларов США, а новым пользователям платформы раздали в целях привлечения в общей сложности 300 тысяч токенов. Пользователи браузера Brave могут зарабатывать токены за просмотр рекламы или платить создателям контента — либо отправляя микротранзакции, либо используя встроенную функцию Brave, когда заранее установленная сумма вознаграждения распределяется автоматически между владельцами зарегистрированных в системе сайтов в зависимости от того, сколько времени юзер провел за просмотром контента.&lt;/p&gt;
  &lt;p id=&quot;et6A&quot;&gt;Существуют версии браузера для Windows, macOS, Linux, а также Android и iOS. Мы рассмотрим только первую из них, интерфейс которой, как и следовало ожидать, косплеит Chrome.&lt;/p&gt;
  &lt;figure id=&quot;attachment_38629&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/8e/f4/8ef45401-2284-4f65-901e-b739eeb51850.jpeg&quot; width=&quot;678&quot; /&gt;
    &lt;figcaption&gt;Криптовалютный браузер Brave&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;ul id=&quot;fA0X&quot;&gt;
    &lt;li id=&quot;KXpX&quot;&gt;&lt;strong&gt;Qualys Browser Check&lt;/strong&gt; показал, что текущая версия Chrome актуальна, обновления не требуется.&lt;/li&gt;
    &lt;li id=&quot;BDZd&quot;&gt;Тест &lt;strong&gt;Cloudflare&lt;/strong&gt; не продемонстрировал ничего нового — аналогичный результат был и у браузеров Comodo, и у Iron.&lt;/li&gt;
    &lt;li id=&quot;78W4&quot;&gt;А вот &lt;strong&gt;Panopticlick&lt;/strong&gt; дал неожиданный результат: как оказалось, Brave успешно блокирует рекламу, автоматический трекинг, но при этом не отправляет DNT и обладает характерным «отпечатком», по которому его можно вычислить.&lt;/li&gt;
    &lt;li id=&quot;PcF8&quot;&gt;&lt;strong&gt;Privacy Analyzer&lt;/strong&gt; и &lt;strong&gt;Webkay&lt;/strong&gt; удивили еще больше: оба сайта не показали мой IP-адрес и локацию, хотя сервисы вроде WhatIsMyIP его без проблем определили. Браузер передал данные о версии и разрядности ОС, железе (включая процессор, графический адаптер, экранное разрешение и состояние батареи). В качестве User Agent программа использует &lt;strong&gt;Chrome 84.0.4147.125&lt;/strong&gt;.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;qSmN&quot;&gt;В целом — неплохой результат. С учетом того что приложение работает достаточно быстро (хотя по ощущениям и медленнее Iron), к нему явно стоит присмотреться.&lt;/p&gt;
  &lt;h3 id=&quot;anonimnyy-brauzer-epic&quot;&gt;Анонимный браузер Epic&lt;/h3&gt;
  &lt;ul id=&quot;TmrH&quot;&gt;
    &lt;li id=&quot;gGFq&quot;&gt;&lt;strong&gt;Разработчик:&lt;/strong&gt; Hidden Reflex&lt;/li&gt;
    &lt;li id=&quot;q6Qw&quot;&gt;&lt;strong&gt;Сайт:&lt;/strong&gt; &lt;a href=&quot;https://epicbrowser.com/&quot; target=&quot;_blank&quot;&gt;epicbrowser.com&lt;/a&gt;&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;gl6p&quot;&gt;Этот браузер разработан компанией, базирующейся в Бангалоре (Индия) с представительством в Вашингтоне. Тут мне нестерпимо хотелось пошутить про индусский код, но Epic, как и его конкуренты, основан на Chromium, поэтому код там гугловский. Разработчик программы Алок Бхардвадж (Alok Bhardwaj) утверждает, что Epic успешно блокирует трекинг, фингерпринтинг, назойливую рекламу, криптомайнинг &lt;s&gt;и магию вуду&lt;/s&gt;. Помимо версии для Windows, на сайте можно скачать релиз для macOS, там же присутствуют ссылки на Google Play и App Store для скачивания мобильных версий.&lt;/p&gt;
  &lt;figure id=&quot;attachment_38630&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/83/87/83871606-4416-493c-8f0f-925e812cddc8.png&quot; width=&quot;678&quot; /&gt;
    &lt;figcaption&gt;Это просто Epic какой-то&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Xqhk&quot;&gt;Сразу после запуска приложения юзер видит грозное предупреждение о том, что некоторые функции браузера, такие как встроенный VPN, прокси и блокировщик рекламы, нужно установить отдельно в виде плагинов, доступных на специальной страничке Epic Extension Store. Чем в таком случае Epic отличается от обычного «Хрома», в котором тоже можно настроить прокси и VPN с помощью плагинов, для меня осталось загадкой. Что ж, посмотрим, что умеет этот браузер из коробки с настройками по умолчанию.&lt;/p&gt;
  &lt;ul id=&quot;PxkI&quot;&gt;
    &lt;li id=&quot;K6bj&quot;&gt;&lt;strong&gt;Qualys Browser Check&lt;/strong&gt; — проблем и замечаний нет.&lt;/li&gt;
    &lt;li id=&quot;1bm9&quot;&gt;&lt;strong&gt;Cloudflare&lt;/strong&gt; — результат, аналогичный Comodo и Iron.&lt;/li&gt;
    &lt;li id=&quot;SiO8&quot;&gt;&lt;strong&gt;Panopticlick&lt;/strong&gt; — браузер успешно блокирует рекламу и попытки трекинга, но не посылает DNT и имеет характерный «отпечаток».&lt;/li&gt;
    &lt;li id=&quot;iOhp&quot;&gt;&lt;strong&gt;Privacy Analyzer&lt;/strong&gt; — тест «подвис» на определении IP-адреса и геолокации, результата я так и не дождался.&lt;/li&gt;
    &lt;li id=&quot;4rwO&quot;&gt;&lt;strong&gt;Webkay&lt;/strong&gt; — сервис успешно определил мой IP и версию ОС, но не показал решительно никаких данных о железе, кроме разрядности процессора. Браузер определяется как &lt;strong&gt;Chrome 84.0.4147.105&lt;/strong&gt;.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;7zdv&quot;&gt;Глядя на название продукта, я предвкушал, что можно будет написать об «эпик фейл», но на удивление браузер зарекомендовал себя совсем неплохо. Блокировка рекламы, трекинга, а также минимум передаваемых наружу данных, и все это без дополнительных плагинов — довольно серьезная заявка на успех.&lt;/p&gt;
  &lt;h3 id=&quot;privatnyy-brauzer-dooble&quot;&gt;Приватный браузер Dooble&lt;/h3&gt;
  &lt;ul id=&quot;gdLD&quot;&gt;
    &lt;li id=&quot;cbGU&quot;&gt;&lt;strong&gt;Разработчик:&lt;/strong&gt; Dooble Project Team&lt;/li&gt;
    &lt;li id=&quot;RUJF&quot;&gt;&lt;strong&gt;Сайт:&lt;/strong&gt; &lt;a href=&quot;https://textbrowser.github.io/dooble/&quot; target=&quot;_blank&quot;&gt;textbrowser.github.io/dooble/&lt;/a&gt;&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;9kjU&quot;&gt;Разработка этого браузера с открытым исходным кодом началась двенадцать лет назад. Интерфейс Dooble основан на Qt, а само приложение кросс-платформенное: есть версии для FreeBSD, Linux, macOS, OS/2 и Windows, причем в виде портативной версии для всех платформ. Дистрибутив можно скачать с &lt;a href=&quot;http://textbrowser.github.io/dooble/&quot; target=&quot;_blank&quot;&gt;GitHub&lt;/a&gt; в виде ZIP-архива, в котором находится исполняемый файл и все нужные библиотеки.&lt;/p&gt;
  &lt;p id=&quot;ewYh&quot;&gt;С настройками по умолчанию Dooble автоматически удаляет cookies, а хранимые в программе данные шифруются (за исключением информации о пользовательских настройках). Браузер применяет сессионную модель с использованием временных ключей, при этом парольную фразу можно изменить без потери данных. Мастер-пароль нужно создать в настройках при первом запуске Dooble, иначе при завершении работы все сохраненные в браузере данные будут стерты. Эти функции позволяют условно отнести Dooble к категории безопасных браузеров.&lt;/p&gt;
  &lt;p id=&quot;IHWl&quot;&gt;На моей виртуалке с Windows 10 Dooble наотрез отказался запускаться, ругаясь на отсутствие какой-то библиотеки, зато на хостовой машине с Windows 7 он неожиданно заработал. Внешнее оформление программы можно охарактеризовать фразой «привет из девяностых» — у меня он даже выдавил ностальгическую слезу.&lt;/p&gt;
  &lt;p id=&quot;W4mp&quot;&gt;Dooble — кросс-платформенный браузер на Qt&lt;/p&gt;
  &lt;p id=&quot;V8On&quot;&gt;Сравнительные тесты дали следующие результаты.&lt;/p&gt;
  &lt;ul id=&quot;mueS&quot;&gt;
    &lt;li id=&quot;ZJxi&quot;&gt;&lt;strong&gt;Qualys Browser Check&lt;/strong&gt; — обозвал Dooble небезопасной версией Google Chrome — видимо, из-за используемого браузером User Agent.&lt;/li&gt;
    &lt;li id=&quot;tEpX&quot;&gt;&lt;strong&gt;Cloudflare&lt;/strong&gt; — результат, аналогичный Comodo, Iron, Epic и Brave.&lt;/li&gt;
    &lt;li id=&quot;doS6&quot;&gt;&lt;strong&gt;Panopticlick&lt;/strong&gt; — полный провал теста по всем пунктам.&lt;/li&gt;
    &lt;li id=&quot;JCB2&quot;&gt;&lt;strong&gt;Privacy Analyzer&lt;/strong&gt; и &lt;strong&gt;Webkay&lt;/strong&gt; — браузер передал IP-адрес, данные об ОС и железе, геолокацию, экранное разрешение. Внешним сервисам программа представляется как &lt;strong&gt;Chrome 84.0.4147.163&lt;/strong&gt;.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;udwh&quot;&gt;Пожалуй, Dooble — самый быстрый из всех браузеров, опробованных мной в этом эксперименте. С учетом того что он представлен в виде портативной версии, приложение может быть очень полезно для систем, в которых затруднена установка программ. Также, вероятно, браузер придется по вкусу пользователям BSD и Linux. Работоспособность приложения в Windows 10 вызывает определенные сомнения.&lt;/p&gt;
  &lt;h2 id=&quot;kakoy-anonimnyy-brauzer-luchshe&quot;&gt;Какой анонимный браузер лучше?&lt;/h2&gt;
  &lt;p id=&quot;NRnR&quot;&gt;Итоги эксперимента получились неоднозначные. Вопреки ожиданиям, лучшие результаты показала не продукция прославленной компании Comodo, а вполне скромные Brave и Epic. Однако неплох и Comodo Ice Dragon — он отправляет наружу меньше данных об устройстве, чем его собрат. Comodo Dragon я бы поставил на четвертое место. Владельцам устройств со слабым железом и старыми версиями ОС может прийтись по вкусу Dooble, который отличается неплохим быстродействием. А вот Waterfox и Iron утюгом нырнули на самое дно нашего скромного рейтинга — они хуже конкурентов справляются с рекламой и блокировкой трекинга.&lt;/p&gt;
  &lt;p id=&quot;Rexv&quot;&gt;Очевидно, что ни одна из перечисленных в сегодняшней статье программ не может обеспечить полную анонимность и безопасность в интернете. Для настоящей конфиденциальности нужно использовать &lt;a href=&quot;https://t.me/HACKERPLACEMARKET/150&quot; target=&quot;_blank&quot;&gt;VPN&lt;/a&gt;, отключать в настройках браузера обработку скриптов, использовать шифрованные контейнеры для хранения данных форм и паролей. Кроме того, существует широкий ассортимент плагинов, ориентированных на повышение уровня безопасности при работе в сети. Но о них мы подробно поговорим в другой раз.&lt;/p&gt;

</content></entry><entry><id>hackervplace:OFj7zUzXd6g</id><link rel="alternate" type="text/html" href="https://teletype.in/@hackervplace/OFj7zUzXd6g?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=hackervplace"></link><title>Что такое Анонимайзеры</title><published>2025-10-19T12:36:15.950Z</published><updated>2025-10-19T12:44:12.812Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img4.teletype.in/files/3b/cd/3bcd054a-4e65-42dc-bcea-130c66a283f7.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img4.teletype.in/files/3f/2e/3f2e08fa-0f3f-480b-a8a5-f9ae1c5cb9b1.png&quot;&gt;Анонимайзер — это специальное средство, которое помогает пользователю скрыть информацию о себе или о своем компьютере от удаленного сервера. Оно может иметь вид специального сайта или отдельной программы, требующей установки на жесткий диск.</summary><content type="html">
  &lt;figure id=&quot;wzdO&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/b0/fa/b0fadd27-33b6-43f2-8740-46c336c578f6.jpeg&quot; width=&quot;637&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;vdm3&quot;&gt;&lt;br /&gt;&lt;strong&gt;Анонимайзер&lt;/strong&gt; — это специальное средство, которое помогает пользователю скрыть информацию о себе или о своем компьютере от удаленного сервера. Оно может иметь вид специального сайта или отдельной программы, требующей установки на жесткий диск.&lt;/p&gt;
  &lt;p id=&quot;SeDR&quot;&gt;Принцип работы анонимайзера достаточно прост: при загрузке необходимой пользователю страницы он работает посредником, закачивая искомый сайт на свой сервер, с которого и осуществляется просмотр. При этом он подменяет данные о реально используемых браузере и IР-адресе, за счет чего и достигается анонимность.&lt;/p&gt;
  &lt;p id=&quot;PolR&quot;&gt;Технически все это можно сделать и без подобной утилиты, если быть достаточно хорошо подкованным в понимании того, как работает Интернет, однако анонимайзер позволяет существенно упростить этот путь, что в первую очередь экономит время.&lt;/p&gt;
  &lt;p id=&quot;3aZ9&quot;&gt;Более корректное название анонимайзера — анонимный прокси-сервер. Принцип его работы заключается в том, что через него проходит вся информация, которой пользователь обменивается с веб-сайтами.&lt;br /&gt;&lt;/p&gt;
  &lt;figure id=&quot;attachment_15985&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/3f/2e/3f2e08fa-0f3f-480b-a8a5-f9ae1c5cb9b1.png&quot; width=&quot;668&quot; /&gt;
    &lt;figcaption&gt;Принцип работы веб-прокси&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Ya7s&quot;&gt;Иными словами, это посредник между сайтом и пользователем, при этом, что важно, провайдер не видит, какая именно страница просматривается, а фиксирует лишь те данные, которые предоставляет прокси-сервер. Конечно, сам факт использования такого посредника уже даст попять, что вы что-то скрываете, однако что именно — останется только между вами и прокси. Если провайдер закроет и анонимайзер, то всегда можно найти другой подобный, благо таковых очень много в Сети.&lt;/p&gt;
  &lt;h3 id=&quot;vidy-proksi-serverov&quot;&gt;Виды прокси-серверов&lt;/h3&gt;
  &lt;p id=&quot;yb1S&quot;&gt;&lt;strong&gt;НТТР-ргоху&lt;/strong&gt; — наиболее распространенный. Он может использоваться любыми программами, браузерами, почтовыми клиентами и т. д., если это предусматривается настройками. По умолчанию, если не указан тип прокси-сервера, то это всегда НТТР. Для поиска доступных НТТР-ргоху стоит воспользоваться бесплатной программой Ргоху Checker, которая проверяет списки прокси-серверов на доступность и анонимность.&lt;/p&gt;
  &lt;p id=&quot;ghCc&quot;&gt;&lt;strong&gt;SOCKS-ргоху&lt;/strong&gt; — специальный тип сервера, который предусматривает не только поддержку браузеров, но и определенных программ, настроенных на него напрямую (например, всеми когда-то любимая аська). Отличие от предыдущего универсального типа в том, что серверов SOCKS-ргоху намного меньше и настраиваться на них необходимо напрямую, указывая конкретную версию (SOCKS 4 или SOCKS 5), что в итоге дает свой собственный выделенный анонимный сервер. В Сети можно как отыскать бесплатные SOCKS-сервера, так и настроить свой собственный, если есть в наличии удаленный компьютер (для особых умельцев), либо купить на сайтах, которые предоставляют подобные услуги.&lt;/p&gt;
  &lt;p id=&quot;f4Ht&quot;&gt;&lt;strong&gt;Анонимные серверы CGI-ргоху&lt;/strong&gt; — наиболее популярные и удобные для использования, так как не требуют никаких особых настроек браузера и использования специальных программ. Они имеют вид обычной веб-страницы с полем для ввода адреса требуемого сайта. При этом открывшаяся в вашем браузере страница будет иметь не оригинальный, а сгенерированный CGI-адрес.&lt;/p&gt;
  &lt;h3 id=&quot;anonimnost-cgi-proksi&quot;&gt;Анонимность CGI-прокси&lt;/h3&gt;
  &lt;p id=&quot;qXaL&quot;&gt;Пользуясь CGI ргоху, следует учитывать и его тип анонимности.&lt;/p&gt;
  &lt;ul id=&quot;wUDa&quot;&gt;
    &lt;li id=&quot;SW5f&quot;&gt;Прозрачные — не являются анонимными, показывают реальный IР пользователя, но при этом указывают, что он используется сервером-посредником для просмотра сайтов.&lt;/li&gt;
    &lt;li id=&quot;NqiA&quot;&gt;Анонимные — подтверждают использование сервера-посредника, однако же IР клиента скрывают.&lt;/li&gt;
    &lt;li id=&quot;quvC&quot;&gt;Искажающие — совершенно закрытые CGI-ргоху, которые удаленному веб-серверу предоставляют неправильные IР-адреса, сгенерированные ими самими или «стянутые» у другого клиента.&lt;/li&gt;
    &lt;li id=&quot;lVa1&quot;&gt;Полностью анонимные — удаленный вебсервер не получает никакой информации по поводу использования CGI-ргоху, как и IР клиента, но при этом «считает», что работает с ним напрямую.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;m6YM&quot;&gt;Такое внимание именно к CGI-ргоху с моей стороны обусловлено тем, что они обладают лучшими возможностями с точки зрения фильтрования информации. Они могут запрещать cookie-файлы или оставлять их у себя, запрещать выполнение активных скриптов на странице (что спасает в том числе и от контекстной рекламы), шифровать адрес URL, к которому обращается пользователь, не давая возможности определить, какой сайт посещался, а также то, что это происходило посредством прокси-сервера. Таким образом, можно констатировать, что CGI-ргоху выполняют и своего рода защитные функции.&lt;/p&gt;
  &lt;h2 id=&quot;kak-vybrat-onlayn-anonimayzer&quot;&gt;Как выбрать онлайн анонимайзер&lt;/h2&gt;
  &lt;p id=&quot;gjmE&quot;&gt;При выборе онлайн анонимайзера нужно учесть много факторов. Главными параметрами, влияющими на выбор анонимайзера, являются скорость работы сервиса и поддержка нужных пользователю интернет сайтов. При нестабильной работе и плохой скорости использование анонимайзера перестает быть комфортным, что противоречит основному принципу – удобство.&lt;/p&gt;
  &lt;p id=&quot;BUkh&quot;&gt;Кроме удобства и скорости не нужно забывать и о факторе доверия сервиса. Все онлайн сервисы могут располагать личным данным пользователя: логины, пароли, IP-адреса и т.д., поэтому в выборе веб-прокси в первую очередь советую учитывать репутацию и возраст сервиса.&lt;/p&gt;
  &lt;blockquote id=&quot;KbjE&quot;&gt;Некоторые сайты могут блокировать трафик с анонимайзеров. Для противодействия анонимайзерам используются такие утилиты как: Snort и Suricata.&lt;/blockquote&gt;
  &lt;h2 id=&quot;luchshie-besplatnye-anonimayzery&quot;&gt;Лучшие бесплатные анонимайзеры&lt;/h2&gt;
  &lt;p id=&quot;HFpQ&quot;&gt;На просторах Интернета можно отыскать бесчисленное множество различных сайтов CGI-анонимайзеров, многие из которых работают лишь некоторое время, а после становятся недоступны. Поэтому рекомендованный список окажется коротким.&lt;/p&gt;
  &lt;p id=&quot;m4Jz&quot;&gt;Однако вы можете быть уверены в нем. Хотя на самом деле, если вам есть что скрывать, стоит пользоваться специальными утилитами, лучше платными, — так вы точно будете спокойны за свою конфиденциальность.&lt;/p&gt;
  &lt;blockquote id=&quot;4UJC&quot;&gt;Кстати, если хотите стать частью хакерского сообщества, рекомендую подписаться на наш Телеграм-канал. &lt;a href=&quot;https://t.me/HACKERVPLACEORIGINAL&quot; target=&quot;_blank&quot;&gt;https://t.me/HACKERVPLACEORIGINAL&lt;/a&gt;&lt;br /&gt;&lt;strong&gt;VPN/Прокси от HACKER + PLACE&lt;/strong&gt; - &lt;a href=&quot;https://t.me/HACKERPLACEMARKET&quot; target=&quot;_blank&quot;&gt;https://t.me/HACKERPLACEMARKET&lt;/a&gt;&lt;/blockquote&gt;
  &lt;p id=&quot;H69d&quot;&gt;Все перечисленные анонимайзеры предоставляют возможность перейти на любой заблокированный сайт либо предлагают значительные дополнительные настройки, которые становятся доступны после регистрации или покупки самой программы.&lt;/p&gt;
  &lt;p id=&quot;EgdF&quot;&gt;Ввиду того, что русские провайдеры часто закрывают доступ к самим CGI прокси, то советуем обратить больше внимания на зарубежные анонимайзеры.&lt;/p&gt;
  &lt;h3 id=&quot;anonymouse&quot;&gt;Anonymouse&lt;/h3&gt;
  &lt;p id=&quot;Rjsb&quot;&gt;&lt;a href=&quot;http://anonymouse.org/anonwww.html&quot; target=&quot;_blank&quot;&gt;Anonymouse&lt;/a&gt; — старейший анонимайзер (существуете 1997 года) с простейшим интерфейсом.&lt;/p&gt;
  &lt;figure id=&quot;attachment_17694&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/dc/88/dc88e594-f02d-4219-831e-34a3a725b36f.png&quot; width=&quot;531&quot; /&gt;
    &lt;figcaption&gt;Бесплатный онлайн анонимайзер Anonymouse&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;hxWV&quot;&gt;Кроме посещения сайтов позволяет заходить анонимно на почту и просматривать новости.&lt;/p&gt;
  &lt;h3 id=&quot;kproxy&quot;&gt;Kproxy&lt;/h3&gt;
  &lt;p id=&quot;7cVq&quot;&gt;&lt;a href=&quot;https://kproxy.com/&quot; target=&quot;_blank&quot;&gt;Kproxy&lt;/a&gt; — существует с 2005 года. Доступен для любого пользователя в абсолютно бесплатной версии программы-клиента, которая может быть установлена на ПК.&lt;/p&gt;
  &lt;figure id=&quot;attachment_17696&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/fa/db/fadb2c8d-3903-4239-a866-d9ba4bd6a54b.png&quot; width=&quot;531&quot; /&gt;
    &lt;figcaption&gt;Бесплатный онлайн анонимайзер Kproxy&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;nnpO&quot;&gt;KProxy предлагает браузерное расширения для Chrome и Firefox. Расширение позволяет маршрутизировать трафик через один из 10 серверов компании.&lt;/p&gt;
  &lt;p id=&quot;X1Xg&quot;&gt;Также существует про версия KProxy (10 долларов США в месяц), которая обеспечивает большую пропускную способность и удаляет рекламу.&lt;/p&gt;
  &lt;h3 id=&quot;new-ip-now&quot;&gt;New IP Now&lt;/h3&gt;
  &lt;p id=&quot;dYbg&quot;&gt;&lt;a href=&quot;http://newipnow.com/&quot; target=&quot;_blank&quot;&gt;New IP Now&lt;/a&gt; — удобный сайт, который предлагает самостоятельно выбрать подложный IР адрес, а также указывает пользователю его собственный.&lt;/p&gt;
  &lt;figure id=&quot;attachment_17707&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/10/43/10430913-7490-4fdf-b770-01528b84f05d.png&quot; width=&quot;531&quot; /&gt;
    &lt;figcaption&gt;Oнлайн анонимайзер New IP Now&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;lx4X&quot;&gt;Платная версия, как и в любом другом случае, обещает намного больше различных возможностей.&lt;/p&gt;
  &lt;h3 id=&quot;blewpass&quot;&gt;BlewPass&lt;/h3&gt;
  &lt;p id=&quot;mPCi&quot;&gt;&lt;a href=&quot;http://blewpass.com/&quot; target=&quot;_blank&quot;&gt;BlewPass&lt;/a&gt; — тоже простой по дизайну и в использовании анонимайзер, предоставляющий помимо поиска минимальный выбор настроек прокси по желанию клиента.&lt;/p&gt;
  &lt;figure id=&quot;attachment_30497&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/94/5a/945a2252-a9e0-42b1-b01d-1e8399f91349.png&quot; width=&quot;668&quot; /&gt;
    &lt;figcaption&gt;Aнонимайзер BlewPass&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;4W2C&quot;&gt;BlewPass предлагает пользователям выбор из четырех серверов: США (Феникс), Канада (Квебек), Франция (Рубе) и Польша (Варшава).&lt;/p&gt;
  &lt;h3 id=&quot;hide-me&quot;&gt;Hide Me&lt;/h3&gt;
  &lt;p id=&quot;WWI3&quot;&gt;&lt;a href=&quot;https://hide.me/ru/proxy&quot; target=&quot;_blank&quot;&gt;Hide Me&lt;/a&gt; — известный поставщик VPN, но компания также предлагает бесплатный анонимайзер. Доступны сервера в США, Нидерландах и Германии.&lt;/p&gt;
  &lt;figure id=&quot;uY8W&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/f4/b0/f4b0912c-053f-45f4-9538-664a006eb1ac.png&quot; width=&quot;668&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;vdio&quot;&gt;Дополнительные настройки позволяют блокировать файлы cookie, шифровать URL-адреса, шифровать страницы, удалять скрипты и удалять объекты.&lt;/p&gt;
  &lt;h3 id=&quot;11proxy&quot;&gt;11proxy&lt;/h3&gt;
  &lt;p id=&quot;Hctj&quot;&gt;&lt;a href=&quot;http://11proxy.pw/&quot; target=&quot;_blank&quot;&gt;11proxy&lt;/a&gt; на данный момент располагает только одним сервером в США. Дополнительные настройки дают возможность шифровать страницы, блокировать файлы cookie и блокировать скрипты.&lt;/p&gt;
  &lt;figure id=&quot;1ui6&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/30/cc/30ccdddf-8dd0-4beb-9156-488cdc7c75f4.png&quot; width=&quot;960&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;UNo0&quot;&gt;11proxy доступен по разным адресам: Dacd.win, ProxyEuro и 789proxy.&lt;/p&gt;
  &lt;h3 id=&quot;vpnbook&quot;&gt;VPNBook&lt;/h3&gt;
  &lt;p id=&quot;etoT&quot;&gt;Существует не так много бесплатных VPN-сервисов, но VPNBook определенно является одним из лучших. Его бесплатный анонимайзер тоже неплохой и прекрасно справляется со своей работой.&lt;/p&gt;
  &lt;figure id=&quot;WWe6&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/cf/bd/cfbda227-537e-4d3d-a7bc-3134e88e85f7.png&quot; width=&quot;678&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;5R6R&quot;&gt;Имеются сервера в США, Канаде, Великобритании и Франции.&lt;/p&gt;
  &lt;h3 id=&quot;hide-my-ass&quot;&gt;Hide My Ass&lt;/h3&gt;
  &lt;p id=&quot;JIHe&quot;&gt;Другой известный VPN-провайдер &lt;a href=&quot;https://www.hidemyass.com/&quot; target=&quot;_blank&quot;&gt;Hide My Ass&lt;/a&gt; также предлагает бесплатный анонимайзер. Он имеет два сервера в США (Нью-Йорк и Сиэтл), а также по одному серверу в Великобритании, Германии, Нидерландах и Чехии.&lt;/p&gt;
  &lt;figure id=&quot;ixUb&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/f6/47/f64738b9-1c3c-4f2b-a6d3-39bd7eee10fb.png&quot; width=&quot;678&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Xueu&quot;&gt;Доступны три дополнительных параметра: шифрование URL, запрет куки-файлов и блокировка скриптов.&lt;/p&gt;
  &lt;h3 id=&quot;boom-proxy&quot;&gt;Boom Proxy&lt;/h3&gt;
  &lt;p id=&quot;OwOf&quot;&gt;Домашняя страница онлайн-анонимайзера Boom Proxy не может похвастаться красивым дизайном, но при этом сайт работает не плохо, страницы открываются быстро.&lt;/p&gt;
  &lt;figure id=&quot;xB5k&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/42/b1/42b1516b-46d1-44bb-9678-f84827e0fb4a.png&quot; width=&quot;678&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;yhEH&quot;&gt;На данный момент доступен только один сервер, но есть ряд дополнительных опций. Вы можете зашифровать адрес, зашифровать страницу, запретить куки-файлы и удалить скрипты и объекты.&lt;/p&gt;
  &lt;h3 id=&quot;dontfilter&quot;&gt;Dontfilter&lt;/h3&gt;
  &lt;p id=&quot;GAsR&quot;&gt;&lt;a href=&quot;http://dontfilter.us/&quot; target=&quot;_blank&quot;&gt;Dontfilter&lt;/a&gt; — анонимайзер без излишеств. Есть только один сервер и несколько дополнительных опций, которые можно видеть на скрине и стандартны для большинства бесплатных онлайн-анонимайзеров.&lt;/p&gt;
  &lt;figure id=&quot;Ybym&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/f0/bd/f0bd1724-b554-4482-b779-2a8078a5fad0.png&quot; width=&quot;678&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;rweH&quot;&gt;Разумеется, подход без излишеств также означает, что сайт-анонимайзер прост в использовании; просто введите URL-адрес и нажмите «Go».&lt;/p&gt;
  &lt;h3 id=&quot;filterbypass&quot;&gt;FilterBypass&lt;/h3&gt;
  &lt;p id=&quot;cJKQ&quot;&gt;&lt;a href=&quot;https://www.filterbypass.me/&quot; target=&quot;_blank&quot;&gt;FilterBypass&lt;/a&gt; предлагает обычный выбор настроек. Вы можете зашифровать адрес, запретить сохранение куки-файлов и скриптов.&lt;/p&gt;
  &lt;figure id=&quot;5ArM&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/66/ac/66acb8c6-b729-4454-9405-58debff338fe.png&quot; width=&quot;678&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;bwGh&quot;&gt;Прокси использует 128-битное SSL-соединение.&lt;/p&gt;
  &lt;h3 id=&quot;proxysite&quot;&gt;ProxySite&lt;/h3&gt;
  &lt;p id=&quot;bVlf&quot;&gt;ProxySite размещается в гигабитной сети, поэтому вам гарантируется высокая скорость. Он предлагает 11 серверов в США и ​​10 в Европе. Все сервера ProxySite используют SSL-соединения.&lt;/p&gt;
  &lt;figure id=&quot;RJPg&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/8a/94/8a946851-4726-4c17-b82d-1b81d5ae060c.png&quot; width=&quot;678&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;IZeS&quot;&gt;Компания также предлагает премиальный VPN-сервис.&lt;/p&gt;
  &lt;h3 id=&quot;snoopblocker&quot;&gt;SnoopBlocker&lt;/h3&gt;
  &lt;p id=&quot;Vh3c&quot;&gt;&lt;a href=&quot;http://www.snoopblocker.net/&quot; target=&quot;_blank&quot;&gt;SnoopBlocker&lt;/a&gt; — предоставляет расширенные настройки поиска, которые пользователь может выбирать сам. Позволяет разрешать/блокировать JavaScript и ActiveX.&lt;/p&gt;
  &lt;figure id=&quot;attachment_30498&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/8b/1f/8b1fd462-c407-4715-9607-aa9342a6c2d9.png&quot; width=&quot;659&quot; /&gt;
    &lt;figcaption&gt;Aнонимайзер SnoopBlocker&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;h3 id=&quot;php-proxy&quot;&gt;php-proxy&lt;/h3&gt;
  &lt;p id=&quot;o0Ry&quot;&gt;&lt;a href=&quot;http://php-proxy.net/&quot; target=&quot;_blank&quot;&gt;PHP-proxy&lt;/a&gt; — зарубежный бесплатный онлайн анонимайзер, сервер которого находится в Болгарии . У сервиса есть 2 вкладки и несколько настроек.&lt;/p&gt;
  &lt;figure id=&quot;attachment_15978&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/7e/3e/7e3ef243-abd3-4730-89ce-d53478bd2cfc.png&quot; width=&quot;550&quot; /&gt;
    &lt;figcaption&gt;Бесплатный анонимайзер PHP-proxy&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;oYj9&quot;&gt;Заходим на сайт. Вводи в адресной строке адрес сайта на которой не можете или не хотите зайти с обычного браузера. Нажимаем на кнопку [highlight]Go[/highlight]&lt;/p&gt;
  &lt;p id=&quot;7uUz&quot;&gt;Так же работают все остальные онлайн анонимайзеры.&lt;/p&gt;
  &lt;h3 id=&quot;ninja-cloak&quot;&gt;Ninja Cloak&lt;/h3&gt;
  &lt;p id=&quot;oHgi&quot;&gt;&lt;a href=&quot;http://www.ninjacloak.com/&quot; target=&quot;_blank&quot;&gt;Ninja Cloak&lt;/a&gt; — обычный CGI ргоху, предлагающий почувствовать себя ниндзя-невидимкой.&lt;/p&gt;
  &lt;figure id=&quot;attachment_17702&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/b0/71/b0718a5d-e865-4bfe-85c1-dd25335ef7b6.png&quot; width=&quot;531&quot; /&gt;
    &lt;figcaption&gt;Бесплатный CGI прокси Ninja Cloak&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;h2 id=&quot;alternativa-anonimayzeru&quot;&gt;Альтернатива анонимайзеру&lt;/h2&gt;
  &lt;p id=&quot;BAJA&quot;&gt;&lt;a href=&quot;https://t.me/HACKERVPLACEORIGINAL/741&quot; target=&quot;_blank&quot;&gt;Tor &lt;/a&gt;— это не сайт-анонимайзер, но всегда имеет смысл упомянуть его в таких статьях. Тор использует луковичную маршрутизацию трафика и не смотря на то, что его главное предназначение анонимность он также может быть использован в качестве анонимайзера для доступа на заблокированные сайты. Но имейте ввиду, что некоторые сайты блокируют трафик, выходящий из Tor.&lt;/p&gt;
  &lt;h2 id=&quot;tsepochka-anonimayzerov&quot;&gt;Цепочка анонимайзеров&lt;/h2&gt;
  &lt;p id=&quot;pwT4&quot;&gt;Все перечисленные и неупомянутые (а их сотни и сотни) CGI ргоху-серверы можно использовать и для построения прокси-цепочек, что позволит лучше замести следы. Вряд ли вам это будет необходимо (вы же не террорист, верно?), но в случае чего проделайте такие манипуляции: введите в окошко для УРЛ не искомый адрес, а адрес другого анонимайзера, проделайте это действие несколько раз, используя различные другие веб-страницы, и только после всего этого вводите необходимую вам ссылку. Созданная таким образом цепочка искаженных IР и разнородных данных заметно затруднит слежку за вашими интернет-похождениями.&lt;/p&gt;

</content></entry><entry><id>hackervplace:HnYNejA9wKe</id><link rel="alternate" type="text/html" href="https://teletype.in/@hackervplace/HnYNejA9wKe?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=hackervplace"></link><title>Как придумывать и запоминать пароли для разных сервисов</title><published>2025-07-12T05:58:44.230Z</published><updated>2025-07-12T05:58:44.230Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img4.teletype.in/files/b7/1d/b71d99d5-b883-48e2-ba2a-a882a79cba40.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img2.teletype.in/files/57/9b/579b7754-57a1-44ee-a3dc-37e1bf055343.png&quot;&gt;HACKER +PLACE</summary><content type="html">
  &lt;p id=&quot;w85Y&quot;&gt;&lt;a href=&quot;https://hacker-place.ru/&quot; target=&quot;_blank&quot;&gt;HACKER +PLACE&lt;/a&gt;&lt;/p&gt;
  &lt;figure id=&quot;Ti9L&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/57/9b/579b7754-57a1-44ee-a3dc-37e1bf055343.png&quot; width=&quot;637&quot; /&gt;
  &lt;/figure&gt;
  &lt;blockquote id=&quot;eqTD&quot;&gt;&lt;em&gt;«За безопасность необходимо платить, а за её отсутствие — расплачиваться»&lt;/em&gt; — Уинстон Черчилль.&lt;/blockquote&gt;
  &lt;p id=&quot;9kI0&quot;&gt;В этой статье я поделюсь своим опытом в создании паролей для разных сайтов, а также некоторыми методиками, которые я использую, для повышения безопасности и снижения рисков подбора/кражи пароля. Сразу говорю, что я не претендую на абсолютную истину и не гарантирую, что мои методы будут оптимальны. Это лишь то, что делаю я сам. Возможно, какой-нибудь эксперт в области инфобезопасности раскритикует мою статью – и в таком случае в самом конце статьи я добавлю раздел &amp;quot;Upd.&amp;quot;, куда помещу выявленные проблемы или интересные замечания.&lt;/p&gt;
  &lt;p id=&quot;9HCh&quot;&gt;Приятного чтения!&lt;/p&gt;
  &lt;figure id=&quot;jvM1&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/r/w1560/getpro/habr/upload_files/c5d/ae1/c92/c5dae1c92fd0aebff1c32e20add5498c.png&quot; width=&quot;399&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3 id=&quot;Придумываем-базовый-пароль&quot;&gt;Придумываем базовый пароль&lt;/h3&gt;
  &lt;p id=&quot;Napb&quot;&gt;Начнём с того, что попытаемся придумать пароль для одного‑единственного сайта — hackerxplace.com В таком случае сделать это довольно просто — достаточно сгенерировать любой относительно сложный пароль, используя любой онлайн-генератор паролей, например &lt;a href=&quot;https://legacy.cryptool.org/en/cto/password-generator&quot; target=&quot;_blank&quot;&gt;этот&lt;/a&gt;.&lt;/p&gt;
  &lt;figure id=&quot;13uC&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/r/w1560/getpro/habr/upload_files/de8/d7c/10b/de8d7c10be19b1cb3fce54bb9b92ff01.png&quot; width=&quot;208&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;rcBs&quot;&gt;Немного отредактируем этот пароль, например, убрав знаки ß и § — так как не на каждой клавиатуре их можно набрать ‑, и в итоге получим готовый пароль:&lt;/p&gt;
  &lt;p id=&quot;lyCz&quot;&gt;&lt;em&gt;Y%.&amp;amp;_h/jqBAK$aZ´_boM?&amp;lt;-a?&lt;/em&gt;&lt;/p&gt;
  &lt;p id=&quot;MMpi&quot;&gt;Если же мы не хотим генерировать пароль, а хотим придумать его сами, то я рекомендую использовать для этого &lt;a href=&quot;https://cups.cs.cmu.edu/meter/&quot; target=&quot;_blank&quot;&gt;следующий сервис&lt;/a&gt;. Он на каждом этапе указывает какие проблемы есть у нашего пароля, а также предлагает способы их исправления.&lt;/p&gt;
  &lt;figure id=&quot;tTMC&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/r/w1560/getpro/habr/upload_files/2dd/fd3/77a/2ddfd377ad3e8621740b011274d824f7.png&quot; width=&quot;468&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;GDMN&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/r/w1560/getpro/habr/upload_files/35f/fd1/cda/35ffd1cdaddf6e0046756c8542df37d7.png&quot; width=&quot;466&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;jM7J&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/r/w1560/getpro/habr/upload_files/a0f/72a/a59/a0f72aa59972df9a6df51c5874d0a642.png&quot; width=&quot;458&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;02w0&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/r/w1560/getpro/habr/upload_files/8b5/4db/36d/8b54db36d37e036bd0fe3113b37802b3.png&quot; width=&quot;474&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;bnfu&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/r/w1560/getpro/habr/upload_files/4be/306/1de/4be3061deb46def9eddc843c52c7263b.png&quot; width=&quot;482&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;noDP&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/r/w1560/getpro/habr/upload_files/774/b2e/f1a/774b2ef1a9b13710221988d9eb93bbfd.png&quot; width=&quot;454&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;wcz6&quot;&gt;Хотя, на мой взгляд, нет сильной разницы между тем, чтобы придумывать пароль самому или генерировать его с помощью сторонних инструментов. Тут уже дело вкуса, кто какой способ предпочитает.&lt;/p&gt;
  &lt;p id=&quot;pdj2&quot;&gt;Фух, кажется на этом всё. Пароль создан. Однако внимательный читатель сразу же задаст вопрос: «А как же мне его запомнить?» &lt;em&gt;Спокойно&lt;/em&gt;. Предположим, что хабр — единственный сайт, который мы используем, и значит, мы готовы потратить немного усилий на запоминание — кто‑то возможно просто запомнит, кто‑то — создаст с ним документ или же запишет на бумажке и приклеит к компьютеру, а самые отчаянные даже набьют татуировку с этим паролем у себя на руке — настолько они любят хабр (хотя, конечно, вопрос насколько это надёжно, но опустим). Короче, пароль мы не забудем. Для одного сайта проблем с запоминанием всё‑таки не возникает.&lt;/p&gt;
  &lt;p id=&quot;9HFw&quot;&gt;&lt;em&gt;Примечание: Прямо сейчас я не буду затрагивать проблему утечки базы данных и предположу, что, если вы сохранили где‑то пароли, то у злоумышленника не будет к ним доступа — только возможность их подобрать.&lt;/em&gt;&lt;/p&gt;
  &lt;p id=&quot;CG9h&quot;&gt;Итак, мы создали пароль. Такой сгенерированный пароль действительно тяжело подобрать, и он кажется надежным. Но что делать, если мы захотим зарегистрироваться на ещё одном сайте? И ладно бы мы ограничились двумя-тремя сайтами, но лично я за последние полгода зарегистрировался на примерно 50 сайтах и запоминать каждый пароль (так ещё и вспомнить через время) уже не так просто.&lt;/p&gt;
  &lt;h3 id=&quot;Расширяем-базу-паролей&quot;&gt;Расширяем базу паролей&lt;/h3&gt;
  &lt;p id=&quot;Kgzg&quot;&gt;Ладно, я готов запомнить пароли для действительно важных для меня сервисов, вроде github, gmail, vk, youtube и прочих. Но есть и такие сайты, куда я больше никогда в жизни не зайду. Или же сайты вроде chess.com — с одной стороны там у меня личной информации особо нет, но с другой я бы всё равно не очень хотел, чтобы кто‑то получал к ним доступ. Идея использовать везде одинаковый пароль крайне опасна, ведь даже крупные компании регулярно испытывают утечки и кражи данных, а некоторые сайты компаний, с куда более простыми системами защиты, прямо кричат, что пароль оттуда скоро сбежит. Тогда, использовав одинаковый пароль для нескольких сайтов, если он утечёт, его могут использовать, чтобы получить доступ к уже куда более важным нашим аккаунтам. Это проблема.&lt;/p&gt;
  &lt;p id=&quot;WYnh&quot;&gt;Возможно, на ум придёт использовать для важных данных индивидуальные сложные пароли, а для маловажных — один единственный. Такой подход действительно возможен, но готовы ли вы к возможным утечкам даже таких маловажных данных? Не указана ли нигде на таких сайтах, например, ваша платежная информация или же персональные данные? Тут каждому решать самому. Всё очень сильно зависит от целей, осторожности и профессии человека. Простому человеку возможно, но вот людям на важных должностях, от которых зависят другие люди, раскрывать даже небольшую информацию о себе может быть небезопасно. Для решения таких проблем я в своё время использовал следующие методики:&lt;/p&gt;
  &lt;h3 id=&quot;Псевдо-уникальный-пароль-(или-же-алгоритм)&quot;&gt;Псевдо уникальный пароль (или же алгоритм)&lt;/h3&gt;
  &lt;p id=&quot;B5Ac&quot;&gt;Зачастую люди используют один и тот же пароль практически для всех сервисов. Или же какое-то ограниченное количество паролей, похожих друг на друга.&lt;/p&gt;
  &lt;p id=&quot;rLUl&quot;&gt;Допустим, Пользователь 1 использует пароль &lt;code&gt;October233&lt;/code&gt; почти для всех своих сервисов. Однако на некоторых сайтах ему сказали добавить в пароль какой‑нибудь специальный символ, вроде &lt;em&gt;или &lt;code&gt;#&lt;/code&gt;. &lt;/em&gt;И часто, вместо того чтобы придумывать новый пароль, человек сделает что‑то вроде такого&lt;em&gt;: &lt;code&gt;Octo&lt;/code&gt;&lt;/em&gt;&lt;code&gt;ber#233&lt;/code&gt;. А ещё хуже просто — &lt;code&gt;October233*#&lt;/code&gt;. Очевидно, что такой пароль легко подобрать. Более того, такой подход обычно вытекает в то, что человек спустя время забывает, какие символы он добавил в привычный пароль, а поэтому ему приходится его сбрасывать. А затем, спустя пару таких сбросов, в которых он, скорее всего, попытается использовать уже существующий пароль, ему скажут, что такой пароль вы уже использовали и, мол, пожалуйста, придумайте другой. Но что хуже, так это если один наш пароль был украден, то можно использовать атаку с подстановкой учётных данных (&lt;em&gt;credential stuffing&lt;/em&gt;), и, значит, злоумышленники могут легко войти и во все остальные сервисы, где мы используем тот же пароль и те же почту / никнейм / телефонный номер и т. д.&lt;/p&gt;
  &lt;p id=&quot;uyq6&quot;&gt;В итоге получаем, что среднестатистический человек имеет какое‑то множество паролей вроде &lt;code&gt;{October233, October234, Octo*ber#233, October233*#}&lt;/code&gt;, которые он по кругу использует практически во всех своих сервисах. Мы уже обговорили, почему это плохо и что, очевидно, лучшим решением будет использовать всегда новый уникальный сложный пароль. Однако я хочу предложить методику, когда нам достаточно запомнить один пароль, а потом просто его модифицировать.&lt;/p&gt;
  &lt;p id=&quot;5YlE&quot;&gt;Допустим, имеем базовый пароль: &lt;code&gt;October233&lt;/code&gt;. Чтобы снизить риск потери доступа к остальным своим аккаунтам, можем модифицировать его для каждого сайта, например, так:&lt;/p&gt;
  &lt;p id=&quot;bTNo&quot;&gt;Сайт: habr.com&lt;/p&gt;
  &lt;p id=&quot;Dtsa&quot;&gt;Пароль: &lt;code&gt;Ohcatborb.ecro2m33&lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;58cI&quot;&gt;Сайт: github.com&lt;/p&gt;
  &lt;p id=&quot;23TV&quot;&gt;Пароль: &lt;code&gt;Ogcittohbuebr.2c3o3m&lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;f94F&quot;&gt;(Обратите внимание на то, как составлен пароль: в изначальный &lt;code&gt;October233&lt;/code&gt; через букву было вставлено название сайта:&lt;code&gt;O&lt;em&gt;h&lt;/em&gt;c&lt;em&gt;a&lt;/em&gt;t&lt;em&gt;b&lt;/em&gt;o&lt;em&gt;r&lt;/em&gt;b&lt;em&gt;.&lt;/em&gt;e&lt;em&gt;c&lt;/em&gt;r&lt;em&gt;o&lt;/em&gt;2&lt;em&gt;m&lt;/em&gt;33&lt;/code&gt;)&lt;/p&gt;
  &lt;p id=&quot;gZ7V&quot;&gt;То есть просто вшиваем в наш пароль название сайта. Обратите внимание, что такие пароли часто проходят тест надёжности, так как содержат точку и разрушают структуру пароля.&lt;/p&gt;
  &lt;figure id=&quot;KmkV&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/r/w1560/getpro/habr/upload_files/2c7/98f/ae6/2c798fae6b38688ac52e41e474a25949.png&quot; width=&quot;440&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;2ZHw&quot;&gt;Это может показаться сложным, но мы просто сначала пишем наш пароль, а потом его модифицируем. Нам не нужно ничего запоминать — только знать базовый пароль и алгоритм. Как это выглядит наглядно:&lt;/p&gt;
  &lt;figure id=&quot;BhhU&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/getpro/habr/upload_files/b44/4af/adf/b444afadf8e6ca5e7e0a5732b50a6c71.gif&quot; width=&quot;704&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;4mHl&quot;&gt;Можно пойти ещё дальше и брать, например, длину сайта и по этому индексу добавлять специальный символ: &lt;code&gt;Ohcatborb.ecro2m33&lt;/code&gt;, длина названия habr — 4, поэтому вставим на 4-ю позицию &lt;code&gt;#&lt;/code&gt;: &lt;code&gt;Ohca#tborb.ecro2m33&lt;/code&gt;. Или можно вставлять &lt;em&gt;каждые &lt;/em&gt;4 символа специальный символ, а чтобы всегда получать одинаковый результат и не путаться, берём их из множества на клавиатуре слева направо:&lt;/p&gt;
  &lt;figure id=&quot;IDD1&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/r/w1560/getpro/habr/upload_files/756/b92/569/756b92569629abd89addafa0d1cc3908.png&quot; width=&quot;623&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;YpTb&quot;&gt;Пароль превращается в: &lt;code&gt;Ohca!tbor@b.ec#ro2m$33&lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;3Rtq&quot;&gt;Теперь давайте ещё сместим шифром Цезаря на 4 (длина названия сайта habr) и получим: &lt;code&gt;Slge!xfsv@f.ig#vs2q$33&lt;/code&gt; (Примечание: я сдвигал только буквы, специальные символы и цифры оставил как есть)&lt;/p&gt;
  &lt;p id=&quot;udLL&quot;&gt;В общем, способов тьма. То есть суть этого пункта — это просто придумать алгоритм, по которому мы будем для каждого нового сайта модифицировать существующий базовый пароль. Главное, чтобы алгоритм всегда для одинаковых паролей выдавал одинаковый результат — то есть был детерминированным. Иначе мы просто не сможем войти позже.&lt;/p&gt;
  &lt;p id=&quot;kP94&quot;&gt;Из минусов такого подхода — то, что если на пароль посмотрит злоумышленник или же продвинутая нейросеть / алгоритм, то с достаточной базой наших паролей не так сложно определить изначальный базовый пароль. Зная его и зная алгоритм (знание алгоритма можно получить в ходе реверсии паролей), можно без труда входить в любые сервисы, где мы такое используем.&lt;/p&gt;
  &lt;p id=&quot;tDtK&quot;&gt;Я предпочитаю всё‑таки запомнить несколько сложных паролей для важных сервисов, а для неважных использовать именно такой подход. Кроме того, рекомендую выучить несколько разных алгоритмов и использовать их по настроению. Тогда, если не сможете войти, то просто попробуете другой алгоритм, зная, что хотя бы один подойдёт. (Но не слишком много алгоритмов, иначе велик шанс просто не войти на сайт из‑за блока попыток.) Это ещё больше усложнит подбор паролей, ведь теперь база для реверсивной инженерии должна быть сильно больше.&lt;/p&gt;
  &lt;p id=&quot;zw22&quot;&gt;Также можно сохранять названия всех сервисов, где мы регистрировались (именно названия сервисов, а не сами пароли) и раз в год или раз в пару лет менять все пароли, используя новый алгоритм. Так сказать, сделать рехешинг, используя другую хеш‑функцию. В общем, идея есть, а как её развивать — это уже ваше дело. Исходите из своих задач и возможностей.&lt;/p&gt;
  &lt;h3 id=&quot;Более-простые-пароли&quot;&gt;Более простые пароли&lt;/h3&gt;
  &lt;p id=&quot;O2sE&quot;&gt;Тут ничего нового. Попробуйте вместо почти криптографически стойких паролей, которые трудно запоминать, придумывать что‑то более простое. Возможно, используя идею предыдущего пункта, делайте ассоциацию или зависимость от названия сайта. Так пароли потом &lt;em&gt;будет&lt;/em&gt; легче вспомнить. Тогда мы можем для каждого сервиса использовать свой уникальный пароль.&lt;/p&gt;
  &lt;p id=&quot;RSOP&quot;&gt;Из плюсов — нельзя подобрать закономерность при подборе пароля. Разве что, хорошо зная ваш психологический портрет, и, если вы будете придумывать уж очень слабые пароли счрезмерно очевидными и повторяющимися ассоциациями.&lt;/p&gt;
  &lt;p id=&quot;3NFJ&quot;&gt;Из минусов — очевидно, такие пароли легче подобрать (поэтому рекомендую всё‑таки для важных сервисов их не использовать), также вы будете тратить больше времени на запоминание, и есть риск забыть некоторые пароли.&lt;/p&gt;
  &lt;p id=&quot;4JOO&quot;&gt;В сочетании с предыдущим пунктом получим довольно неплохой инструмент.&lt;/p&gt;
  &lt;h3 id=&quot;Двухфакторная-аутентификация&quot;&gt;Двухфакторная аутентификация&lt;/h3&gt;
  &lt;p id=&quot;NS2k&quot;&gt;Суть этого пункта — использовать дополнительный этап для проверки вашей личности, например, код из СМС или стороннее приложение. Лично я использую Microsoft Authenticator — вход в само приложение осуществляется по Face ID, а затем у нас будет 30 секунд, чтобы ввести сгенерированный код, после чего он изменится и придётся вводить следующий.&lt;/p&gt;
  &lt;figure id=&quot;ZxIZ&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/r/w1560/getpro/habr/upload_files/aa7/91c/9ac/aa791c9acce5b9fdfe0ff753b2912967.png&quot; width=&quot;462&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;fjAu&quot;&gt;Вещь удобная, и к ней довольно быстро привыкаешь. Я, в целом, раньше с сомнением относился к двухфакторной аутентификации, думая, что это какая‑то ерунда. Считал, что это излишне. Но на самом деле довольно быстро привыкаешь и, спустя время, уже используешь это везде, так как теперь это кажется само собой разумеющимся.&lt;/p&gt;
  &lt;p id=&quot;h8Gl&quot;&gt;Тут опять‑таки — это просто способ дополнительно себя обезопасить. Рекомендую им воспользоваться, так как это довольно просто и в сочетании с предыдущими пунктами даёт довольно высокую гарантию защиты. Можно использовать разные приложения и разные генераторы — всё зависит от вас. Я лишь даю идею.&lt;/p&gt;
  &lt;h3 id=&quot;Трехфакторная-аутентификация-с-физическим-генератором&quot;&gt;Трехфакторная аутентификация с физическим генератором&lt;/h3&gt;
  &lt;p id=&quot;Y8Rn&quot;&gt;Когда моя сестра в первый раз устраивалась на работу в ВК, то ей выдали примерно такой генератор одноразового пароля:&lt;/p&gt;
  &lt;figure id=&quot;hkzU&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/r/w1560/getpro/habr/upload_files/abe/f2a/87f/abef2a87f602470a01a7f31429034b70.png&quot; width=&quot;332&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;GFaB&quot;&gt;В целом, это довольно распространённая практика в крупных компаниях. Мы также можем дополнительно настроить его для работы с чем‑то вроде Microsoft Authenticator — теперь приложению для генерации одноразовых паролей самому понадобиться одноразовый код.&lt;/p&gt;
  &lt;p id=&quot;pIYy&quot;&gt;Теперь мы уже зависим от чего‑то физического, и для обычного злоумышленника получить доступ к нашему аккаунту становится практически невозможно. Если только лично мы не станем целью целенаправленного взлома, то с точки зрения массового взлома мы просто не будем стоить тех усилий, которые имеет смысл на нас тратить. Мы просто один из миллионов аккаунтов, который попытались взломать, но не взломали. Разумеется, думать, что и это — 100-процентная гарантия, не стоит, но для рядового человека такой метод избыточен, а те, для кого жизненно необходимо — будь то по сильному желанию или роду деятельности — чтобы их не взломали, явно будут использовать куда более продвинутые и надёжные способы. Но это материал для отдельной статьи (всё‑таки цифровой след — вещь довольно опасная, и даже из мизерного количества информации порой можно сделать большие выводы. Никогда нельзя быть уверенным в абсолютной безопасности от взлома в интернете. Да и в конце концов, человеческий фактор и физическое участие никто не отменял).&lt;/p&gt;
  &lt;p id=&quot;33fW&quot;&gt;Из минусов — теперь мы начинаем заботиться уже не о безопасности данных, а о безопасности физического генератора. &lt;em&gt;Не дай бог&lt;/em&gt;, мы его потеряем или забудем перед уездом — будет неприятно. Можно завести запасной или же создать резервные одноразовые коды для входа — это поможет в крайнем случае получить доступ.&lt;/p&gt;
  &lt;p id=&quot;JKxa&quot;&gt;Однако, как сохранить физический генератор — невероятно сложная тема, выходящая далеко за рамки текущей статьи, и останавливаться на ней мы сейчас не будем. Хм. Нужно ли для неё писать отдельную статью на Хабре?&lt;/p&gt;
  &lt;p id=&quot;apZD&quot;&gt;(Хотя п‑с-с, даю подсказку, только тихо! &lt;em&gt;&lt;code&gt;Повесьте брелок на ключи.&lt;/code&gt;&lt;/em&gt;И будьте внимательней, всё таки вещь важная. Ну, и вот ещё одна &lt;a href=&quot;https://habr.com/ru/companies/madrobots/articles/588607/&quot; target=&quot;_blank&quot;&gt;подсказка&lt;/a&gt;, на случай, если потеряете ключи, но это прям совсем &lt;em&gt;секрет)&lt;/em&gt;&lt;/p&gt;
  &lt;p id=&quot;bQiQ&quot;&gt;Ну и в завершении текущего пункта: можно, конечно, пойти дальше и сделать четырёхфакторную аутентификацию, можно и пятифакторную, и так далее. А‑ка, соберите 4 ключа, слетайте на Марс, станцуйте танец Солнца и помолитесь Шиве — вопрос лишь в ваших целях и необходимостях. Лично мне хватает для 90 процентов вещей двухфакторной аутентификации. Опять‑таки я лишь предлагаю идеи, но не готовое решение. Это всё оптимизируется и подстраивается индивидуально под каждого. Вам стоит самим выработать свою систему, заточенную конкретно под вас.&lt;/p&gt;
  &lt;h3 id=&quot;Мнемотехники-и-картинки-для-запоминания-пароля&quot;&gt;Мнемотехники и картинки для запоминания пароля&lt;/h3&gt;
  &lt;p id=&quot;anRn&quot;&gt;В этом пункте я лишь вкратце объясню, что такое мнемотехники. Так что если вы уже знаете, что это, то, прочитав пункт по диагонали или же полностью пропустив его, мало что потеряете.&lt;/p&gt;
  &lt;p id=&quot;GANa&quot;&gt;Наш мозг очень любит ассоциации. Более того, наш мозг буквально работает на основе ассоциациями. К тому же мы любим картинки и визуальную информацию. Сравните:&lt;/p&gt;
  &lt;blockquote id=&quot;HrR0&quot;&gt;«Чтобы дойти от станции метро Чернышевская до доходного дома Тернова, поверните от метро налево, затем идите по Кировской улице в сторону Таврического сада, пока не дойдёте до музея Суворова. После этого поверните налево и идите по Таврической улице вдоль парка — он будет слева от вашей руки — пока не дойдёте до перекрёстка. Ориентир — здание с зелёным купоросным куполом. Вы пришли»&lt;/blockquote&gt;
  &lt;p id=&quot;vcxQ&quot;&gt;И&lt;/p&gt;
  &lt;figure id=&quot;W1KF&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/r/w1560/getpro/habr/upload_files/9cf/a27/89c/9cfa2789cc854df845bfe4bf6e268049.png&quot; width=&quot;663&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;GbxQ&quot;&gt;Наверное, это не самый наглядный пример, но всё равно. Мы куда лучше запоминаем визуальную информацию, чем голый текст. Даже небольшая поясняющая картинка существенно помогает улучшить процесс запоминания и разобраться в материале. Не менее сильно мы любим шутки, стишки и ассоциации — и неважно, глупые они или некультурные: важнее, что мы запомним материал.&lt;/p&gt;
  &lt;p id=&quot;niLj&quot;&gt;Например, как запомнить «договоры» или «договора»?&lt;/p&gt;
  &lt;p id=&quot;meLH&quot;&gt;«Ответ: мы не жулики, не воры — подписали &lt;em&gt;договОры&lt;/em&gt;.»&lt;/p&gt;
  &lt;p id=&quot;b6bL&quot;&gt;Ну и так далее. Одна из идей мнемотехник — это заставить различными способами, а зачастую невероятно абсурдными и пошлыми ассоциациями, запомнить информацию. Так сказать, работать на контрасте. Конечно, есть и другие ответвления данной «науки», о которых многие не знают. Но обычно именно с этим ассоциируются мнемотехники у большинства людей при начальном изучении.&lt;/p&gt;
  &lt;p id=&quot;q534&quot;&gt;Я не буду углубляться в какие‑то техники, ведь на эту тему написано огромное количество литературы — от &lt;em&gt;«Риторики для Геренния»&lt;/em&gt; ещё времён Древнего Рима до современного &lt;em&gt;«Эйнштейн гуляет по Луне»&lt;/em&gt;, в которых вдоль и поперёк эта тема описана. Однако рекомендую, для ознакомления, посмотреть: &lt;a href=&quot;https://www.youtube.com/watch?v=xQHC4XWgmrY&quot; target=&quot;_blank&quot;&gt;Как запомнить число Пи за 2,5 минуты? (до 20го знака)&lt;/a&gt;. А для тех, у кого нет VPN и кто живёт в России — то же видео, но в Рутубе;) &lt;a href=&quot;https://rutube.ru/video/10ac61d93f2221f347c4887f8009f536/&quot; target=&quot;_blank&quot;&gt;Клик&lt;/a&gt;.&lt;/p&gt;
  &lt;p id=&quot;4kKf&quot;&gt;В общем, если достаточно развиться в этой стезе, то довольно скоро можно научиться запоминать сложные пароли. Да и в целом, навык безусловно полезный. Если достичь определённого мастерства, то не будет стоять ребром вопрос о том, как запомнить и не забыть сложный пароль. Можно будет просто использовать уникальные сложные пароли и двухфакторную (или более) аутентификацию.&lt;/p&gt;
  &lt;p id=&quot;8Mak&quot;&gt;Лично я мнемотехниками для запоминания паролей практически не пользуюсь, однако у меня есть как минимум одни очень важные данные, которые я в силу их важности нигде никогда не писал, не сохранял и не произносил вслух. Они есть только в моей голове. И запомнил я их пару лет назад именно благодаря мнемотехникам. Благодаря им же эти данные я и расширяю.&lt;/p&gt;
  &lt;p id=&quot;O4AZ&quot;&gt;Кроме того, я до сих пор помню некоторые ассоциации и вещи, которые учил ещё лет 5 назад при помощи мнемотехник. Так что способ, на мой взгляд, работает. Но, опять‑таки, исходите из ваших потребностей и оценивайте, подойдёт он вам или нет. Ну или просто попробуйте — и если не подойдёт, то выберите другой способ.&lt;/p&gt;
  &lt;h3 id=&quot;Просто-запомнить&quot;&gt;Просто запомнить&lt;/h3&gt;
  &lt;p id=&quot;MRaf&quot;&gt;Классическое «зазубрить пароль». Наш мозг всё‑таки не самая бесполезная вещь поэтому можно просто заучивать все наши пароли — даже сложные. Это существенно повысит временные затраты и сложность, однако результат будет вполне неплохой.&lt;/p&gt;
  &lt;p id=&quot;yOjO&quot;&gt;Я скептически отношусь к запоминанию вообще всех паролей, тем более — тьфу‑тьфу‑тьфу — что будет, если мы ударимся головой… и всё. Да и вообще, нельзя хранить все яйца в одной корзине. К тому же, из минусов — наш, в таком контексте, мозг — это как база данных, в которой данные со временем мутируют и исчезают, если их не повторять. И чем больше база данных, тем больше времени нам нужно на просмотр её целиком. Да и ответственность с ростом размера таблицы увеличивается.&lt;/p&gt;
  &lt;p id=&quot;VkaB&quot;&gt;Из рекомендаций — советую прочитать про так называемую&lt;a href=&quot;https://ru.wikipedia.org/wiki/%D0%9A%D1%80%D0%B8%D0%B2%D0%B0%D1%8F_%D0%B7%D0%B0%D0%B1%D1%8B%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F&quot; target=&quot;_blank&quot;&gt; кривую забывания Эббингауза&lt;/a&gt;.&lt;/p&gt;
  &lt;figure id=&quot;Elvu&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/r/w1560/getpro/habr/upload_files/c9a/f6f/406/c9af6f4064e51cf3f5b066ff474dc794.png&quot; width=&quot;436&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;0Kfq&quot;&gt;Лично я существование этой кривой держу в голове постоянно и все какие‑то материалы разучиваю только так. (Конечно, правильное изучение самого материала — дело куда более сложное.)&lt;/p&gt;
  &lt;h3 id=&quot;Менеджер-паролей&quot;&gt;Менеджер паролей&lt;/h3&gt;
  &lt;p id=&quot;WBbv&quot;&gt;Чтобы не забыть пароли, используйте так называемые &lt;em&gt;менеджеры паролей&lt;/em&gt;. Сейчас они есть практически на любом устройстве и в любом браузере. Это приложение, которое за вас будет хранить все ваши пароли, а чтобы войти в само приложение, нужно знать лишь один так называемый мастер‑пароль. То есть вы просто запомнили один сложный и надёжный пароль, а затем при помощи него получаете доступ ко всем остальным — это как пароль на телефоне: чтобы получить доступ к функциям, нужно знать пароль.&lt;/p&gt;
  &lt;p id=&quot;lJ2d&quot;&gt;Я, например, использую Yandex Browser на компьютере и храню почти все пароли во встроенном менеджере. При переходе на какой‑то сайт мне достаточно ввести один мастер‑пароль, после чего Яндекс сам за меня подставит мои данные. На мой взгляд, э&lt;em&gt;то очень удобно, и я активно этим пользуюсь.&lt;/em&gt; Больше не нужно запоминать и держать в уме десятки паролей — достаточно помнить лишь один. Теперь можно генерировать уникальные пароли любой сложности для каждого сайта и не волноваться о том, что &lt;em&gt;з&lt;/em&gt;абудем их.&lt;/p&gt;
  &lt;p id=&quot;IIgS&quot;&gt;Хотя лично из моих предпочтений: я не люблю автоматически сгенерированные пароли, которые генерировал не я. Я предпочитаю свои, так мне их легче запоминать&lt;em&gt;.&lt;/em&gt; Привожу пример: у меня iPhone, и когда я регистрируюсь на сайте, мне предлагают «Использовать надёжный пароль». Эта, &lt;em&gt;по моему мнению назойливая&lt;/em&gt; функция автоматически, без спроса, подставляет в форму пароль вида &lt;code&gt;YHSmd-NEWIO-oWasm&lt;/code&gt; — просто какой‑то сложный для подбора набор символов. Причём, чтобы ввести вместо него свой пароль, нужно выполнить какой‑то, на мой взгляд, бесполезный мини‑квест. Такая система рассчитана исключительно на использование менеджера паролей, потому что пользователю почти не дают посмотреть пароль. Возможно, если вы полностью живёте в экосистеме Apple, это оправдано: вы переходите от iPhone к MacBook или iMac, или iPad в рамках одной учётной записи, и пароли синхронизируются. Однако когда техника от разных компаний, синхронизации добиться не так просто.&lt;/p&gt;
  &lt;p id=&quot;Rqru&quot;&gt;Можно дублировать пароли в нескольких менеджерах (например, в Яндекс.Браузере и в Keychain Apple), но это, по‑моему, не всегда неудобно.&lt;/p&gt;
  &lt;p id=&quot;PTcM&quot;&gt;Лично мне нравится хотя бы примерно понимать, что у меня за пароль, чтобы в случае чего можно было положиться на память, а не на сервер. Но, опять‑таки, это лишь мои предпочтения. Если вам такой подход удобен, это ваше право.&lt;/p&gt;
  &lt;p id=&quot;7pdi&quot;&gt;Существует огромное множество менеджеров паролей: некоторые поддерживают двухфакторную аутентификацию или физические токены, другие генерируют пароли по заданным алгоритмам. Я не буду останавливаться на конкретных решениях — при симпатии к такому подходу всё легко найти в интернете.&lt;/p&gt;
  &lt;p id=&quot;NiA0&quot;&gt;В общем, способ хороший, и его используют многие люди, но и у него есть минусы:&lt;/p&gt;
  &lt;ol id=&quot;ZsXD&quot;&gt;
    &lt;li id=&quot;nZpR&quot;&gt;Теперь уже вместо проблемы запоминания пароля ключевым становится вопрос доверия к используемому сервису. В новостях постоянно говорят о взломах и утечках баз данных Facebook, Яндекса, Apple и других — это снижает доверие к сторонним сервисам. Готовы ли вы полностью довериться менеджеру и скинуть на него свою ответственность?&lt;/li&gt;
    &lt;li id=&quot;i5nE&quot;&gt;Не храните все яйца в одной корзине. Развивая предыдущий пункт, я рекомендую не хранить все пароли в одном месте. Можно использовать несколько менеджеров или внутри одного создавать разделы (например «Развлечения», «Работа», «Финансы»), каждый из которых защищён отдельным мастер‑паролем. Ещё я рекомендую важные пароли держать отдельно и периодически менять. Так, при утечки базы паролей мы потеряем хотя бы не всё, а только часть. Тут можно провести аналогию с&lt;em&gt; consistent hashing&lt;/em&gt;, когда мы хешируем данные на несколько серверов&lt;/li&gt;
    &lt;li id=&quot;Oe7v&quot;&gt;Риск потери или кражи мастер‑пароля. К примеру, злоумышленник заглянул вам через плечо, когда вы его вводили и запомнил его (к слову некоторые люди, при помощи мнемотехник или других методов могут на ходу так сделать). И всё, теперь у него есть доступ ко всем вашим паролям. Чтобы такого избежать я рекомендую использовать двухфакторную аутентификацию, а также периодически обновлять мастер‑пароль. Если вы используете одинаковый пароль больше года, то это явно плохой знак. Что уж говорить о двух и более годах.&lt;/li&gt;
  &lt;/ol&gt;
  &lt;p id=&quot;xT6d&quot;&gt;Из прочих советов к этому пункту, в некоторых менеджерах можно добавить к обычному мастер‑паролю ещё и бланк персональных вопросов, которые будут выдаваться произвольно. Например, мы создали в менеджере паролей форму из 50 вопросов вида «Какой ваш любимый баскетбольный клуб?», «Какой вам любимый писатель?», «Какой ваш любимый фрукт?», «Как звали вашего первого кота?», и так далее. Ответы на такие вопросы будем знать только мы или близкие нам люди, но не злоумышленник (Только если он, к сожалению, не близкий нам человек). Тогда помимо того, что нужно будет ввести пароль, надо будет всегда отвечать на 2–3 персональных вопроса, причём поскольку они будут случайными образом выбраны из большого списка, то даже узнав мастер‑пароль, злоумышленник не сможет войти без ответа на персональные вопросы.&lt;/p&gt;
  &lt;p id=&quot;lOKa&quot;&gt;А вообще я рекомендую всегда указывать либо резервную почту, либо создавать одноразовые коды для входа или сброса пароля, а сами такие коды либо записывать в блокнот, либо хранить в настолько случайном и неочевидном месте на компьютере, чтобы никто кроме нас этого не узнал. Ведь по такому коду мы сразу напрямую сможем получить доступ к сервису. Хотя ещё лучше создать коды двух степеней важности: одни будут позволять войти, но потребуется двухфакторная аутентификация, а вторые будут позволять войти вообще напрямую. Но вторые точно лучше либо только запоминать (хотя бы один), либо записывать только на физический носитель.&lt;/p&gt;
  &lt;p id=&quot;IGOq&quot;&gt;Ещё можно создать коды, при вводе которых совершенно у всех теряется доступ к вашему аккаунта и никак кроме, например, ввода резервного кода, войти больше мы не сможем. Это нужно, чтобы, если мы обнаружили фактор взлома и злоумышленники изменили пароли, то мы могли выгнать их и восстановить доступ. Но тут опять‑таки вопрос безопасности самих кодов.&lt;/p&gt;
  &lt;p id=&quot;v0II&quot;&gt;В общем, мне менеджеры паролей нравятся и я их использую. Мне также они нравятся и тем, что мы снимаем нагрузку с нашей памяти и можем, в случае чего, не волноваться о том, как нам войти в аккаунт.&lt;/p&gt;
  &lt;p id=&quot;5mmk&quot;&gt;Примечание 1: Менеджеры паролей часто занимаются шифрованием «на стороне клиента», но их безопасность зависит от алгоритма, реализации и надёжности мастер‑пароля. Взламывать облачный сервис не обязательно — можно атаковать вашу машину или браузерное расширение.&lt;/p&gt;
  &lt;p id=&quot;SzIs&quot;&gt;Примечание 2: Дублирование паролей в нескольких менеджерах усложняет администрирование и повышает риск рассинхронизации. Лучше выбрать один надёжный сервис с 2FA и резервными кодами.&lt;/p&gt;
  &lt;h3 id=&quot;Физический-носитель&quot;&gt;Физический носитель&lt;/h3&gt;
  &lt;p id=&quot;C7Ph&quot;&gt;Здесь нет сложных рекомендаций — сохраняйте пароли на физический носитель: в личный дневник, в записную книжку, в тетради или куда‑угодно. Важно не потерять и не дать украсть эти записи — например, хранить их в сейфе. Ещё как вариант — сохранять зашифрованный файл с паролями на флеш‑накопителе, храня его отдельно от компьютера.&lt;/p&gt;
  &lt;p id=&quot;wq7c&quot;&gt;Вариантов масса. Главное — не храните всё в одном месте.&lt;/p&gt;
  &lt;p id=&quot;fgdC&quot;&gt;Можно поручить хранение копии паролей надёжному человеку — другу, члену семьи или секретарю: при необходимости вы звоните ему и просите подсказать нужную запись.&lt;/p&gt;
  &lt;p id=&quot;WxHy&quot;&gt;В более экзотическом варианте можно нанять доверенное лицо где‑то в сибири — оно знает лишь, что у него есть тетрадь, и по вашей команде вписывает или называет пароль, не зная ни вас, ни контекста.&lt;/p&gt;
  &lt;p id=&quot;eHxn&quot;&gt;&lt;em&gt;Но подобные меры актуальны, если вы — потенциальная цель целенаправленной атаки.&lt;/em&gt;&lt;/p&gt;
  &lt;p id=&quot;AaIq&quot;&gt;Также напоминаю не хранить все пароли у одного человека — и он может их потерять или передать кому‑то ещё.&lt;/p&gt;
  &lt;p id=&quot;Yi75&quot;&gt;В общем, способов хранения на физическом носителе множество — выбирайте то, что подходит именно вам. Простора для творчества здесь много&lt;/p&gt;
  &lt;h3 id=&quot;Псевдоспрятанные-пароли&quot;&gt;Псевдоспрятанные пароли&lt;/h3&gt;
  &lt;p id=&quot;qPG2&quot;&gt;Под «Псевдоспрятанными паролями» я имею в виду создать документ, в котором вы будете хранить ваши пароли, а затем поместить его в случайное место на вашем компьютере. Например: создать картинку с паролями и поместить его в папку с изображениями, и при необходимости заходить туда и смотреть пароли.&lt;/p&gt;
  &lt;figure id=&quot;Wvv3&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/r/w1560/getpro/habr/upload_files/cb0/22a/a43/cb022aa4309c26f2bf1361e1305cae74.png&quot; width=&quot;1233&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;SHXw&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/r/w1560/getpro/habr/upload_files/c07/730/fe9/c07730fe9d19857dafa1882fd7cbfd79.png&quot; width=&quot;353&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;RKZf&quot;&gt;Или же:&lt;/p&gt;
  &lt;ul id=&quot;hyI6&quot;&gt;
    &lt;li id=&quot;FD9B&quot;&gt;Или создать текстовый файл с названием &lt;code&gt;My_program_02.cpp&lt;/code&gt; и поместить его в папку с кодом.&lt;/li&gt;
    &lt;li id=&quot;SWQ2&quot;&gt;Или назвать файл &lt;code&gt;essay.fb2&lt;/code&gt; и положить в папку с учёбой.&lt;/li&gt;
    &lt;li id=&quot;moJA&quot;&gt;Или &lt;code&gt;Безымянный документ (2).txt&lt;/code&gt; оставить в папке «Загрузки».&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;XHhL&quot;&gt;Опять‑таки, способов много, и не нужно хранить все пароли в одном файле. Это просто идея, как можно организовать быстрый доступ к нужным паролям. Я, например, именно так храню некоторые пароли — это удобно, когда нужно просто скопировать или подглядеть пароль без лишних сложностей.&lt;/p&gt;
  &lt;h3 id=&quot;Как-точно-НЕ-стоит-выбирать-пароли&quot;&gt;Как точно НЕ стоит выбирать пароли&lt;/h3&gt;
  &lt;figure id=&quot;K3Wt&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/r/w1560/getpro/habr/upload_files/f7a/0b4/7c3/f7a0b47c356546f13186a9c71bdb81fe.png&quot; width=&quot;668&quot; /&gt;
  &lt;/figure&gt;
  &lt;ol id=&quot;nVPq&quot;&gt;
    &lt;li id=&quot;6F5L&quot;&gt;Не используйте один пароль везде&lt;/li&gt;
    &lt;li id=&quot;wsq4&quot;&gt;Не берите за основу для пароля персональные данные (дата рождения, имя, фамилия)&lt;/li&gt;
    &lt;li id=&quot;asEs&quot;&gt;Не храните все пароли в одном месте&lt;/li&gt;
    &lt;li id=&quot;glhN&quot;&gt;Не используйте простые пароли&lt;/li&gt;
    &lt;li id=&quot;9xbj&quot;&gt;Не используйте простые пароли&lt;/li&gt;
    &lt;li id=&quot;7w4Z&quot;&gt;Не используйте простые пароли&lt;/li&gt;
    &lt;li id=&quot;TUu1&quot;&gt;Не храните все пароли в одном месте&lt;/li&gt;
    &lt;li id=&quot;9kIo&quot;&gt;Не используйте один пароль везде&lt;/li&gt;
    &lt;li id=&quot;lkd3&quot;&gt;Используйте двухфакторную аутентификацию&lt;/li&gt;
    &lt;li id=&quot;D0FW&quot;&gt;Не берите за основу для пароля персональные данные (дата рождения, имя, фамилия)&lt;/li&gt;
    &lt;li id=&quot;Ybw1&quot;&gt;Нет, я серьезно, не используйте один пароль везде&lt;/li&gt;
  &lt;/ol&gt;
  &lt;p id=&quot;4fZQ&quot;&gt;Эти &lt;s&gt;5 &lt;/s&gt;11 пунктов помогут вас &lt;em&gt;существенно &lt;/em&gt;повысить свою безопасность и возвыситься над простыми пользователями интернета. Знаете, я более‑менее связан с айти сферой и до сих пор многие мои знакомые айтишники не соблюдают ни одного из этих пунктов. От слова совсем — один пароль для всего, ну и иногда добавим туда звездочку или восклицательный знак, как в госуслугах. Что уж говорить о простых смертных...&lt;/p&gt;
  &lt;h3 id=&quot;Заключение&quot;&gt;Заключение&lt;/h3&gt;
  &lt;figure id=&quot;OT8K&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/r/w1560/getpro/habr/upload_files/bbc/2a2/2e9/bbc2a22e92ab75c9d746d857a4845f75.jpg&quot; width=&quot;452&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;mlvT&quot;&gt;В заключении хочется сказать, что не нужно слепо следовать приведённым советам и пытаться применить всё и сразу. Перечисленное выше — это лишь инструменты, а у каждого инструмента есть свои границы применения. Всегда нужно исходить из своих задач и обязанностей. Одно дело, если мы будем тратить 10 минут в начале рабочего дня на то, чтобы получить доступ ко всем своим сервисам, а вечером точно также тратить время на то, чтобы из всех аккаунтов выйти, и совершенно другое тратить по 10 минут вообще на каждый вход. Вот стоит ли, например, вход в онлайн кинотеатр потраченных усилий? Наверное нет. А вход на госуслуги? Наверное да.&lt;/p&gt;
  &lt;p id=&quot;S5sK&quot;&gt;Я специально не перечислял какие‑то конкретные инструменты вроде менеджеров паролей, которые я использую или алгоритмов, потому что, на мой взгляд, &lt;em&gt;идея важнее реализации&lt;/em&gt;. Я также практически не затрагивал темы вроде радужных таблиц, соления хеша и прочего, чтобы статья оставалась доступной менее подготовленному читателю.&lt;/p&gt;
  &lt;p id=&quot;p6ob&quot;&gt;Существует бесчисленное множество различных сервисов под любые задачи — просто поэкспериментируйте и выберите удобные вам. Представьте, что вы работаете в мастерской. У любого хорошего мастера будут десятки, а то сотни различных хороших инструментов, но активно он будет использовать всего несколько. Однако раз‑на‑раз пригодиться любой из этих сотен. И в нужный момент нужно знать, что такой инструмент у вас есть и уметь им пользоваться.&lt;/p&gt;
  &lt;p id=&quot;47Cz&quot;&gt;Например, я в основном использую менеджеры паролей, а также двухфакторную аутентификацию. Но для хабра, я создал пароль, использовав именно что алгоритм псевдо уникальных паролей, а для, например, госуслуг запомнил сложный. На GitHub вхожу через GitHub mobile, а в ВК через Microsoft Authenticator. А пароль от аккаунта для майнкрафта я храню у себя на компьютере в какой‑то — не скажу в какой — папке. &lt;em&gt;В общем простору для творчества — быть!&lt;/em&gt; (Ну а некоторые методики из своей же статьи я либо не использую, либо использую, но не в тех масштабах, в которых хотелось бы, просто потому что руки никак не доходят этим всем заняться ахах)&lt;/p&gt;
  &lt;p id=&quot;06GI&quot;&gt;От себя повторю: я ни на что не претендую, и представленные методики — не догма. Я просто предложил несколько идей в надежде, что какой‑нибудь человек найдёт для себя что‑то полезное&lt;/p&gt;
  &lt;p id=&quot;JHgJ&quot;&gt;Пишите свои замечания, предложения и критику в комментариях, а также делитесь тем, что используете вы. Данная статья всегда открыта к редактированию и я буду рад указаниям на мои недочёты.&lt;/p&gt;
  &lt;p id=&quot;9uow&quot;&gt;На этом всё, спасибо за прочтение!&lt;/p&gt;

</content></entry><entry><id>hackervplace:dCRfCgjvC3f</id><link rel="alternate" type="text/html" href="https://teletype.in/@hackervplace/dCRfCgjvC3f?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=hackervplace"></link><title>Что такое SIM-банк и как он работает</title><published>2025-06-14T09:10:09.091Z</published><updated>2025-06-14T09:10:09.091Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img3.teletype.in/files/ad/67/ad6740b8-d9f0-413b-9471-a1b80f472e77.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img1.teletype.in/files/02/f9/02f96246-3a78-4a9d-973c-a43eb581ebf1.png&quot;&gt;Такие устройства, как VoIP GSM шлюзы пользуются растущей популярностью среди российских компаний и предпринимателей. Сфера их применения достаточно широка – начиная с экономии средств компании на звонках по мобильным номерам, заканчивая различными SMS-рассылками. Потребности многих компаний не ограничиваются одним, даже самым мощным, шлюзом. При использовании же нескольких подобных устройств, особенно распределенных территориально, трудозатраты по их поддержке и администрированию возрастают значительно. Устройства под названием SIM-банки позволяют не только упростить работу с несколькими VoIP GSM шлюзами, но и добавить последним множество интересных возможностей. Сегодня, на примере SIM-банков SMB32 и SMB128 мы познакомимся и научимся...</summary><content type="html">
  &lt;figure id=&quot;ASoL&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/02/f9/02f96246-3a78-4a9d-973c-a43eb581ebf1.png&quot; width=&quot;637&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;NdNA&quot;&gt;&lt;br /&gt;Такие устройства, как VoIP GSM шлюзы пользуются растущей популярностью среди российских компаний и предпринимателей. Сфера их применения достаточно широка – начиная с экономии средств компании на звонках по мобильным номерам, заканчивая различными SMS-рассылками. Потребности многих компаний не ограничиваются одним, даже самым мощным, шлюзом. При использовании же нескольких подобных устройств, особенно распределенных территориально, трудозатраты по их поддержке и администрированию возрастают значительно. Устройства под названием SIM-банки позволяют не только упростить работу с несколькими VoIP GSM шлюзами, но и добавить последним множество интересных возможностей. Сегодня, на примере SIM-банков &lt;a href=&quot;https://arttel.ru/shop/aksessuary/sim-bank-goip-smb32&quot; target=&quot;_blank&quot;&gt;SMB32&lt;/a&gt; и &lt;a href=&quot;https://arttel.ru/shop/aksessuary/sim-bank-goip-smb128&quot; target=&quot;_blank&quot;&gt;SMB128&lt;/a&gt; мы познакомимся и научимся работать с данным классом устройств.&lt;/p&gt;
  &lt;figure id=&quot;dYWn&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/r/w1560/files/a10/9b6/8ae/a109b68ae66d4d94b4a16065d1243ffb.jpg&quot; width=&quot;800&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3 id=&quot;1NWb&quot;&gt;Что такое SIM-банк&lt;/h3&gt;
  &lt;p id=&quot;UO2a&quot;&gt;SIM банк — это устройство агрегации SIM карт в одном месте. Проще говоря, это устройство, в которое физически подключаются SIM карты, а связь SIM карты с GSM шлюзом осуществляется через IP сеть. Это значит, что GSM-шлюзы могут быть установлены где угодно – даже в разных городах и странах, в то время как сами SIM-карты будут всегда у вас под рукой. При этом, для оператора связи точкой регистрации SIM карты будет расположение того шлюза, с которым она сейчас работает, а не действительное её месторасположение.&lt;/p&gt;
  &lt;p id=&quot;NWPg&quot;&gt;Агрегация множества SIM-карт в одном устройстве – это основная функция SIM-банка. Но также он может выполнять и другие функции, например:&lt;/p&gt;
  &lt;ul id=&quot;0Sex&quot;&gt;
    &lt;li id=&quot;mPVD&quot;&gt;централизованное управление SIM картами;&lt;/li&gt;
    &lt;li id=&quot;fNYd&quot;&gt;горячая замена / установка SIM карт;&lt;/li&gt;
    &lt;li id=&quot;Dutv&quot;&gt;автоматическое распределение SIM карт между GSM шлюзами по временным правилам;&lt;/li&gt;
    &lt;li id=&quot;CjQZ&quot;&gt;автоматическая замена SIM карт на GSM шлюзах при наступлении определенных событий или по временным критериям.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;VU5g&quot;&gt;Благодаря SIM банку можно в любой момент поменять местами SIM карты в шлюзах, расположенных в разных частях города или запрограммировать сценарий, по которому SIM-карты будут автоматически привязываться к другому GSM шлюзу и, тем самым, создать иллюзию передвижения SIM карты для оператора связи.&lt;/p&gt;
  &lt;h3 id=&quot;oPyi&quot;&gt;Какими SIM-банки бывают&lt;/h3&gt;
  &lt;p id=&quot;TaN9&quot;&gt;Пожалуй, самыми популярными на сегодняшний день устройствами класса SIM-банк являются те, что выпускаются под названием GoIP. Есть модель &lt;a href=&quot;https://arttel.ru/shop/aksessuary/sim-bank-goip-smb32&quot; target=&quot;_blank&quot;&gt;SMB32&lt;/a&gt; на 32 SIM-карты, а есть модель &lt;a href=&quot;https://arttel.ru/shop/aksessuary/sim-bank-goip-smb128&quot; target=&quot;_blank&quot;&gt;SMB128&lt;/a&gt;, соответственно, на 128 SIM-карт. У нас под рукой оказалась старшая модель и пара четырехканальных VoIP GSM шлюзов &lt;a href=&quot;https://arttel.ru/shop/gsm-shlyuzy/gsm-shlyuz-goip-4&quot; target=&quot;_blank&quot;&gt;GoIP 4&lt;/a&gt;. Описанные в статье настройки будут также применимы и к младшей модели SMB32 и к другим моделям VoIP GSM шлюзов GoIP (на один канал, на восемь, на шестнадцать).&lt;/p&gt;
  &lt;figure id=&quot;mqKT&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/r/w1560/files/bbc/6e8/0d7/bbc6e80d7f9041ac8609fee95c7255dc.jpg&quot; width=&quot;380&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;1bbr&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/r/w1560/files/d2f/5d6/6b7/d2f5d66b7b0343ceb95013e49953f4e6.jpg&quot; width=&quot;380&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;TRTm&quot;&gt;&lt;em&gt;Слева — SIM-банк SMB32, справа — SIM-банк SMB128&lt;/em&gt;&lt;/p&gt;
  &lt;p id=&quot;1VIf&quot;&gt;А вот на что следует обратить внимание, так это на производителя устройств. По славной китайской традиции VoIP GSM шлюзы под названием GoIP выпускают как минимум две компании — Hybertone и DBL. Несмотря на то, что на аппаратном уровне эти устройства идентичны, они могут иметь различия в ПО. Все описанное в этой статье применимо к GSM шлюзам и SIP-банкам производства компании DBL. Гарантировать применимость данных настроек к устройствам Hybertone, я, к сожалению, не могу.&lt;/p&gt;
  &lt;p id=&quot;19UO&quot;&gt;Для полноты картины стоит отметить, что также SIM-банки выпускает и другой производитель VoIP GSM шлюзов – компания Dinstar. У них есть модели на 64 и 128 SIM-карт, однако поработать с ними пока, к сожалению, не доводилось.&lt;/p&gt;
  &lt;h3 id=&quot;uWiU&quot;&gt;Режимы работы SIM-банка&lt;/h3&gt;
  &lt;p id=&quot;ruNX&quot;&gt;SIM-банки GoIP могут работать в двух режимах: выступать в качестве сервера для GSM-шлюзов или работать совместно с бесплатным ПО SMB Scheduler Server. Первый вариант более простой, но имеет некоторые ограничения. Он подходит для тех компаний, которые используют один SIM-банк и не планируют передавать SIM-карты в нем между различными шлюзами. Работа с SMB Scheduler Server лишена этих ограничений – по заявлению разработчиков, поддерживается до 10000 SIM-карт, а также возможности их распределения как между каналами одного шлюза, так и между самими шлюзами.&lt;/p&gt;
  &lt;p id=&quot;Yg7a&quot;&gt;Мы рассмотрим оба этих варианта работы – от простого к сложному. Но сначала необходимо зарегистрировать наши GSM-шлюзы на IP-АТС, в нашем случае это будет – Asterisk. Те, кто хорошо знаком и с VoIP GSM-шлюзами GoIP, и с Asterisk, могут просто пропустить следующий раздел.&lt;/p&gt;
  &lt;h3 id=&quot;qvBx&quot;&gt;Подключение шлюза GoIP к SIP серверу Астериск&lt;/h3&gt;
  &lt;p id=&quot;6aI6&quot;&gt;Вначале совсем немного теории. GSM-шлюзы GoIP могут регистрироваться на SIP-сервере четырьмя различными способами:&lt;/p&gt;
  &lt;ul id=&quot;gSQw&quot;&gt;
    &lt;li id=&quot;P8Xh&quot;&gt;&lt;strong&gt;Single Server Mode&lt;/strong&gt; — в этом режиме шлюз GoIP регистрируется на удаленном SIP сервере с помощью всего одной учетной записи. Все входящие и исходящие вызовы для всех линий на шлюзе будут проходить через одно SIP соединение. Маршрутизация при этом осуществляется за счет подстановки префикса к вызываемому номеру в соответствии с используемой GSM линией на шлюзе.&lt;/li&gt;
    &lt;li id=&quot;LnIL&quot;&gt;&lt;strong&gt;Config By Line&lt;/strong&gt; — в данном режиме для каждой GSM линии на шлюзе производятся свои независимые настройки. Соответственно, для каждой линии на SIP сервере заводится отдельная учетная запись. В таком режиме каждую линию на GSM шлюзе можно зарегистрировать на своем SIP-сервере.&lt;/li&gt;
    &lt;li id=&quot;a8hv&quot;&gt;&lt;strong&gt;Config By Group&lt;/strong&gt; — это режим есть объединение Single Server Mode и Config By Line — все линии на шлюзе объединяются в группы, а для каждой группы назначаются свои SIP настройки. Соответственно, линии объединенные в одну группу, используют SIP соединение соответствующее этой группе.&lt;/li&gt;
    &lt;li id=&quot;Rkim&quot;&gt;&lt;strong&gt;Trunk Gateway Mode&lt;/strong&gt; — главная особенность этого режима — возможность подключение к SIP серверу без регистрации. Маршрутизация вызовов, как и в первом режиме, осуществляется на базе префиксов, которые устанавливаются для каждой линии.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;uAmy&quot;&gt;Для базовой настройки связки GoIP – Asterisk мы будем использовать четвертый вариант, но в режиме с регистрацией. Все входящие на SIM-карты вызовы мы будем отправлять на некоторый внутренний номер на АТС. Исходящие вызовы будем маршрутизировать на основе префиксов: в зависимости от того, через какую SIM-карту требуется направить вызов, Asterisk будет подставлять в вызываемый номер определенный префикс. Шлюз будет анализировать префикс, после чего отбросит его и направит вызов через нужную SIM-карту (канал).&lt;/p&gt;
  &lt;p id=&quot;RIxc&quot;&gt;В Астериске создаем SIP пир для нашего шлюза с параметром Line ID – 70064 (это последние пять цифр серийного номера шлюза, для удобства):&lt;/p&gt;
  &lt;pre id=&quot;vIGa&quot;&gt;[goip70064]type=friendhost=dynamicdefaultuser=goip70064secret=pass70064qualify=yesdtmfmode=rfc2833context=from-trunk-sip-goip70064&lt;/pre&gt;
  &lt;p id=&quot;9CqQ&quot;&gt;&lt;em&gt;Файл /etc/asterisk/sip.conf&lt;/em&gt;&lt;/p&gt;
  &lt;p id=&quot;jYny&quot;&gt;Как я уже говорил, GSM шлюз в нашем примере будет распределять исходящие вызовы по своим линиям, основываясь на префиксе номера. Но для этого нам надо, чтобы Asterisk добавлял эти префиксы к номерам, руководствуясь какой-то логикой. В нашем случае особой логики не будет – Asterisk будет по очереди добавлять префиксы 011, 012, 013 и 014 (которые соответствуют 1-4 линиям шлюза) пока не найдет свободную линию и вызов не пройдет. Играясь с маской номера, можно построить более гибкую логику выбора исходящей линии, основанную, к примеру, на том, какому оператору связи принадлежит вызываемый номер.&lt;/p&gt;
  &lt;pre id=&quot;3UOw&quot;&gt;[from-phones]exten =&amp;gt; _8XXXXXXXXXX,1,Dial(SIP/goip70064/011${EXTEN}) ; Звонок через первую GSM линиюexten =&amp;gt; _8XXXXXXXXXX,n,Dial(SIP/goip70064/012${EXTEN}) ; Звонок через вторую GSM линиюexten =&amp;gt; _8XXXXXXXXXX,n,Dial(SIP/goip70064/013${EXTEN}) ; Звонок через третью GSM линиюexten =&amp;gt; _8XXXXXXXXXX,n,Dial(SIP/goip70064/014${EXTEN}) ; Звонок через четвертую GSM линиюexten =&amp;gt; _8XXXXXXXXXX,n,Hangup()&lt;/pre&gt;
  &lt;p id=&quot;Bnpy&quot;&gt;&lt;em&gt;Файл /etc/asterisk/sip.conf&lt;/em&gt;&lt;/p&gt;
  &lt;p id=&quot;yGpZ&quot;&gt;Теперь в web-интерфейсе GoIP переходим в раздел &lt;strong&gt;Configurations — Basic VoIP&lt;/strong&gt;. Для опции &lt;strong&gt;Config Mode&lt;/strong&gt; выбираем вариант &lt;em&gt;Trunk Gateway Mode&lt;/em&gt; — ниже отобразятся соответствующие настройки для этого режима. В опции &lt;strong&gt;SIP Trunk Gateway1&lt;/strong&gt; указываем IP адрес нашего SIP сервера или его доменное имя. В опции &lt;strong&gt;Phone Number&lt;/strong&gt; указывается имя пира, созданного на стороне SIP сервера, в нашем случае — это &lt;em&gt;goip70064&lt;/em&gt;. &lt;strong&gt;Re-register Period(s)&lt;/strong&gt; — указывается интервал времени в секундах для повторной регистрации на SIP сервере; мы указали 60 секунд, если указать 0 — то регистрация осуществляться не будет. Далее идёт опция &lt;strong&gt;Authentication ID&lt;/strong&gt;, где указывается имя для аутентификации шлюза на SIP сервере и часто совпадает с именем SIP пира, в нашем случае — это опять же &lt;em&gt;goip70064&lt;/em&gt;. Затем указывается пароль в опции &lt;strong&gt;Password&lt;/strong&gt;, мы указали — &lt;em&gt;pass70064&lt;/em&gt;. В последней опции, &lt;strong&gt;Routing Prefix&lt;/strong&gt; — указывается префикс, по которому будут распределяться исходящие вызовы между GSM линиями. В файле extensions.conf в Asterisk мы использовали префиксы 011 – 014, поэтому именно их и следует указать здесь:&lt;/p&gt;
  &lt;ul id=&quot;AckJ&quot;&gt;
    &lt;li id=&quot;eUsd&quot;&gt;Line1: 011&lt;/li&gt;
    &lt;li id=&quot;vaBQ&quot;&gt;Line2: 012&lt;/li&gt;
    &lt;li id=&quot;b7u8&quot;&gt;Line3: 013&lt;/li&gt;
    &lt;li id=&quot;sugi&quot;&gt;Line4: 014&lt;/li&gt;
  &lt;/ul&gt;
  &lt;figure id=&quot;aOfv&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/r/w1560/files/5d2/f45/620/5d2f45620dad4f26ab6204168fcbd1d5.jpg&quot; width=&quot;769&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;hQ8l&quot;&gt;После основных настроек подключения, добавим настройки входящей и исходящей маршрутизации. Настройка входящей маршрутизации доступна в разделе &lt;strong&gt;Configuration — Call In&lt;/strong&gt;. Здесь достаточно указать для каждой линии в опции &lt;strong&gt;Forwarding to VoIP Number&lt;/strong&gt; — номер, который будет вызываться на IP-АТС. В нашем случае я указал просто &lt;em&gt;5555&lt;/em&gt; для всех линий. Для того, чтобы просто проверить, что вызовы действительно приходят с наших GSM линий на SIP сервер, этого будет вполне достаточно.&lt;/p&gt;
  &lt;figure id=&quot;RmUX&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/r/w1560/files/54f/a3b/48a/54fa3b48a3364095a11ea68056d5409a.jpg&quot; width=&quot;770&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;l7om&quot;&gt;Настройка исходящей маршрутизации осуществляется в разделе &lt;strong&gt;Configuration — Call out&lt;/strong&gt;. Для каждой линии настраивается параметр &lt;strong&gt;Dial Plan&lt;/strong&gt;, в котором нужно прописать правило, которое будет удалять префикс (тот самый префикс, который мы задали в разделе &lt;strong&gt;Configurations — Basic VoIP&lt;/strong&gt;) в начале вызываемого номера:&lt;/p&gt;
  &lt;ul id=&quot;r65b&quot;&gt;
    &lt;li id=&quot;P02j&quot;&gt;для CH1: 011:-011|&lt;/li&gt;
    &lt;li id=&quot;rCn6&quot;&gt;для CH2: 012:-012|&lt;/li&gt;
    &lt;li id=&quot;Cz3f&quot;&gt;для CH3: 013:-013|&lt;/li&gt;
    &lt;li id=&quot;rhUk&quot;&gt;для CH4: 014:-014|&lt;/li&gt;
  &lt;/ul&gt;
  &lt;figure id=&quot;OZao&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/r/w1560/files/0ea/6b1/865/0ea6b18658fe41b4b4a9ab2d92ad62f5.jpg&quot; width=&quot;769&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;UXfN&quot;&gt;Для нашего примера данных настроек будет вполне достаточно: мы сможем совершать звонки через линии шлюза GoIP, добавляя к вызываемым номерам соответствующий префикс, а так же принимать звонки с любой GSM линии, направляя их всех на внутренний номер 5555, заведенный на Asterisk. Аналогичные настройки мы произвели и для второго шлюза GoIP, который также будет работать с нашим SIM-банком.&lt;/p&gt;
  &lt;h2 id=&quot;iZ2H&quot;&gt;SIM-банк в роли сервера&lt;/h2&gt;
  &lt;h3 id=&quot;pEtt&quot;&gt;Подключение шлюза GoIP к SIM-банку&lt;/h3&gt;
  &lt;p id=&quot;4EHR&quot;&gt;Теперь подключим наши GSM-шлюзы GoIP 4 к SIM-банку SMB128, работающему в режиме сервера. Для этого необходимо перевести SIM-банк в режим работы сервера и добавить учетные записи для каждого GoIP шлюза. В Web-интерфейсе SMB128 переходим в раздел &lt;strong&gt;Configurations — SIM Bank Settings&lt;/strong&gt; и в опции &lt;strong&gt;Operation Mode&lt;/strong&gt; выбираем вариант &lt;em&gt;Use Buil-in SIM Server&lt;/em&gt;. В разделе &lt;strong&gt;GoIP Clients&lt;/strong&gt;, добавляем необходимое количество учетных записей для каждого шлюза GoIP. Потребуется заполнить следующие поля:&lt;/p&gt;
  &lt;ul id=&quot;M8YK&quot;&gt;
    &lt;li id=&quot;lduq&quot;&gt;&lt;strong&gt;GoIP Type&lt;/strong&gt; — модель шлюза GoIP, выбираем из выпадающего списка&lt;/li&gt;
    &lt;li id=&quot;fJ5G&quot;&gt;&lt;strong&gt;Login ID&lt;/strong&gt; — идентификационный номер шлюза, используется как логин для подключения к SIM банку. Должен состоять только из цифр. Для удобства можно использовать несколько последних цифр серийного номера или MAC адреса шлюза&lt;/li&gt;
    &lt;li id=&quot;jRkv&quot;&gt;&lt;strong&gt;Password&lt;/strong&gt; — пароль для подключения к SIM банку&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;Ilaq&quot;&gt;В нашем примере получились такие настройки (другие опции остались в значении по умолчанию):&lt;/p&gt;
  &lt;ul id=&quot;J3Cr&quot;&gt;
    &lt;li id=&quot;uOsh&quot;&gt;&lt;strong&gt;Operation Mode&lt;/strong&gt;: Use Built-in SIM Server&lt;/li&gt;
    &lt;li id=&quot;pmDf&quot;&gt;&lt;strong&gt;GoIP Type&lt;/strong&gt;: GoIPx4 &lt;strong&gt;Login ID&lt;/strong&gt;: 70064 &lt;strong&gt;Password&lt;/strong&gt;: pass70064&lt;/li&gt;
    &lt;li id=&quot;jqM1&quot;&gt;&lt;strong&gt;GoIP Type&lt;/strong&gt;: GoIPx4 &lt;strong&gt;Login ID&lt;/strong&gt;: 70061 &lt;strong&gt;Password&lt;/strong&gt;: pass70061&lt;/li&gt;
  &lt;/ul&gt;
  &lt;figure id=&quot;8OLT&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/r/w1560/files/499/5fb/9a1/4995fb9a14504166849e8acdc5786f26.jpg&quot; width=&quot;769&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;O6vx&quot;&gt;Далее, подключаем шлюзы GoIP к SIM банку. В Web-интерфейсе шлюза GoIP переходим в раздел &lt;strong&gt;Configurations — Preferences&lt;/strong&gt;. Переводим опцию &lt;strong&gt;Remote Server&lt;/strong&gt; в состояние &lt;em&gt;Enable&lt;/em&gt;, после чего появятся дополнительные опции. &lt;strong&gt;Remote SIM&lt;/strong&gt; переключаем в состояние &lt;em&gt;Enable&lt;/em&gt; — тем самым, указывая шлюзу использовать режим работы с удаленным SIM сервером. В опции &lt;strong&gt;Server&lt;/strong&gt; указываем IP адрес SIM-банка или его доменное имя, в опции &lt;strong&gt;ID&lt;/strong&gt; указывается идентификационный номер шлюза — тот самый Login ID, который мы использовали при заведении учетной записи в SIM банке. В опции &lt;strong&gt;Password&lt;/strong&gt; указываем соответствующий пароль.&lt;/p&gt;
  &lt;figure id=&quot;lWtU&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/r/w1560/files/b87/0c8/483/b870c8483bd94dbdb170465518fcf1a0.jpg&quot; width=&quot;768&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3 id=&quot;xyZx&quot;&gt;Правила распределения SIM-карт&lt;/h3&gt;
  &lt;p id=&quot;vjSl&quot;&gt;Как уже было сказано, режим работы SIM-банка в качестве сервера имеет некоторые ограничения. Самое главное из них заключается в том, что каждому каналу каждого GSM-шлюза выделяется собственный диапазон SIM-карт, который не может использоваться другими каналами. То есть, весь диапазон SIM-карт разбивается на несколько непересекающихся множеств, каждое из которых назначается определенному GSM-каналу.&lt;/p&gt;
  &lt;p id=&quot;UqRJ&quot;&gt;Выглядит это следующим образом: в разделе &lt;strong&gt;Configurations — SIM Bank Settings&lt;/strong&gt; Web-интерфейса SIM-банка есть опция &lt;strong&gt;# of SIM slots reserved per line&lt;/strong&gt;, в которой указывается количество SIM-карт, которое может быть использовано каждым из каналов. В нашем примере у нас есть два четырехпортовых шлюза GoIP4, итого – 8 каналов. Если в этой опции мы укажем, например, значение «3», то первому каналу первого шлюза будут доступны SIM-карты №1, №2 и №3, второму каналу первого шлюза — №4, №5 и №6, а первому каналу второго шлюза — №13, №14 и №15.&lt;/p&gt;
  &lt;figure id=&quot;NGDg&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/r/w1560/files/3af/24d/cd2/3af24dcd2aec468080b8eccf70ffb261.jpg&quot; width=&quot;771&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;9q07&quot;&gt;После того, как мы выделили каждому каналу его множество SIM-карт, требуется дать ответы на два вопроса: во-первых, какое событие должно произойти, чтобы SIM-банк заменил для GSM-канала текущую SIM-карту на другую, из назначенного каналу множества. Во-вторых, на какую именно SIM-карту при наступлении этого события следует произвести замену? Ответ на первый вопрос мы дадим в следующем разделе, а вот на второй вопрос отвечает опция &lt;strong&gt;SIM Schedule Mode&lt;/strong&gt;. Доступны следующие методы выбора рабочей SIM-карты:&lt;/p&gt;
  &lt;ul id=&quot;vMi1&quot;&gt;
    &lt;li id=&quot;bQ4E&quot;&gt;&lt;strong&gt;In sequence&lt;/strong&gt; — последовательное распределение — выбирается первая по списку SIM карта&lt;/li&gt;
    &lt;li id=&quot;jEGS&quot;&gt;&lt;strong&gt;At random&lt;/strong&gt; — случайный выбор рабочей SIM карты&lt;/li&gt;
    &lt;li id=&quot;rJmk&quot;&gt;&lt;strong&gt;Idle the longest&lt;/strong&gt; — выбирается SIM карта, которая дольше всего находится в сотоянии ожидания&lt;/li&gt;
    &lt;li id=&quot;5n1g&quot;&gt;&lt;strong&gt;The fewest amount of outgoing calls&lt;/strong&gt; — выбирается SIM карта, которая имеет наименьшее количество исходящих вызовов&lt;/li&gt;
    &lt;li id=&quot;BDjJ&quot;&gt;&lt;strong&gt;The least amount of accumulative talk time&lt;/strong&gt; — выбирается SIM карта с наименьшим количеством суммарного времени разговора&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h3 id=&quot;nWEi&quot;&gt;Условия переключения между SIM-картами&lt;/h3&gt;
  &lt;p id=&quot;p2q7&quot;&gt;Теперь самое время настроить события, наступление которых влечет за собой переключение на другую SIM-карту или выполнение SIM-банков еще каких либо действий. Для этого в разделе &lt;strong&gt;Configurations&lt;/strong&gt; есть два подраздела:&lt;/p&gt;
  &lt;ul id=&quot;VHwV&quot;&gt;
    &lt;li id=&quot;rf4t&quot;&gt;&lt;strong&gt;Current Allocation Session&lt;/strong&gt; — настраиваются события, которые могут наступить прямо во время текущей сессии работы SIM-карты и даже прямо во время разговора. Например, это может быть достижение определенной длительности работы SIM-карты в активном режиме, длительности текущего разговора, количества успешных вызовов, количества неудачных вызовов подряд, первая успешная регистрация SIM-карты после назначения и другие (полный список событий – на скриншоте).&lt;/li&gt;
  &lt;/ul&gt;
  &lt;figure id=&quot;ygZ5&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/r/w1560/files/896/f4a/9a7/896f4a9a7e2a46269fe20079503485ab.jpg&quot; width=&quot;800&quot; /&gt;
  &lt;/figure&gt;
  &lt;ul id=&quot;Fsmn&quot;&gt;
    &lt;li id=&quot;Old5&quot;&gt;&lt;strong&gt;SIM Card History&lt;/strong&gt; — события, которые проверяются на основе накопленной статистики работы SIM-карты и проверяются после каждого законченного вызова через SIM карту, удачного или неудачного. Например, это может быть достижение определенной суммарной длительности разговоров, количества всех вызовов, количества неудачных вызовов, снижение баланса до определенного уровня и другие (опять же – на скриншоте).&lt;/li&gt;
  &lt;/ul&gt;
  &lt;figure id=&quot;UPWj&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/r/w1560/files/bb5/ab6/921/bb5ab69214a24f7ab9746fbbf38fb0a3.jpg&quot; width=&quot;800&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;4G6f&quot;&gt;На наступление каждого из событий можно назначить следующие действия:&lt;/p&gt;
  &lt;ul id=&quot;8PpY&quot;&gt;
    &lt;li id=&quot;dqCn&quot;&gt;&lt;strong&gt;Null&lt;/strong&gt; — действие не назначено, ничего не произойдет&lt;/li&gt;
    &lt;li id=&quot;OGVA&quot;&gt;&lt;strong&gt;Re-allocate another SIM&lt;/strong&gt; — назначить другую SIM карту для этой GSM линии, текущая SIM карта будет переведена в режим ожидания&lt;/li&gt;
    &lt;li id=&quot;TBl8&quot;&gt;&lt;strong&gt;Disable the SIM and re-allocate another SIM&lt;/strong&gt; — назначить другую SIM-карту для этой GSM линии, текущая SIM карта будет отключена, то есть исключена из множества SIM-карт, назначенных линии.&lt;/li&gt;
    &lt;li id=&quot;2PCJ&quot;&gt;&lt;strong&gt;Re-assign a new IMEI&lt;/strong&gt; — назначить новое значение IMEI для этой линии GSM&lt;/li&gt;
    &lt;li id=&quot;uInk&quot;&gt;&lt;strong&gt;Disable the SIM and Re-assign a new IMEI and re-allocate another SIM&lt;/strong&gt; — отключить текущую SIM карту, затем назначить новое значение IMEI и назначить другую SIM карту для этой GSM линии&lt;/li&gt;
    &lt;li id=&quot;dvde&quot;&gt;&lt;strong&gt;Check Balance&lt;/strong&gt; — произвести проверку баланса на счете текущей SIM карты. Для работы данного пункта нужно произвести настройки в разделе &lt;strong&gt;Configurations — Get Balance&lt;/strong&gt;&lt;/li&gt;
    &lt;li id=&quot;MJEW&quot;&gt;&lt;strong&gt;Display Warning&lt;/strong&gt; — отобразить предупреждение, которое появится в разделе мониторинга состояния SIM слотов — раздел &lt;strong&gt;SIM Slot Status&lt;/strong&gt;&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;esQE&quot;&gt;В принципе, это все основные настройки при работе SIM-банка в режиме сервера. Единственное, на что еще следует обратить внимание – это на правильную установку и удаление SIM-карт. Для того чтобы делать это безопасно, требуется предварительно отключить питание необходимого слота. Именно для этого и предназначены клавиши на корпусе SIM-банка, однако намного проще делать это с помощью Web-интерфейса. Заходим в раздел &lt;strong&gt;Install / Remove SIM Cards&lt;/strong&gt; и кликаем по заголовку нужных слотов. Серый цвет означает, что питание на слот подается, красный цвет – нет. Нажимаем &lt;strong&gt;Submit&lt;/strong&gt; для подтверждения действия, устанавливаем или удаляем SIM-карту, включаем питание слота и снова подтверждаем действие клавишей &lt;strong&gt;Submit&lt;/strong&gt;.&lt;/p&gt;
  &lt;h3 id=&quot;MLqV&quot;&gt;Мониторинг SIM-карт&lt;/h3&gt;
  &lt;p id=&quot;dpxx&quot;&gt;Для мониторинга установленный в SIM-банке SIM-карт предназначен раздел &lt;strong&gt;SIM Slot Status&lt;/strong&gt;. Данные в этом разделе представлены в виде таблицы, где каждая ячейка соответствует одной SIM-карте и содержит следующую информацию:&lt;/p&gt;
  &lt;ul id=&quot;CrG6&quot;&gt;
    &lt;li id=&quot;nhof&quot;&gt;Название ячейки — это номер слота (SIM 1, SIM 2 и т.д). В зависимости от состояния слота меняется цвет названия:&lt;/li&gt;
    &lt;ul id=&quot;SSKO&quot;&gt;
      &lt;li id=&quot;xkDm&quot;&gt;серый — слот не активен или SIM карта не установлена&lt;/li&gt;
      &lt;li id=&quot;x2vW&quot;&gt;зеленый — установлена SIM карта и данный слот включен в работу, то есть привязан к одной из линий GSM шлюза&lt;/li&gt;
      &lt;li id=&quot;opeK&quot;&gt;синий — SIM карта установлена, но находится в состоянии ожидания, другими словами, не привязана в настоящий момент к GSM шлюзу&lt;/li&gt;
      &lt;li id=&quot;KARI&quot;&gt;красный — питание отключено&lt;/li&gt;
    &lt;/ul&gt;
    &lt;li id=&quot;bM0I&quot;&gt;&lt;strong&gt;S&lt;/strong&gt; — (Status) отображает текущее состояние:&lt;/li&gt;
    &lt;ul id=&quot;mCqX&quot;&gt;
      &lt;li id=&quot;lMLz&quot;&gt;&lt;strong&gt;RUNNING&lt;/strong&gt; — SIM-карта находится в работе, те подключена к GSM шлюзу&lt;/li&gt;
      &lt;li id=&quot;md2N&quot;&gt;&lt;strong&gt;SLEEP&lt;/strong&gt; – SIM карта установлена, но находится в состоянии ожидания, другими словами, не привязана в настоящий момент к GSM шлюзу&lt;/li&gt;
      &lt;li id=&quot;6TDN&quot;&gt;&lt;strong&gt;DISCNT&lt;/strong&gt; — SIM-карта была удалена из слота или питание отключено&lt;/li&gt;
    &lt;/ul&gt;
    &lt;li id=&quot;UjrQ&quot;&gt;&lt;strong&gt;B&lt;/strong&gt; (Bind Line) — номер GSM линии, в связке с которой работает данная SIM карта; состоит из &amp;lt;идентификационный номер шлюза&amp;gt; + &amp;lt;номер GSM линии&amp;gt; — например, для нашего шлюза с ID 70064 первая линия будет иметь вид — 7006401, вторая — 7006402 и так далее.&lt;/li&gt;
    &lt;li id=&quot;il2A&quot;&gt;&lt;strong&gt;G&lt;/strong&gt; — (GSM Register) указывает, зарегистрирована ли SIM карта или нет: Y — зарегистрирована, N — не зарегистрирована.&lt;/li&gt;
    &lt;li id=&quot;y5MU&quot;&gt;&lt;strong&gt;T&lt;/strong&gt; — (Call Time) общее время звонков, в минутах&lt;/li&gt;
    &lt;li id=&quot;OBoo&quot;&gt;&lt;strong&gt;C&lt;/strong&gt; — (Call Count) общее количество вызовов&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;C3A5&quot;&gt;Также, при наведении курсора мыши на ячейку, появится всплывающая подсказка с расширенными параметрами состояния и статистикой для данной SIM-карты.&lt;/p&gt;
  &lt;figure id=&quot;uxD7&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/r/w1560/files/43f/e29/d92/43fe29d92f3c406691833d90efc4eca8.jpg&quot; width=&quot;757&quot; /&gt;
  &lt;/figure&gt;
  &lt;h2 id=&quot;CivR&quot;&gt;SIM-банк в роли клиента&lt;/h2&gt;
  &lt;p id=&quot;DbCf&quot;&gt;Работа SIM-банка в качестве клиента возможна при использовании бесплатного ПО Scheduler Server. Scheduler Server — это программный сервер, который позволяет управлять сразу несколькими шлюзами GoIP и SIM банками SMB. На момент написания статьи актуальная релизная версия ПО 1.7.2 и доступна для скачивания по &lt;a href=&quot;http://118.142.51.162/update/smb_scheduler_install-v1.7.2.tar.gz&quot; target=&quot;_blank&quot;&gt;ссылке&lt;/a&gt;.&lt;/p&gt;
  &lt;p id=&quot;VNHs&quot;&gt;При использовании Scheduler Server становятся доступны следующие возможности:&lt;/p&gt;
  &lt;ul id=&quot;Pa3Z&quot;&gt;
    &lt;li id=&quot;pG9A&quot;&gt;централизованное управление несколькими устройствами SIM-банк SMB и шлюзами GoIP&lt;/li&gt;
    &lt;li id=&quot;5vTo&quot;&gt;статическая привязка SIM-карты к линии GSM шлюза&lt;/li&gt;
    &lt;li id=&quot;PItr&quot;&gt;динамическое распределение SIM-карт между GSM шлюзами&lt;/li&gt;
    &lt;li id=&quot;LBb4&quot;&gt;автоматическая замена SIM-карт на GSM шлюзах при наступлении определенного события&lt;/li&gt;
    &lt;li id=&quot;yq5x&quot;&gt;автоматическое переключение SIM-карты с одного GSM шлюза на другой&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;0hfR&quot;&gt;Забегая вперед, отмечу, что у Scheduler Server есть и свои ограничения по сравнению с использованием SIM-банка в качестве сервера. В первую очередь это касается того, что переключение между SIM-картами возможно только по времени, в по событиям – нет.&lt;/p&gt;
  &lt;h3 id=&quot;E6M3&quot;&gt;Установка Scheduler Server&lt;/h3&gt;
  &lt;p id=&quot;zXN4&quot;&gt;Требования к системе:&lt;/p&gt;
  &lt;ul id=&quot;SN4m&quot;&gt;
    &lt;li id=&quot;TUhO&quot;&gt;рекомендуется использовать в качестве ОС — Linux Centos 32-bit&lt;/li&gt;
    &lt;li id=&quot;lxCK&quot;&gt;в качестве HTTP сервера рекомендуется использовать Apache 2 или выше&lt;/li&gt;
    &lt;li id=&quot;ZRck&quot;&gt;PHP 5 или выше&lt;/li&gt;
    &lt;li id=&quot;8fG2&quot;&gt;сервер MySQL версии 5 или выше&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;c6pW&quot;&gt;Требования к сети:&lt;/p&gt;
  &lt;ul id=&quot;xHOU&quot;&gt;
    &lt;li id=&quot;zZdm&quot;&gt;потери пакетов не должны превышать 5%&lt;/li&gt;
    &lt;li id=&quot;aChu&quot;&gt;задержка передачи пакетов не должна превышать 300 мс&lt;/li&gt;
    &lt;li id=&quot;gKvS&quot;&gt;один SIM канал может занимать полосу до 11 Кбит/сек&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;wywL&quot;&gt;После разархивирования полученного пакета, нужно запустить скрипт smb_scheduler_install.sh, который задаст несколько уточняющих вопросов и всё установит, включая БД. Далее, вся настройка производится в веб интерфейсе.&lt;/p&gt;
  &lt;h3 id=&quot;CdYg&quot;&gt;Как работает Scheduler Server&lt;/h3&gt;
  &lt;p id=&quot;eE3h&quot;&gt;Главная роль сервера — связать SIM-карту в SIM-банке с линией GoIP шлюза. Работает это следующим образом:&lt;/p&gt;
  &lt;ol id=&quot;nTFZ&quot;&gt;
    &lt;li id=&quot;Rw9K&quot;&gt;GSM-шлюз и SIM-банк регистрируются на Scheduler сервере&lt;/li&gt;
    &lt;li id=&quot;IbbJ&quot;&gt;Scheduler сервер связывает SIM-карту в SIM-банке с линией GSM-шлюза в соответствии с заданными правилами&lt;/li&gt;
    &lt;li id=&quot;F13q&quot;&gt;GSM-шлюз регистрирует соответствующую SIM карту у оператора связи&lt;/li&gt;
  &lt;/ol&gt;
  &lt;p id=&quot;IFxc&quot;&gt;Есть два способа распределения SIM карт: в фиксированном режиме и в режиме группового назначения. Фиксированный режим — это установление связи GSM-линия — SIM слот вручную, данная связь не изменится, пока пользователь сам не внесет какие либо изменения. Режим группового назначения — это динамический режим создания связей GSM-линия — SIM слот.&lt;/p&gt;
  &lt;h3 id=&quot;qRr2&quot;&gt;Режим группового назначения&lt;/h3&gt;
  &lt;p id=&quot;ddzE&quot;&gt;В отличии от режима работы SIM-банка в качестве сервера, где каждая группа SIM-карт может быть привязана только к определенному GSM-каналу, использование Scheduler Server дает намного больше возможностей по распределению SIM-карт. Работает это следующим образом: создаются группы, к которым можно привязать как любые слоты в SIM-банке, так и любые GSM-линии любого GSM-шлюза. Соответственно, распределение SIM-карт по GSM-линиям осуществляется внутри этих групп.&lt;/p&gt;
  &lt;p id=&quot;wrFZ&quot;&gt;Однако есть еще одна особенность – каждый GSM-шлюз (именно шлюз, не линия) привязывается к зоне. Зоны создаются самим пользователем и по задумке разработчиков должны характеризовать реальное территориальное расположение шлюза. Нужно для реализации функции эмуляции передвижения SIM-карты: Scheduler Server настроен по умолчанию таким образом, чтобы постоянно переключать SIM-карты между шлюзами из различных зон.&lt;/p&gt;
  &lt;p id=&quot;78Sl&quot;&gt;В каких случаях происходит переключение SIM-карты? Увы, в случае с Scheduler Server работают только временные условия. Для каждой группы могут быть заданы следующие временные правила распределения SIM-карт:&lt;/p&gt;
  &lt;ul id=&quot;Po9K&quot;&gt;
    &lt;li id=&quot;zK4K&quot;&gt;циклический интервал — перераспределение выполняется через равные промежутки времени, например каждый час&lt;/li&gt;
    &lt;li id=&quot;ZgbM&quot;&gt;по дневному расписанию — на каждый день выделяется до 9 временных интервалов, в каждый из которых работает одна SIM-карта. По истечении этого временного интервала, SIM-карта переходит в режим ожидания. При наступлении нового интервала – GSM-линии назначается следующая SIM-карта.&lt;/li&gt;
    &lt;li id=&quot;PAVs&quot;&gt;по недельному расписанию — аналогично предыдущему пункту, но расписание назначается сразу на всю неделю.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;YrAv&quot;&gt;Последний вопрос, на который стоит ответить – это как происходит выбор следующей для назначения SIM-карты. Алгоритм работы тут довольно простой:&lt;/p&gt;
  &lt;ol id=&quot;eMUR&quot;&gt;
    &lt;li id=&quot;9DoM&quot;&gt;В первый раз SIM карта и GSM-линия из одной группы связываются случайным образом и запускаются в работу&lt;/li&gt;
    &lt;li id=&quot;VPU6&quot;&gt;Когда рабочее время заканчивается, SIM карта и GSM-линия разрывают связь и переходят в состояние ожидания&lt;/li&gt;
    &lt;li id=&quot;y7Gi&quot;&gt;При наступлении нового рабочего интервала, собирается новая связь с учетом следующих правил:&lt;/li&gt;
    &lt;ol id=&quot;cCa7&quot;&gt;
      &lt;li id=&quot;5miN&quot;&gt;SIM карта не будет связана с GSM-линией, с которой она была связана в последний раз&lt;/li&gt;
      &lt;li id=&quot;0Ncx&quot;&gt;SIM карта не будет связана с линией GSM-шлюза, имеющего тот же номер зоны, что был в последний раз&lt;/li&gt;
    &lt;/ol&gt;
  &lt;/ol&gt;
  &lt;h3 id=&quot;7CwX&quot;&gt;Подключение устройств к Scheduler Server&lt;/h3&gt;
  &lt;p id=&quot;KNcL&quot;&gt;Для начала с помощью Web-интерфейса Scheduler Server требуется завести учетные записи для всех GSM-шлюзов и SIM-банков, которые будут к нему подключены. Учетные записи для GSM-шлюзов заводятся в разделе &lt;strong&gt;GoIP&lt;/strong&gt;. Нажимаем &lt;strong&gt;Add&lt;/strong&gt; и заполняем следующие поля:&lt;/p&gt;
  &lt;ul id=&quot;9yTr&quot;&gt;
    &lt;li id=&quot;X1IP&quot;&gt;&lt;strong&gt;GoIP ID(number)&lt;/strong&gt;: ID номер (будет использоваться как логин при подключении)&lt;/li&gt;
    &lt;li id=&quot;fE0H&quot;&gt;&lt;strong&gt;GoIP Name&lt;/strong&gt;: произвольное название подключаемого шлюза&lt;/li&gt;
    &lt;li id=&quot;JxJ9&quot;&gt;&lt;strong&gt;Password&lt;/strong&gt;: пароль&lt;/li&gt;
    &lt;li id=&quot;VBtn&quot;&gt;&lt;strong&gt;Type&lt;/strong&gt;: модель шлюза GoIP — выбирается из выпадающего списка&lt;/li&gt;
    &lt;li id=&quot;AU5v&quot;&gt;&lt;strong&gt;Group&lt;/strong&gt;: группа, в которую будет включен GoIP (если уже создана)&lt;/li&gt;
    &lt;li id=&quot;h5DQ&quot;&gt;&lt;strong&gt;Zone ID&lt;/strong&gt;: номер территориальной зоны&lt;/li&gt;
    &lt;li id=&quot;vzTk&quot;&gt;&lt;strong&gt;Zone Name&lt;/strong&gt;: произвольное название территориальной зоны&lt;/li&gt;
  &lt;/ul&gt;
  &lt;figure id=&quot;Urus&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/r/w1560/files/abe/f7c/4e6/abef7c4e67c94ab48269599ed53c3804.jpg&quot; width=&quot;800&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;VhWU&quot;&gt;Учетные записи для SIM-банков создаются, соответственно, в разделе &lt;strong&gt;SIM-Bank&lt;/strong&gt;. Для добавления нового устройства, требуется заполнить следующие поля:&lt;/p&gt;
  &lt;ul id=&quot;ErZM&quot;&gt;
    &lt;li id=&quot;iSdS&quot;&gt;&lt;strong&gt;SIM Bank ID(Number)&lt;/strong&gt;: ID номер (будет использоваться как логин при подключении)&lt;/li&gt;
    &lt;li id=&quot;MCQI&quot;&gt;&lt;strong&gt;SIM Bank Name&lt;/strong&gt;: произвольное название подключаемого SIM-банка&lt;/li&gt;
    &lt;li id=&quot;nSXI&quot;&gt;&lt;strong&gt;Password&lt;/strong&gt;: пароль&lt;/li&gt;
    &lt;li id=&quot;TQv7&quot;&gt;&lt;strong&gt;Type&lt;/strong&gt;: тип — модель SIM-банка — выбирается из выпадающего списка&lt;/li&gt;
    &lt;li id=&quot;cCV1&quot;&gt;&lt;strong&gt;Group&lt;/strong&gt;: группа, в которую будет включен SIM банк (если уже создана)&lt;/li&gt;
    &lt;li id=&quot;1tYF&quot;&gt;Остальные параметры относятся уже к тонкой настройке работы Scheduler Server, в рамках этой статьи мы их рассматривать не будем.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;figure id=&quot;b7Fj&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/r/w1560/files/a03/ee3/ccf/a03ee3ccf6b74c948b01afa7b3f1aaee.jpg&quot; width=&quot;800&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;20xE&quot;&gt;Переходим к Web-интерфейсам наших устройств. Начнем с GSM-шлюза GoIP. В разделе &lt;strong&gt;Configurations — Preferences&lt;/strong&gt; переводим опции &lt;strong&gt;Remote Server&lt;/strong&gt; и &lt;strong&gt;Remote SIM&lt;/strong&gt; в состояние &lt;em&gt;Enable&lt;/em&gt;. В опции &lt;strong&gt;Server&lt;/strong&gt; указываем IP адрес Scheduler Server или его доменное имя, в опции &lt;strong&gt;ID&lt;/strong&gt; указывается идентификационный номер шлюза — тот самый &lt;em&gt;GoIP ID&lt;/em&gt;, который мы использовали при заведении учетной записи в Scheduler Server, в поле &lt;strong&gt;Password&lt;/strong&gt; указываем соответствующий пароль. Переключатель &lt;strong&gt;Net protocol&lt;/strong&gt; переводим в состояние &lt;em&gt;UDP&lt;/em&gt;.&lt;/p&gt;
  &lt;figure id=&quot;WDgz&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/r/w1560/files/1d9/fdc/58c/1d9fdc58cd7649d0ad305e87ae95a56c.jpg&quot; width=&quot;772&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;3xFu&quot;&gt;Теперь зарегистрируем на Scheduler Server наш SIM-банк. В Web-интерфейсе SMB128 переходим в раздел &lt;strong&gt;Configurations — SIM Bank Setting&lt;/strong&gt; и в опции &lt;strong&gt;Operation Mode&lt;/strong&gt; выбираем &lt;em&gt;Use External SIM Server&lt;/em&gt;, а в опции &lt;strong&gt;SIM Data Communications with&lt;/strong&gt; выбираем &lt;em&gt;SIM Server&lt;/em&gt;. Все остальные настройки аналогичны настройкам GSM-шлюза.&lt;/p&gt;
  &lt;figure id=&quot;OWjU&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/r/w1560/files/aa5/222/fc6/aa5222fc67984c0d816a8b111aa7813a.jpg&quot; width=&quot;772&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3 id=&quot;xRax&quot;&gt;Настройка режима группового назначения&lt;/h3&gt;
  &lt;p id=&quot;fUL5&quot;&gt;Проще всего осуществлять настройку группового назначения SIM-карт в разделе Web-интерфейса &lt;strong&gt;Configuration – Group&lt;/strong&gt;. После того, как необходимое количество групп создано, к ним можно привязывать слоты SIM-банка – для этого необходимо кликнуть по ссылке &lt;strong&gt;SIM&lt;/strong&gt; справа от названия группы. Для того чтобы управлять привязанными к группе GSM-каналами есть ссылка &lt;strong&gt;GoIP&lt;/strong&gt;, а для управления расписанием – &lt;strong&gt;Scheduler&lt;/strong&gt;.&lt;/p&gt;
  &lt;figure id=&quot;SMSR&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/r/w1560/files/f85/7d5/080/f857d508044147dfbaad9d67fc5e014a.jpg&quot; width=&quot;1560&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3 id=&quot;hCc7&quot;&gt;Настройка режима фиксированного назначения&lt;/h3&gt;
  &lt;p id=&quot;5BMQ&quot;&gt;Если требуется одну или несколько SIM-карт «намертво» привязать к определенной GSM-линии определенного GSM-шлюза, то проще всего это сделать в разделе &lt;strong&gt;Monitor — GoIP Channel&lt;/strong&gt;.&lt;/p&gt;
  &lt;ol id=&quot;Eq2g&quot;&gt;
    &lt;li id=&quot;XSv0&quot;&gt;В строке с линией, к которой требуется привязать SIM-слот, в столбце &lt;strong&gt;Operation&lt;/strong&gt; нажимаем &lt;strong&gt;Modify&lt;/strong&gt;&lt;/li&gt;
    &lt;li id=&quot;jrzI&quot;&gt;В опции &lt;strong&gt;Group&lt;/strong&gt; выбираем &lt;em&gt;None (for fixed bind mode)&lt;/em&gt;&lt;/li&gt;
    &lt;li id=&quot;rBvo&quot;&gt;В опции &lt;strong&gt;Plan to bind Sim&lt;/strong&gt; выбираем SIM-слот, если он уже доступен и нажимаем Save.&lt;/li&gt;
    &lt;li id=&quot;qre2&quot;&gt;Теперь переходим в раздел просмотра SIM слотов &lt;strong&gt;Monitor — SIM Slot&lt;/strong&gt;&lt;/li&gt;
    &lt;li id=&quot;yGRg&quot;&gt;В строке со слотом, который требуется привязать к GSM-линии, в столбце &lt;strong&gt;Operation&lt;/strong&gt; нажимаем на ссылку &lt;strong&gt;Modify&lt;/strong&gt;&lt;/li&gt;
    &lt;li id=&quot;r4jZ&quot;&gt;В опции &lt;strong&gt;Group&lt;/strong&gt; следует выбрать &lt;em&gt;None (for fixed bind mode)&lt;/em&gt;&lt;/li&gt;
    &lt;li id=&quot;vRlk&quot;&gt;В опции &lt;strong&gt;Plan to bind GoIP Channel&lt;/strong&gt; выбираем GSM-линию и нажимаем &lt;strong&gt;Save&lt;/strong&gt;.&lt;/li&gt;
  &lt;/ol&gt;
  &lt;figure id=&quot;xv6U&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/r/w1560/files/079/097/835/0790978352204aa1bf241d127ed39412.jpg&quot; width=&quot;800&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;dUJY&quot;&gt;На этом мы заканчиваем наше краткое знакомство с основными функциями SIM-банков GoIP SMB и ПО Scheduler Server. Обладая этими базовыми знаниями, разобраться со всеми дополнительными возможностями будет уже значительно проще, чем делая это «с нуля». Для тех, кто хочет изучить вопрос еще глубже и/или получить больше функционала, я бы советовал обратить внимание на интерфейс &lt;a href=&quot;https://goantifraud.com/&quot; target=&quot;_blank&quot;&gt;GoAntiFraud&lt;/a&gt;. Это ПО сторонней компании, разработанное специально для управления и мониторинга устройствами GoIP и SMB. Распространяется оно по подписке и стоит, в общем-то, довольно прилично. Однако, имеется 7-дневный пробный период, который позволяет ознакомиться со всеми возможностями и принять решение о покупке.&lt;/p&gt;
  &lt;p id=&quot;hLP7&quot;&gt;&lt;br /&gt;О нас - &lt;a href=&quot;https://hacker-place.ru&quot; target=&quot;_blank&quot;&gt;https://hacker-place.ru&lt;/a&gt;&lt;br /&gt;Форум - &lt;a href=&quot;https://hackerxplace.com&quot; target=&quot;_blank&quot;&gt;https://hackerxplace.com&lt;/a&gt;&lt;/p&gt;

</content></entry><entry><id>hackervplace:ls61WExamZR</id><link rel="alternate" type="text/html" href="https://teletype.in/@hackervplace/ls61WExamZR?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=hackervplace"></link><title>Лучшие сайты для пробива и поиска человека</title><published>2025-05-24T09:45:55.548Z</published><updated>2025-05-24T09:45:55.548Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img1.teletype.in/files/cb/bc/cbbce01a-6c6a-4e22-9ce5-d0566b9475ea.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img3.teletype.in/files/ac/f5/acf5fd05-fc9a-4b88-a450-90a2a73b391d.png&quot;&gt;Тема сегодняшней статьи «Сайты для пробива и поиска человека». В статье будут представлены онлайн-сервисы для поиска человека по email, никнейму, номеру телефона, ФИО, паспорту и т.д.. Также рассмотрим инструменты для поиска юрлиц, автомобилей. Ну и в конце несколько слов о компьютерной разведеке.</summary><content type="html">
  &lt;figure id=&quot;VhIA&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/ac/f5/acf5fd05-fc9a-4b88-a450-90a2a73b391d.png&quot; width=&quot;637&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;KjnN&quot;&gt;Тема сегодняшней статьи «&lt;strong&gt;Сайты для пробива и поиска человека&lt;/strong&gt;». В статье будут представлены онлайн-сервисы для поиска человека по email, никнейму, номеру телефона, ФИО, паспорту и т.д.. Также рассмотрим инструменты для поиска юрлиц, автомобилей. Ну и в конце несколько слов о компьютерной разведеке.&lt;/p&gt;
  &lt;h2 id=&quot;luchshie-sayty-dlya-probiva-i-poiska-cheloveka&quot;&gt;Лучшие сайты для пробива и поиска человека&lt;/h2&gt;
  &lt;p id=&quot;rkwm&quot;&gt;SpravkaRU.Net — большой телефон­ный спра­воч­ник, который может искать так­же по фамилии имени и отчеству.&lt;br /&gt;&lt;/p&gt;
  &lt;figure id=&quot;zAFf&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/b4/5a/b45adda4-e810-4d87-8af9-3bffd18cce21.png&quot; width=&quot;489&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;4vrb&quot;&gt;В наше время обычными телефо­нами уже мало кто поль­зует­ся, а телефон­ные спра­воч­ники по боль­шей час­ти ори­енти­рова­ны имен­но домашние телефоны. Поэто­му информацию они предоставляют немного.&lt;/p&gt;
  &lt;p id=&quot;01bT&quot;&gt;Microsoft дает возможность про­верить при­вяз­ку номера к акка­унту на сай­те &lt;a href=&quot;http://account.live.com/&quot; target=&quot;_blank&quot;&gt;account.live.com&lt;/a&gt;. Этим мож­но поль­зовать­ся!&lt;/p&gt;
  &lt;figure id=&quot;7wAF&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/4a/a0/4aa056c1-61f6-4977-88d7-5d82a37a2b7c.png&quot; width=&quot;250&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;hDRN&quot;&gt;&lt;a href=&quot;https://github.com/martinvigo/email2phonenumber&quot; target=&quot;_blank&quot;&gt;Email2phonenumber&lt;/a&gt; собира­ет дан­ные со стра­ниц вос­ста­нов­ления акка­унта во мно­жес­тве сер­висов и находит номер телефо­на.&lt;/p&gt;
  &lt;figure id=&quot;uTxV&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/bf/e1/bfe177e4-69d4-4832-b89b-a46145834ca3.png&quot; width=&quot;310&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;5OYx&quot;&gt;По­мимо это­го, ути­лита может генери­ровать спи­сок номеров и переби­рать сер­висы на наличие номера телефо­на (где он ука­зан в про­филе).&lt;/p&gt;
  &lt;p id=&quot;3iaH&quot;&gt;Бот &lt;a href=&quot;https://t.me/last4mailbot&quot; target=&quot;_blank&quot;&gt;last4mailbot&lt;/a&gt; най­дет пос­ледние четыре циф­ры номера телефо­на кли­ента Сбер­банка.&lt;/p&gt;
  &lt;figure id=&quot;x4An&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/55/0b/550b95a8-cdd5-4ca8-8161-1ad46793f5be.png&quot; width=&quot;262&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;JPpU&quot;&gt;По­иск про­изво­дит­ся исклю­читель­но по email. Про­вер­ка нес­коль­ких почт, заведо­мо при­вязан­ных к Сбер­банку, показа­ла, что бот дей­стви­тель­но выда­ет вер­ные дан­ные.&lt;/p&gt;
  &lt;h3 id=&quot;poisk-po-fio&quot;&gt;Поиск по ФИО&lt;/h3&gt;
  &lt;p id=&quot;gBXZ&quot;&gt;&lt;a href=&quot;http://vk-express.ru/&quot; target=&quot;_blank&quot;&gt;Vk-express&lt;/a&gt; уме­ет сле­дить прис­матри­вать за акка­унтом ВК. Пос­ле добав­ления в базу сай­та ссыл­ки на про­филь тот будет отсле­живать дос­тупные ава­тар­ки, лай­ки, ком­мента­рии, дру­зей, груп­пы и про­чее.&lt;/p&gt;
  &lt;figure id=&quot;PBzw&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/66/b9/66b98006-0532-4fc8-ae79-80a397fc7158.png&quot; width=&quot;515.5&quot; /&gt;
    &lt;figcaption&gt;Так­же ищет скры­тых дру­зей и ком­мента­рии поль­зовате­ля.&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;UF05&quot;&gt;&lt;a href=&quot;http://vk-photo.xyz/&quot; target=&quot;_blank&quot;&gt;Vk-photo.xyz&lt;/a&gt; дол­жен искать час­тные фото акка­унта, но база сай­та весь­ма мала, хоть там порой и попада­ются инте­рес­ные матери­алы, вро­де фоток с дру­гими лич­ностя­ми или в мес­тах, информа­ция о которых пред­став­ляет инте­рес. Вдруг штат­ный сот­рудник ФСБ спа­лит фот­ку с мес­та работы?&lt;/p&gt;
  &lt;figure id=&quot;UMzY&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/e9/f6/e9f61777-cb89-4896-a792-31d40dfb22e3.png&quot; width=&quot;556&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;bxLC&quot;&gt;&lt;a href=&quot;http://vk5.city4me.com/&quot; target=&quot;_blank&quot;&gt;Vk5.city4me&lt;/a&gt; — нем­ного подоз­ритель­ный, но впол­не рабочий сбор­щик ста­тис­тики активнос­ти поль­зовате­ля VK. Интерфейс подоз­ритель­но похож на vk-express. Показы­вает ста­тис­тику вхо­дов, с какого устрой­ства заходи­ли, дру­зей, ком­мента­рии, а под нас­тро­ение может показать и груп­пы поль­зовате­ля. Бонусом вывалит скры­тых дру­зей иско­мого ано­ниму­са.&lt;/p&gt;
  &lt;figure id=&quot;QbKz&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/ea/85/ea851368-cc75-49a2-afba-7d96b9db1e2e.png&quot; width=&quot;525&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;cGIq&quot;&gt;&lt;a href=&quot;https://220vk.com/&quot; target=&quot;_blank&quot;&gt;https://220vk.com/&lt;/a&gt; — сер­вис чис­то ана­лити­чес­кий. По завере­ниям авто­ра (и моему неболь­шому опы­ту), он опре­делит сред­ний воз­раст дру­зей, некото­рых скры­тых дру­зей, их города, дату регис­тра­ции про­филя и про­чие инте­рес­ные, но обыч­но бес­полез­ные показа­тели.&lt;/p&gt;
  &lt;figure id=&quot;CrjI&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/4b/83/4b835c3c-01b6-47ad-a8f4-aa5ecbe505ca.png&quot; width=&quot;520&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;bcnh&quot;&gt;Еще он показы­вает дру­зей, которые скры­ли иско­мый про­филь у себя, то есть по каким‑то при­чинам скры­вают свою связь с задан­ным акка­унтом.&lt;/p&gt;
  &lt;p id=&quot;GMgk&quot;&gt;Сер­вис может искать лай­ки и ком­мента­рии поль­зовате­ля, что помога­ет искать связь меж­ду акка­унта­ми и реаль­ными людь­ми. А пос­ле уста­нов­ления такой свя­зи челове­ка мож­но най­ти физичес­ки.&lt;/p&gt;
  &lt;p id=&quot;thDP&quot;&gt;«&lt;a href=&quot;http://ininterests.com/%D0%9B%D1%8E%D0%B4%D0%B8&quot; target=&quot;_blank&quot;&gt;Тут най­дут&lt;/a&gt;», быва­ет, выда­ет информа­цию про­филя нес­коль­ко лет назад. Иног­да полез­но.&lt;/p&gt;
  &lt;figure id=&quot;OdfP&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/bb/3c/bb3c9dc8-0311-4321-a15b-66340ac9f0b5.png&quot; width=&quot;600&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;pwUB&quot;&gt;Плав­но перехо­дим к поис­ку по зарубеж­ным сер­висам: если нуж­но най­ти про­филь челове­ка в Facebook, Instagram и Twitter по име­ни и фамилии, то подой­дет peekyou.com. Он успешно ищет по объ­емно­му спис­ку раз­ных сер­висов. Сра­зу пред­лага­ет воз­можные поч­товые адре­са по ник­ней­му и про­веря­ет их тоже. Допол­нитель­но выда­ет людей с похожим име­нем и их адре­са.&lt;/p&gt;
  &lt;figure id=&quot;GDVz&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/64/4a/644a516d-932e-44c2-92b4-1e384c5c0879.png&quot; width=&quot;525&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;tb4V&quot;&gt;&lt;a href=&quot;https://www.idcrawl.com/&quot; target=&quot;_blank&quot;&gt;IDCrawl&lt;/a&gt; — сайт для поиска людей, который собирает информацию из социальных сетей, даркнета, телефонных справочников, баз данных электронной почты и криминальных записей.&lt;/p&gt;
  &lt;figure id=&quot;NNel&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/a5/c6/a5c65787-7ff9-4ba2-acd0-5df96e02ae9c.png&quot; width=&quot;376&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3 id=&quot;analiz-akkauntov-v-zarubezhnyh-servisah&quot;&gt;Анализ аккаунтов в зарубежных сервисах&lt;/h3&gt;
  &lt;p id=&quot;jyUl&quot;&gt;&lt;a href=&quot;https://atomiks.github.io/reddit-user-analyser/&quot; target=&quot;_blank&quot;&gt;Reddit-user-analyser&lt;/a&gt;, как понят­но из наз­вания, ана­лизи­рует пуб­личные дан­ные акка­унта на Reddit. Показы­вает дату регис­тра­ции, количес­тво ком­ментов, кар­му, саб­редди­ты, а так­же стро­ит гра­фики активнос­ти и показы­вает луч­ший и худ­ший ком­мент.&lt;/p&gt;
  &lt;figure id=&quot;ABDD&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/f1/31/f131477e-a3ce-4cc3-8bdb-f28a58eb685b.jpeg&quot; width=&quot;600&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Z6CA&quot;&gt;Сер­вис redditinvestigator.com соберет пол­ное досье на акка­унт Reddit. В него вхо­дят саб­редди­ты, в которых активни­чал юзер, его вре­мя регис­тра­ции, гра­фик активнос­ти (поз­воля­ет опре­делить мес­тополо­жение), куча гра­фиков и пред­положе­ния на осно­ве информа­ции, соб­ранной в акка­унте.&lt;/p&gt;
  &lt;figure id=&quot;2Kez&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/2c/7c/2c7cc4a3-f7c7-4199-8eee-da6841ed26b7.jpeg&quot; width=&quot;496.5&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;yE7o&quot;&gt;&lt;a href=&quot;https://github.com/twintproject/twint&quot; target=&quot;_blank&quot;&gt;Twint&lt;/a&gt; — это прод­винутый инс­тру­мент для ана­лиза акка­унтов Twitter, который обхо­дит­ся без исполь­зования офи­циаль­ного API. В отли­чие от перечис­ленных веб‑сер­висов, работа­ет локаль­но и тре­бует уста­нов­ки. Он собира­ет общую информа­цию акка­унта, тви­ты, отно­сящи­еся к опре­делен­ным темам, хеш­теги; находит кон­фиден­циаль­ную информа­цию из тви­тов, такую как элек­трон­ная поч­та и номера телефо­нов.&lt;/p&gt;
  &lt;figure id=&quot;MlN8&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/37/a7/37a7837a-675e-4402-91cf-eb90c44ad373.jpeg&quot; width=&quot;600&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;oB83&quot;&gt;Whopostedwhat.com прос­то находит пос­ты в Facebook. Поз­воля­ет быс­тро най­ти пуб­личное твор­чес­тво задан­ной лич­ности.&lt;/p&gt;
  &lt;figure id=&quot;vh7o&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/9a/14/9a14250a-e630-455d-be8c-e55f233b613d.png&quot; width=&quot;390&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;FdJz&quot;&gt;На сай­те есть фор­ма для получе­ния ID юзе­ра по ссыл­ке на его про­филь, а потом по это­му ID мож­но искать в ком­мента­риях (гло­баль­но) и его собс­твен­ным пос­там. Сер­вис может искать по кон­крет­ной дате или диапа­зону дат, уме­ет и по клю­чевым фра­зам. Поз­воля­ет даже поиск по мес­там, но как им поль­зовать­ся — я не разоб­рался.&lt;/p&gt;
  &lt;h3 id=&quot;poisk-po-pasportu&quot;&gt;Поиск по паспорту&lt;/h3&gt;
  &lt;p id=&quot;zcv2&quot;&gt;У Глав­ного управле­ния по воп­росам миг­рации МВД есть &lt;a href=&quot;http://services.fms.gov.ru/info-service.htm?sid=2000&quot; target=&quot;_blank&quot;&gt;сер­вис&lt;/a&gt;, на котором мож­но про­верить, дей­стви­тель­ный ли перед тобой пас­порт. База обновля­ется каж­дый день и будет край­не полез­на все­воз­можным кад­ровикам.&lt;/p&gt;
  &lt;figure id=&quot;sg7I&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/91/8f/918f9c31-1409-475c-ad5b-b9bed097efcf.png&quot; width=&quot;450&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3 id=&quot;poisk-yurlits&quot;&gt;Поиск юрлиц&lt;/h3&gt;
  &lt;p id=&quot;PIC8&quot;&gt;Сю­да вхо­дят сер­висы про­вер­ки юри­дичес­ких лиц на задол­женнос­ти, регис­тра­цию ком­пании и про­чего.&lt;/p&gt;
  &lt;p id=&quot;dTQk&quot;&gt;Telegram-бот &lt;a href=&quot;https://t.,me/egrul_bot&quot; target=&quot;_blank&quot;&gt;https://t.,me/egrul_bot&lt;/a&gt; в най­дет все дос­тупное в ЕГРЮЛ (Еди­ный государс­твен­ный реестр юри­дичес­ких лиц) о рос­сий­ских ком­пани­ях и инди­виду­аль­ных пред­при­нима­телях.&lt;/p&gt;
  &lt;figure id=&quot;igYe&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/7d/db/7ddba793-9284-4d5d-acc0-3b4ea4bb4b68.png&quot; width=&quot;240&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Ydcm&quot;&gt;Telegram-бот &lt;a href=&quot;https://t.me/vKarmane_bot&quot; target=&quot;_blank&quot;&gt;https://t.me/vKarmane_bot&lt;/a&gt; ищет по УНП и наз­ванию орга­низа­ции. Выда­ет ста­тус, УНП, даты регис­тра­ции и адрес.&lt;/p&gt;
  &lt;figure id=&quot;RHhC&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/a7/e6/a7e6c97b-4f73-4257-8f06-e71fb562a244.png&quot; width=&quot;243&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3 id=&quot;poisk-avtomobiley&quot;&gt;Поиск автомобилей&lt;/h3&gt;
  &lt;p id=&quot;FiXs&quot;&gt;Сю­да вхо­дят сер­висы, при помощи которых мож­но узнать информа­цию о регис­тра­ции авто, рас­шифров­ку номера VIN, стра­хова­ние, исто­рию ДТП, про­бег и про­чее. Будет полез­но при покуп­ке авто­моби­ля, а еще поможет выяс­нить, что за козел чуть не сбил тебя вче­ра на пешеход­ном перехо­де.&lt;/p&gt;
  &lt;p id=&quot;ewEF&quot;&gt;Сайт vin01.ru ищет по гос­номеру или VIN и показы­вает исто­рию регис­тра­ций, ДТП, про­бег, ОСА­ГО и мно­гое дру­гое.&lt;/p&gt;
  &lt;figure id=&quot;tryD&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/1d/1d/1d1d8b2c-19bb-418c-9a52-4f24b621da53.jpeg&quot; width=&quot;600&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;XBxE&quot;&gt;Сайт informer.su дела­ет про­вер­ку ПТС и тот же поиск по VIN.&lt;/p&gt;
  &lt;figure id=&quot;DNwi&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/0c/e6/0ce6079e-ace4-4e98-b582-85d5fb1c26a4.jpeg&quot; width=&quot;600&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3 id=&quot;kompyuternaya-razvedka&quot;&gt;Компьютерная разведка&lt;/h3&gt;
  &lt;p id=&quot;hNkx&quot;&gt;Сер­висы и ути­литы, соз­данные для ана­лиза таких дан­ных, как IP, SSID, метадан­ные фай­лов, DNS-записи, и все­го, где объ­ектом ана­лиза выс­тупа­ет эле­мент IT-струк­туры, будь то сайт или IP-адрес.&lt;/p&gt;
  &lt;p id=&quot;5QXp&quot;&gt;Ин­терес­ный вари­ант — это ком­байн под наз­вани­ем xinit.ru. Вот непол­ный спи­сок его воз­можнос­тей:&lt;/p&gt;
  &lt;ul id=&quot;g3fV&quot;&gt;
    &lt;li id=&quot;bA4q&quot;&gt;про­вер­ка домена или IP-адре­са по whois;&lt;/li&gt;
    &lt;li id=&quot;MMIH&quot;&gt;по­луче­ние сним­ков из Google-кеша и дан­ных из веб‑архи­ва;&lt;/li&gt;
    &lt;li id=&quot;xEZi&quot;&gt;сер­висы и про­токо­лы на сер­вере;&lt;/li&gt;
    &lt;li id=&quot;B3RE&quot;&gt;HTTP-заголов­ки отве­та;&lt;/li&gt;
    &lt;li id=&quot;NzWw&quot;&gt;ссыл­ки со стра­ниц сай­та на хос­те;&lt;/li&gt;
    &lt;li id=&quot;n5oP&quot;&gt;email-адре­са домена;&lt;/li&gt;
    &lt;li id=&quot;0fyP&quot;&gt;про­вер­ка сай­та на virustotal.com;&lt;/li&gt;
    &lt;li id=&quot;nWPJ&quot;&gt;по­каз реаль­ного IP-адре­са за Cloudflare;&lt;/li&gt;
    &lt;li id=&quot;ZFCp&quot;&gt;DNS-инфраструк­тура сай­та.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;aV0u&quot;&gt;Urlscan.io про­веря­ет, кому выдан TLS-сер­тификат и какие IP-адре­са свя­заны с сай­том, а так­же опре­деля­ет стек тех­нологий на сай­те.&lt;/p&gt;
  &lt;p id=&quot;ecqm&quot;&gt;Wigle.net может показать SSID и BSSID хот­спо­тов Wi-Fi на кар­те, так­же поз­воля­ет искать по ним.&lt;/p&gt;
  &lt;p id=&quot;Nnjm&quot;&gt;Publicwww.com отли­чает­ся тем, что ищет по исходно­му коду стра­ниц. Находит ник­ней­мы, упо­мина­ния в коде, сопос­тавля­ет знач­ки сай­тов, что поз­воля­ет искать двой­ники; находит любые схо­жие упо­мина­ния иден­тифика­торов или фраз, кошель­ков, токенов, поз­воля­ет так­же находить пос­тавщи­ков рек­ламных вид­жетов и мно­гое дру­гое в таком духе.&lt;/p&gt;
  &lt;p id=&quot;ULk0&quot;&gt;&lt;a href=&quot;https://pdfcandy.com/edit-pdf-meta.html&quot; target=&quot;_blank&quot;&gt;PDFCandy&lt;/a&gt; дает воз­можность извле­кать и изме­нять метадан­ные PDF — нап­ример, наз­вание, авто­ров и дату соз­дания.&lt;/p&gt;
  &lt;p id=&quot;xOx8&quot;&gt;&lt;a href=&quot;https://github.com/SpiderLabs/HostHunter&quot; target=&quot;_blank&quot;&gt;HostHunter&lt;/a&gt; ищет домен­ные име­на для набора IP-адре­сов. Это полез­но, ког­да нуж­но быс­тро про­вес­ти раз­ведку в целевой под­сети. На The Standoff 2021 это очень при­гож­далось моей коман­де!&lt;/p&gt;
  &lt;p id=&quot;uqnn&quot;&gt;Сер­вис весь­ма удо­бен при обра­бот­ке боль­ших спис­ков IP-адре­сов. Есть воз­можность экспор­та резуль­татов в CSV или обыч­ный тек­сто­вый файл.&lt;/p&gt;
  &lt;p id=&quot;G11H&quot;&gt;&lt;a href=&quot;https://github.com/guelfoweb/knock&quot; target=&quot;_blank&quot;&gt;Knock Subdomain Scan&lt;/a&gt; при помощи брут­форса переби­рает суб­домены на целевом домене и может генери­ровать выход­ной файл с резуль­татами.&lt;/p&gt;
  &lt;h2 id=&quot;zaklyuchenie&quot;&gt;Заключение&lt;/h2&gt;
  &lt;p id=&quot;8qKK&quot;&gt;«Ищи­те, и обря­щете», — гла­сит древ­няя муд­рость. Если что‑то хоть раз попало в интернет — оно оста­нет­ся там нав­сегда. Воп­рос толь­ко в том, какими уси­лиями получит­ся это най­ти.&lt;/p&gt;
  &lt;p id=&quot;nw8V&quot;&gt;Се­год­ня мы рас­смот­рели полез­ные сер­висы в пер­вую оче­редь с упо­ром на дос­тупность (читай: бес­плат­ность). Конеч­но, мы мог­ли незас­лужен­но упус­тить что‑то важ­ное, но не суди стро­го — ком­мента­рии находят­ся вни­зу, и там мож­но допол­нить эту статью чем‑нибудь полез­ным.&lt;/p&gt;
  &lt;p id=&quot;1mrR&quot;&gt;О нас - hacker-place.ru&lt;/p&gt;

</content></entry><entry><id>hackervplace:_ZJ6Thfly41</id><link rel="alternate" type="text/html" href="https://teletype.in/@hackervplace/_ZJ6Thfly41?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=hackervplace"></link><title>Как замаскировать исполняемый файл под PDF-файл</title><published>2025-05-07T19:22:38.212Z</published><updated>2025-05-07T19:27:27.941Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img1.teletype.in/files/81/00/8100266c-1afc-492f-a76c-beaf1a87354b.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img1.teletype.in/files/89/29/892963cb-dd41-4736-a4c8-379b59fe9798.png&quot;&gt;Представьте, что вы пентестер, нанятый для проверки безопасности внутренней сети компании. Вам нужно выяснить, могут ли сотрудники попасться на удочку и открыть вредоносные файлы. Замаскировав вредоносное ПО под безобидный PDF, вы его отправляете фишинговой рассылкой или размещаете в общем доступе. Если сотрудник кликнет по файлу, вы получите доступ к его системе, демонстрируя уязвимость безопасности компании. Далее покажу, как создать такой поддельный PDF-файл и использовать в пентесте.</summary><content type="html">
  &lt;figure id=&quot;FsFn&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/89/29/892963cb-dd41-4736-a4c8-379b59fe9798.png&quot; width=&quot;637&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;4gw4&quot;&gt;Представьте, что вы пентестер, нанятый для проверки безопасности внутренней сети компании. Вам нужно выяснить, могут ли сотрудники попасться на удочку и открыть вредоносные файлы. Замаскировав вредоносное ПО под безобидный PDF, вы его отправляете фишинговой рассылкой или размещаете в общем доступе. Если сотрудник кликнет по файлу, вы получите доступ к его системе, демонстрируя уязвимость безопасности компании. Далее покажу, как создать такой поддельный PDF-файл и использовать в пентесте.&lt;/p&gt;
  &lt;h2 id=&quot;LaRl&quot;&gt;Подмена иконки PDF файла для запуска исполняемого файла&lt;/h2&gt;
  &lt;p id=&quot;YqJo&quot;&gt;Вот &lt;a href=&quot;https://gist.github.com/Procrastinator20/5ea01912c4ceaceaa0d29a858fd96474&quot; target=&quot;_blank&quot;&gt;код&lt;/a&gt; на C++ для создания ярлыка и иконки PDF. Программа создает ярлык Windows (.lnk файл) на рабочем столе. Ярлык указывает на исполняемый файл (в данном случае, calc.exe) и использует пользовательскую иконку.&lt;/p&gt;
  &lt;blockquote id=&quot;5KFE&quot;&gt;Методы описанный в статье, предназначен для обучения пентестеров (этичных хакеров). Использование данных техник для атак на частные лица или организации без их предварительного письменного согласия является незаконным. Ни редакция hacker x place, ни автор не несут ответственности за ваши незаконные действия.&lt;/blockquote&gt;
  &lt;p id=&quot;WQ7U&quot;&gt;Инструмент включает необходимые функции Windows API, Shell API, классы ATL и стандартные библиотеки C++. Функция CreateShortcut принимает три параметра: targetPath, shortcutPath и iconPath. Она создает ярлык, который указывает на targetPath и сохраняет его как shortcutPath с указанным iconPath.&lt;/p&gt;
  &lt;p id=&quot;Dkm0&quot;&gt;Программа инициализирует библиотеку COM для использования COM-объектов, создает объект ShellLink (IShellLink), который используется для установки свойств ярлыка, задает путь к целевому файлу и местоположение иконки, а затем сохраняет ярлык на диск с помощью интерфейса IPersistFile. После завершения операций программа деинициализирует библиотеку COM.&lt;/p&gt;
  &lt;p id=&quot;6Rvo&quot;&gt;Для использования этого инструмента необходимо изменить две строки и перекомпилировать приложение на C++.&lt;br /&gt;&lt;br /&gt;&lt;/p&gt;
  &lt;figure id=&quot;WgdA&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/70/ba/70bac938-d307-41d1-925c-673fdd058886.png&quot; width=&quot;703&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;ujV1&quot;&gt;Так ярлык и иконка будет выглядеть на рабочем столе:&lt;/p&gt;
  &lt;figure id=&quot;Ehou&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/15/a9/15a92b53-591c-4e40-bc1d-16a932a57ead.png&quot; width=&quot;154&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;jHkX&quot;&gt;Так ярлык и иконка будет выглядеть в проводнике Windows:&lt;/p&gt;
  &lt;figure id=&quot;28PQ&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/d5/1c/d51ce20e-c118-443e-a68b-12641ee57787.png&quot; width=&quot;626&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;bPv2&quot;&gt;Свойства файла:&lt;/p&gt;
  &lt;figure id=&quot;K1v3&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/6f/f4/6ff4dee7-2399-4b08-8de3-bb3fe79bf35a.png&quot; width=&quot;363&quot; /&gt;
  &lt;/figure&gt;
  &lt;h2 id=&quot;3vqL&quot;&gt;Заключение&lt;/h2&gt;
  &lt;p id=&quot;ZlJl&quot;&gt;В статье рассмотрели технику маскировки файлов под иконку PDF — метод, используемый для обмана пользователей и запуска вирусов или других вредоносных файлов. Манипулируя внешним видом файла, мы значительно увеличиваем шансы на то, что ничего не подозревающий пользователь кликнет на него, тем самым скомпрометировав свою систему. Этот метод может быть эффективен для пентестеров.&lt;/p&gt;
  &lt;p id=&quot;oHNj&quot;&gt;Маскировка вредоносного файла под PDF и его распространение через фишинговые письма или общие папки может помочь выявить слабые места безопасности в сети организации.&lt;/p&gt;

</content></entry><entry><id>hackervplace:K7iLwuE_mzl</id><link rel="alternate" type="text/html" href="https://teletype.in/@hackervplace/K7iLwuE_mzl?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=hackervplace"></link><title>🥷 Мошенники в крипто арбитраже</title><published>2025-05-10T14:51:28.859Z</published><updated>2025-05-10T14:51:28.859Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img3.teletype.in/files/a5/18/a5182b96-c6e4-4684-a5b9-5d72578f73c6.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img4.teletype.in/files/7e/dc/7edc3f4a-b2d9-4074-a5cd-dc04457e87da.jpeg&quot;&gt;Мошенники не дремлют и стремительно развиваются вместе с рынком! В этой статье будут затронуты самые популярные способы, которые против нас, питупишников, они могут успешно применить и в итоге заскамить на круглую сумму! Приятного прочтения!</summary><content type="html">
  &lt;figure id=&quot;0ZwB&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/7e/dc/7edc3f4a-b2d9-4074-a5cd-dc04457e87da.jpeg&quot; width=&quot;960&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;1.-Треугольник.&quot;&gt;Мошенники не дремлют и стремительно развиваются вместе с рынком! В этой статье будут затронуты самые популярные способы, которые против нас, питупишников, они могут успешно применить и в итоге заскамить на круглую сумму! Приятного прочтения!&lt;/p&gt;
  &lt;h2 id=&quot;1.-Подарочные-карты-на-бирже-Binance&quot;&gt;1. Подарочные карты на бирже Binance&lt;/h2&gt;
  &lt;p id=&quot;lTFS&quot;&gt;Первый мошеннический способ, который мы сегодня рассмотрим, связан с &lt;strong&gt;покупкой подарочных карт на Binance&lt;/strong&gt;.&lt;/p&gt;
  &lt;p id=&quot;fWia&quot;&gt;&lt;em&gt;Более подробно с разделом подарочных карт можно ознакомиться на &lt;a href=&quot;https://www.binance.com/ru/gift-card&quot; target=&quot;_blank&quot;&gt;самой бирже&lt;/a&gt;. Но если кратко, то в данном разделе у вас есть возможность покупать карты с различной криптовалютой и учавствовать в промоакциях.&lt;/em&gt;&lt;/p&gt;
  &lt;p id=&quot;FtpG&quot;&gt;Об этом разделе мало, кто знает, а, наверное, никто из арбитражников им не пользуется. Зато пользуются мошенники. А сама схема скама выглядит следующим образом:&lt;/p&gt;
  &lt;p id=&quot;Larp&quot;&gt;◉ Мошенник пишет вам в ЛС, например, в телеграме и предлагает интересную, а главное, &lt;strong&gt;бесплатную связку &lt;/strong&gt;с биржей Binance.&lt;/p&gt;
  &lt;blockquote id=&quot;f7Me&quot;&gt;Скамер не продаёт связку, а лишь просит &lt;strong&gt;небольшой процент с заработанных денег&lt;/strong&gt;, тем самым располагает к себе и вызывает большее доверие.&lt;/blockquote&gt;
  &lt;p id=&quot;YOQD&quot;&gt;◉ Далее он предлагает созвониться и &lt;strong&gt;просит включить вас трансляцию экрана на своём компьютере или телефоне&lt;/strong&gt;, аргументируя это тем, что хочет вам помочь во всём разобраться. Доступ к вашему ПК не нужен, он просит лишь включить обычную трансляцию и из-за этого большинство новичков не видят опасности&lt;strong&gt;.&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;q6MX&quot;&gt;◉ Как только вы включили запись, он просит вас зайти в раздел подарочных карт и купить подарочную карту на какую-то сумму, например, на&lt;strong&gt; 500 USDT&lt;/strong&gt;, обещая, что потом вы сможете её продать дороже. Но сразу после покупки и появления подарочного купона мошенник обналичивает его (так как видит его через трансляцию), а вы остаётесь без подарочной карты и без 500 USDT.&lt;/p&gt;
  &lt;h2 id=&quot;2.-Скам-обменники&quot;&gt;2. Скам-обменники&lt;/h2&gt;
  &lt;p id=&quot;z0r5&quot;&gt;Эта схема обмана в последнее время приобрела очень большую популярность среди скамеров.&lt;/p&gt;
  &lt;p id=&quot;znGm&quot;&gt;Суть схемы заключается в том, что вам предлагают за % от прибыли попробовать прибыльную связку. А сама связка выглядит следующим образом:&lt;/p&gt;
  &lt;p id=&quot;UnnV&quot;&gt;◉ Вы покупаете, например, USDT через Binance или любую другую биржу.&lt;/p&gt;
  &lt;p id=&quot;9LAF&quot;&gt;◉ Продаёте USDT через специальный обменник, который скинул вам мошенник. Там курс значительно выше, из-за этого выходит жирный спред.&lt;/p&gt;
  &lt;p id=&quot;toNv&quot;&gt;Но, на самом деле, это обменник мошенников, отправив им криптовалюту, обратно вы её не получите, также как и рубли на свою карту.&lt;/p&gt;
  &lt;blockquote id=&quot;sUZm&quot;&gt;В некоторых случаях скам-обменник может отправить вам рубли взамен на криптовалюту, чтобы вы зафиксировали профит и на радостях пошли проделывать точно такой же круг, только уже с большим капиталом. После этого и случится скам!&lt;/blockquote&gt;
  &lt;h2 id=&quot;3.-Кошелек-с-деньгами&quot;&gt;3. Кошелёк с деньгами&lt;/h2&gt;
  &lt;p id=&quot;HMvJ&quot;&gt;В этой мошеннической схеме вам присылают доступ к кошельку Trust Wallet (либо любой другой кошелек), на котором есть баланс USDT (1 000 USDT, например) в сети TRC 20, но нет самих TRX, которые необходимы для оплаты комиссии сети TRC 20 и без которых проведение транзакции невозможно.&lt;/p&gt;
  &lt;p id=&quot;N6pI&quot;&gt;В надежде вывести баланс USDT вы покупаете TRX, переводите на этот кошелёк, а мошенник мгновенно при помощи специальной программы выводит монеты.&lt;/p&gt;
  &lt;p id=&quot;kuGT&quot;&gt;Бесплатный сыр только в мышеловке! Не ведитесь на подобное, питупишники!&lt;/p&gt;
  &lt;h2 id=&quot;4.-Перепродажа-NFT&quot;&gt;4. Перепродажа NFT&lt;/h2&gt;
  &lt;p id=&quot;hfh1&quot;&gt;На очереди у нас относительно &lt;strong&gt;новая мошенническая схема&lt;/strong&gt;, связанная с арбитражем не взаимозаменяемых токенов или, другими словами, &lt;strong&gt;перепродажей NFT&lt;/strong&gt;. Перейдём к описанию схемы:&lt;/p&gt;
  &lt;p id=&quot;WaiC&quot;&gt;◉ Мошенник покупает какую-то NFT из низколиквидных и очень дешёвых коллекций на бирже Binance за 1$. Сразу после покупки он выставляет её на продажу по цене, например, 200$.&lt;/p&gt;
  &lt;p id=&quot;loXQ&quot;&gt;&lt;strong&gt;◉ &lt;/strong&gt;Далее мошенник начинает поиск жертв, а после нахождения вступает в разговор и пытается войти в доверие.&lt;/p&gt;
  &lt;p id=&quot;IrzE&quot;&gt;&lt;strong&gt;◉ &lt;/strong&gt;В ходе разговора мошенник показывает различные скриншоты, подтверждающие, что на других биржах подобные NFT можно продать по очень выгодной цене, намного выше той, по которой можно купить его NFT (конечно же, он не говорит, что это его NFT).&lt;/p&gt;
  &lt;p id=&quot;O5fS&quot;&gt;◉ После того, как жертва приобретает NFT, мошенник уходит в закат, а жертва остаётся с NFT, которую невозможно будет продать, скорее всего, даже за 1$.&lt;/p&gt;
  &lt;h2 id=&quot;5.-Фейк-аккаунты.&quot;&gt;5. Фейк-аккаунты&lt;/h2&gt;
  &lt;p id=&quot;kxol&quot;&gt;Следующий вид мошенничества зачастую можно встретить в более-менее больших чатах на тему арбитража криптовалюты. &lt;/p&gt;
  &lt;p id=&quot;Hf5s&quot;&gt;◉ Мошенник создаёт аккаунт в телеграме практически &lt;strong&gt;идентичный аккаунтам модераторов или администраторов чата&lt;/strong&gt;. То есть он копирует описание профиля, аватарку и имя. Единственное, что он не может скопировать, — это имя пользователя (@линк), именно поэтому он делает небольшую ошибку, которую не все могут заметить. Например: @Tvoi_Sr4ferosed62 — оригинальный юзернейм Никиты Соседа в телеграме, а @Tvol_Sofrsed62, @Tvoy_Sodcsed62, Tvoi_Sergosed66 и так далее — это фейки.&lt;/p&gt;
  &lt;p id=&quot;e052&quot;&gt;◉ Далее мошенник начинает писать пользователям чата с различного рода предложениями от лица «сворованной» им личности администратора. Например, с предложением выслать деньги через приёмку и заработать деньги или с предложением войти в приватный клуб и т.д.&lt;/p&gt;
  &lt;p id=&quot;lRol&quot;&gt;◉ Жертва соглашается, так как не замечает подвоха, а после чего теряет свои средства, так как это был фейк, который под разными предлогами выманивал деньги у жертвы.&lt;/p&gt;
  &lt;h2 id=&quot;OlKP&quot;&gt;6. Скам приёмки (международный арбитраж)&lt;/h2&gt;
  &lt;p id=&quot;Da2D&quot;&gt;Последнее время этот способ скама стал очень популярным, и мы даже делали пост о самом крупном скаме приёмки в Грузии. &lt;strong&gt;Сумма скама по некоторым данным достигает 1 000 000$&lt;/strong&gt;. &lt;/p&gt;
  &lt;blockquote id=&quot;4rEd&quot;&gt;Концепция международного арбитража заключается в том, что из-за разницы курсов USD/RUB и USDT/RUB мы можем покупать USD по курсу, который значительно меньше курса покупки USDT, затем менять купленные USD на USDT по курсу, близкому 1к1, и продавать USDT с прибылью.&lt;/blockquote&gt;
  &lt;p id=&quot;dTpu&quot;&gt;Для работы по «международке» нужны &lt;strong&gt;дропы или карты в других странах&lt;/strong&gt;. И зачастую поиском дропов и карт занимается приёмка, которая за % предоставляет услуги людям, которые находятся в РФ и не имеют возможности найти зарубежных дропов.&lt;/p&gt;
  &lt;p id=&quot;Rtat&quot;&gt;Большое количество людей создают такие приёмки, зарабатывая на протяжении большого промежутка времени репутацию порядочных и ответственных людей. За это время они ищут всё больше и больше новых партнеров, с которыми можно сотрудничать, предлагая свои услуги приёма их денег за границей.&lt;/p&gt;
  &lt;p id=&quot;c9FH&quot;&gt;Работа кипит, жертвы стабильно и без проблем зарабатывают деньги, не ждут никакого подвоха, а потом, как только скам-приёмка выходит на большие объёмы, всё схлопывается и деньги не возвращаются ни одному из партнёров&lt;strong&gt;.&lt;/strong&gt;&lt;/p&gt;
  &lt;h2 id=&quot;7.-Треугольник.&quot;&gt;7. Треугольник&lt;/h2&gt;
  &lt;p id=&quot;n4MO&quot;&gt;&lt;strong&gt;Треугольник — это один из самых популярных способов обмана в мире P2P-торговли&lt;/strong&gt;, которым пользуются мошенники. Данная схема довольно простая, но, попав в неё, выкрутиться довольно сложно.&lt;/p&gt;
  &lt;p id=&quot;xV1G&quot;&gt;При подобном виде скама в сделке участвуют три человека: P2P-трейдер, потерпевшая сторона и, конечно же, мошенник. Мошенник ищет жертву за пределами биржи, мы возьмём для примера всеми известную доску объявлений Авито.&lt;/p&gt;
  &lt;p id=&quot;ypFP&quot;&gt;◉ Мошенник публикует объявления о продаже своего новенького айфона по заниженной стоимости и указывает, что готов отправить телефон по почте после оплаты.&lt;/p&gt;
  &lt;p id=&quot;c7zb&quot;&gt;◉ Далее на Авито находится человек, готовый купить телефон на таких условиях. Мошенник указывает ему реквизиты для оплаты, после оплаты на которые телефон должен быть отправлен покупателю. &lt;/p&gt;
  &lt;p id=&quot;c7zb&quot;&gt;◉ В этот самый момент мошенник подключает третью сторону: нас, питупишников, сидящих на P2P-платформе! Он открывает сделку на криптобирже на покупку криптовалюты за рубли, мы принимаем сделку мошенника, не подозревая ничего опасного, скидываем ему реквизиты нашей карты для перевода рублей. &lt;/p&gt;
  &lt;p id=&quot;c7zb&quot;&gt;◉ Жертва с Авито, получив номер карты, отправляет денежные средства НАМ, а мы, получив деньги на карту, отравляем криптовалюту мошенникам и «успешно» закрываем сделку на бирже.&lt;/p&gt;
  &lt;p id=&quot;YGye&quot;&gt;&lt;strong&gt;◉ &lt;/strong&gt;Далее мошенник пропадает, а жертва не получает по почте никакого телефона.&lt;/p&gt;
  &lt;p id=&quot;AEns&quot;&gt;Как вы думаете, на кого жертва будет писать заявление в полиции? Разумеется, на нас, ведь именно на реквизиты нашей карты она выслала деньги.&lt;/p&gt;
  &lt;p id=&quot;UmBU&quot;&gt;&lt;strong&gt;Как не попасться на подобное?&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;BWmA&quot;&gt;• Всегда проверяем пользователя перед тем, как согласиться на P2P-обмен на бирже. Минимальное количество ордеров человека, с которым мы хотим совершить обмен, должно быть &lt;strong&gt;не менее 100&lt;/strong&gt;, а зарегистрирован на бирже пользователь должен быть &lt;strong&gt;не менее 30 дней назад&lt;/strong&gt;;&lt;/p&gt;
  &lt;blockquote id=&quot;xhP3&quot;&gt;На бирже Binance есть фильтр во время создания объявления, который позволяет убрать всех трейдеров с регистрацией до 30 дней.&lt;/blockquote&gt;
  &lt;p id=&quot;ER6Y&quot;&gt;• Совершайте сделку с людьми, которые используют личные карты, а также всегда указывайте в специальном поле свои условия «оплату от 3-их лиц не принимаю»;&lt;/p&gt;
  &lt;p id=&quot;FCzj&quot;&gt;• Если человек всё-таки перевёл деньги с карты 3 лица, то обязательно запросите фотографию карты на фоне вашей сделки. Также можно прибегнуть к другому способу и попросить в этой ситуации, чтобы человек вам отправил 1 рубль и прикрепил следующий комментарий «Прошлый перевод - это возврат долга, претензий не имею». После подобного мошенник просто-напросто «сольётся».&lt;/p&gt;
  &lt;p id=&quot;C4Ms&quot;&gt;Если описанные выше пункты не выполнены со стороны пользователя, начинайте апелляционный процесс.&lt;/p&gt;
  &lt;p id=&quot;w4hs&quot;&gt;&lt;strong&gt;ВАЖНО!&lt;/strong&gt; Переводить деньги обратно обманутому пользователю можно только тогда, когда вам об этом скажет служба поддержки, не ранее!&lt;/p&gt;
  &lt;h2 id=&quot;8.-Скам-с-заявками-близнецами.&quot;&gt;8. Скам с заявками близнецами&lt;/h2&gt;
  &lt;p id=&quot;rlqx&quot;&gt;&lt;strong&gt;◉ &lt;/strong&gt;В этой схеме скама мошенник использует два разных аккаунта, открывая с вами сделку на покупку криптовалюты с обоих аккаунтов на одну и ту же сумму, например, на 50 000 рублей.&lt;/p&gt;
  &lt;p id=&quot;16f2&quot;&gt;&lt;strong&gt;◉ &lt;/strong&gt;Далее он переводит с первого своего аккаунта вам рубли на банковскую карту, которую вы указали, а со второго аккаунта, с которого он перевод не делал, просит подтвердить вас оплату&lt;strong&gt;.&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;RIGg&quot;&gt;&lt;strong&gt;◉ &lt;/strong&gt;Вы, не посмотрев, кто именно вам отравлял деньги (ФИО отправителя), подтверждаете сделку со вторым аккаунтом мошенника, с которого он не делал перевод. Мошенник полученные USDT со второго аккаунта благополучно выводит.&lt;/p&gt;
  &lt;p id=&quot;cb1X&quot;&gt;Вы же попадаете в ситуацию, когда &lt;strong&gt;никак вернуть деньги не выйдет&lt;/strong&gt;. Поддержка Binance не встанет на вашу сторону, так как мошенник со своего первого аккаунта действительно перевел вам деньги и вы обязаны подтвердить сделку либо вернуть эти 50 000 рублей ему.&lt;/p&gt;
  &lt;p id=&quot;ff9r&quot;&gt;А вот на второй аккаунт мошенник получил незаслуженно криптовалюту на сумму 50 000 рублей, так как перевода не было, а вы по невнимательности отпустили ему криптовалюту.&lt;/p&gt;
  &lt;h2 id=&quot;Cr5Y&quot;&gt;9. Сложная схема скама с доплатой после сделки&lt;/h2&gt;
  &lt;p id=&quot;63bl&quot;&gt;&lt;strong&gt;◉ &lt;/strong&gt;Не так давно на рабочий Р2Р-аккаунт нашей команды прилетел запрос с просьбой проводить сделки на Binance с доплатой 2% в нашу сторону.&lt;/p&gt;
  &lt;p id=&quot;S6k4&quot;&gt;&lt;strong&gt;◉ &lt;/strong&gt;Вроде бы всё просто: мы должны заходить в сделку к определённым аккаунтам на Binance на определённую сумму, далее делать перевод, получая USDT, а сверху к этой сумме нам накинут 2%.&lt;/p&gt;
  &lt;p id=&quot;5nfe&quot;&gt;&lt;strong&gt;◉ &lt;/strong&gt;Изначально кажется, что всё чисто и вариантов потерять деньги нет. Но загвоздка в том, что платить 2% к сумме обмена нам предложено очень необычным путём. А именно, мы должны &lt;strong&gt;открыть ордер на&lt;/strong&gt; &lt;strong&gt;Binance на сумму, например, 100 000 рублей, а перевести контрагенту&lt;/strong&gt; &lt;strong&gt;только 98 000 рублей&lt;/strong&gt; (на 2% меньше), после чего ордер с нами будет успешно закрыт.&lt;/p&gt;
  &lt;p id=&quot;Zd0i&quot;&gt;&lt;strong&gt;◉ &lt;/strong&gt;Кого-то такой вариант заключения сделок может не насторожить, так как всё происходит в рамках биржи Binance и в случае чего всегда можно будет доплатить 2 000 рублей, условно (даже если это обман), тем самым выйдя сухим из воды.&lt;/p&gt;
  &lt;p id=&quot;m2jX&quot;&gt;&lt;strong&gt;Но не всё так просто, как кажется на первый взгляд&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;9Uh7&quot;&gt;Нашу команду, конечно же, смутил такой вариант заключения сделок, мы предложили безопасный алгоритм работы, на что нам был дан отказ, и мы распрощались с подобными офферами.&lt;/p&gt;
  &lt;p id=&quot;RZ9v&quot;&gt;Но потом нам написало &lt;strong&gt;более 10 человек&lt;/strong&gt; и сообщили, что они попались на эту схему, и рассказали, что происходит дальше...&lt;/p&gt;
  &lt;p id=&quot;SfYW&quot;&gt;&lt;strong&gt;•&lt;/strong&gt; Шаг первый. Вы согласились работать с этими ребятами (мошенниками, на самом деле), они просят вас провести первую сделку на Binance пока что без какой-либо доплаты с их стороны. Вы делаете перевод ровно на ту сумму, которую указали в ордере, а также &lt;strong&gt;обязательно скидываете скриншот перевода в личные сообщения человеку&lt;/strong&gt; &lt;strong&gt;в телеграме&lt;/strong&gt;, который вам предложил всю эту схему (они просят вас это сделать). Первая сделка проходит успешно, вы получили взамен на рубли USDT, всё вроде бы максимально чётко.&lt;/p&gt;
  &lt;p id=&quot;STkv&quot;&gt;&lt;strong&gt;•&lt;/strong&gt; Шаг второй. После первой успешной тестовой сделки вам уже предложат получить свои 2% прибыли со следующей. Вы открываете ордер у определённого трейдера на Binance, которого вам называют, на определённую сумму, &lt;strong&gt;но перевести необходимо на 2% меньше&lt;/strong&gt;, тем самым якобы фиксируя доход. После отправки снова попросят выслать скриншот перевода в телеграме.&lt;/p&gt;
  &lt;p id=&quot;Bjds&quot;&gt;&lt;em&gt;* И, как окажется потом, человек, с которым вы открыли сделку на Binance, не имеет никакого отношения к тому человеку, с которым вы общались в телеграме.&lt;/em&gt;&lt;/p&gt;
  &lt;p id=&quot;H0UW&quot;&gt;&lt;em&gt;** Вы делаете перевод по указанным реквизитам в ордере на 2% меньше нужной суммы, скидываете скрин перевода в телеграме вашему «куратору», предложившему такую работу. И на этом моменте вы можете полностью попрощаться с отправленными деньгами. &lt;/em&gt;&lt;/p&gt;
  &lt;p id=&quot;R8Wf&quot;&gt;&lt;strong&gt;Вы успешно заскамлены. Не поняли как? Давайте разбираться&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;8Hqa&quot;&gt;— Перед тем, как вы отправили перевод на 2% меньше указанной суммы в ордере, человек, с которым вы общались в телеграме, открыл с тем же просто левым, ни к чему не причастным трейдером на Binance сделку на ту сумму, которую вы будете отправлять, то есть на сумму вашего ордера с вычетом 2%.&lt;/p&gt;
  &lt;p id=&quot;V8ub&quot;&gt;— И когда вы скидываете скриншот перевода в телеграме своему «работодателю», &lt;strong&gt;он пересылает его трейдеру на Binance&lt;/strong&gt;. Трейдер видит, что деньги пришли, скриншот приложен, сумма верная, то есть «полный порядок», далее он смело отпускает криптовалюту.&lt;/p&gt;
  &lt;p id=&quot;q8Ap&quot;&gt;&lt;em&gt;— Вы, в свою очередь, уже никак не сможете получить полагающуюся вам крипту, так как её уже получил человек, предложивший «жирно заработать».&lt;/em&gt;&lt;/p&gt;
  &lt;p id=&quot;6jMo&quot;&gt;&lt;strong&gt;Можно ли выбраться из такой ситуации?&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;uLRw&quot;&gt;Доказать, что это не вы получили криптовалюту с другого аккаунта, никак не получится, ведь в глазах поддержки Binance и самого трейдера вы будете выглядеть скамером, который при помощи «заявок-близнецов» хотел заскамить контрагента.&lt;/p&gt;
  &lt;p id=&quot;spgf&quot;&gt;По итогу &lt;strong&gt;вас будут считать скамером все, а заскамлены будете только вы&lt;/strong&gt;. Именно такой исход будет вас ждать, если решитесь поработать по этой схеме в погоне за быстрыми и лёгкими деньгами.&lt;/p&gt;
  &lt;p id=&quot;fdy4&quot;&gt;Будьте аккуратны и не ведитесь на подобное!&lt;/p&gt;
  &lt;h2 id=&quot;15c7&quot;&gt;10. Скам на отмене транзакции BTC&lt;/h2&gt;
  &lt;p id=&quot;SmpD&quot;&gt;&lt;strong&gt;◉ &lt;/strong&gt;На этот раз вам пишет клиент с P2P-платформ и рассказывает историю о том, что он или его команда отмывают BTC либо просто в больших объёмах продают какую-то крипту. В ходе диалога он предлагает вам хорошую доплату, как правило, целых 2-10% к каждой сделки.&lt;/p&gt;
  &lt;p id=&quot;9HmL&quot;&gt;&lt;strong&gt;◉ &lt;/strong&gt;Вы соглашаетесь, а потом он просит вас принимать BTC на определённые кошельки и скидывает список таких кошельков. Все эти кошельки не являются мошенническими, но их объединяет то, что они отображают транзакции BTC до момента полного проведения.&lt;/p&gt;
  &lt;p id=&quot;awLj&quot;&gt;&lt;strong&gt;◉ &lt;/strong&gt;Таким образом, вы скачиваете с официальных источников один из этих кошельков и скидываете BTC клиенту. Он делает перевод, этот перевод отображается у вас в кошельке, вы думаете, что деньги уже в пути и вот-вот придут к вам.&lt;/p&gt;
  &lt;p id=&quot;8VUF&quot;&gt;Вы делаете перевод USDT в обмен на как бы отправленные вам USDT, а мошенник отменяет перевод при помощи особенностей сети BTC. Вы успешно заскамлены.&lt;/p&gt;
  &lt;h2 id=&quot;uqEJ&quot;&gt;11. Скам на привязке вашего кошелька&lt;/h2&gt;
  &lt;p id=&quot;tdmr&quot;&gt;&lt;strong&gt;◉ &lt;/strong&gt;В этой схеме мошенник рассказывает вам о какой-то арбитражной чудо-связке без использования банковских карт, далее просит скачать вас один из реальных проверенных криптокошельков (MetaMask, SolFlare, Exodus и т.п.), мол, это нужно для работы по связке.&lt;/p&gt;
  &lt;p id=&quot;ULPJ&quot;&gt;&lt;strong&gt;◉ &lt;/strong&gt;Вы скачиваете кошелёк с официального сайта и чувствуете себя в безопасности. Далее мошенник пытается под разными предлогами заполучить доступ к вашему кошельку при помощи привязки к своему кошельку.&lt;/p&gt;
  &lt;p id=&quot;4Sra&quot;&gt;&lt;strong&gt;◉ &lt;/strong&gt;Зачастую это происходит при помощи сообщений на вашу почту с фейковых почт, похожих на почту поддержки кошелька, либо через написание сообщение вам в телеграме или других соц. сетях от лица представителя кошелька.&lt;/p&gt;
  &lt;p id=&quot;Ic9W&quot;&gt;Мошенник также может просить созвониться вас с ним по видеосвязи для демонстрации связки, и, видя ваш личный кабинет и манипулируя вами, он заведёт вас в раздел, в котором сможет подключиться к вашему кошельку. После подключения все деньги он быстро выводит.&lt;/p&gt;
  &lt;h2 id=&quot;6wbV&quot;&gt;Как не стать жертвой питупи-мошенников? (тезисно)&lt;/h2&gt;
  &lt;p id=&quot;xj6x&quot;&gt;• Проводите P2P-сделки только с пользователями, которые зарегистрировались на криптобирже более 30-ти дней назад и имеют более 100 успешно завершённых сделок.&lt;/p&gt;
  &lt;p id=&quot;PVRA&quot;&gt;• Совершайте сделку с людьми, которые используют личные карты.&lt;/p&gt;
  &lt;p id=&quot;w8EV&quot;&gt;• Всегда указывайте в специальном поле «оплату от 3-их лиц не принимаю».&lt;/p&gt;
  &lt;p id=&quot;71ja&quot;&gt;• Если человек всё-таки перевёл с карты 3 лица, то обязательно запрашивайте фотографию карты на фоне вашей сделки.&lt;/p&gt;
  &lt;p id=&quot;XXSI&quot;&gt;• Будьте внимательны и никогда не совершайте сделку, пока не убедитесь, что деньги от второй стороны пришли к вам на счёт.&lt;/p&gt;
  &lt;p id=&quot;48iJ&quot;&gt;• Не проводите сделки за пределами криптобирж.&lt;/p&gt;
  &lt;p id=&quot;v4bw&quot;&gt;• Сверяйте имена пользователей (линки) администраторов и модераторов чатов, в которых вы сидите, если они напишут вам сами. В крайнем случае просите записать голосовое или видео сообщение, которое подтвердит серьёзность намерений.&lt;/p&gt;
  &lt;p id=&quot;Gn7H&quot;&gt;• Забудьте про арбитраж NFT и подарочные карты Binance. Из нашего опыта всё, где они фигурируют, является скамом!&lt;/p&gt;
  &lt;p id=&quot;QNoJ&quot;&gt;• Не переходите по ссылкам из непроверенных источников и всегда проверяйте домен сайта, на который вы заходите.&lt;/p&gt;
  &lt;p id=&quot;udu0&quot;&gt;• Не скачивайте ничего на непроверенных сайтах.&lt;/p&gt;
  &lt;p id=&quot;cV4p&quot;&gt;• Перепроверяйте номер крипто кошелька при отправке криптоактивов.&lt;/p&gt;
  &lt;p id=&quot;eBdG&quot;&gt;• Не используйте приёмки для работы по международному арбитражу, если не доверяете их владельцам на 100% и не знаете их лично.&lt;/p&gt;
  &lt;p id=&quot;hoE6&quot;&gt;• Игнорируйте, а даже лучше блокируйте всех, кто вам пишет с предложениями озолотиться в ЛС, предлагая бесплатные связки.&lt;/p&gt;
  &lt;p id=&quot;7Q9X&quot;&gt;• Будьте внимательными и проверяйте каждую мелочь во время рабочей сессии. Концентрация на работе прежде всего!&lt;/p&gt;
  &lt;p id=&quot;Ehue&quot;&gt;• Никому не давайте доступ к вашим кошелькам, не ведитесь на личные сообщения от каких-то «помощников», готовых вам просто так помочь или чем-то поделиться.&lt;/p&gt;

</content></entry><entry><id>hackervplace:xVLzwOhoBX4</id><link rel="alternate" type="text/html" href="https://teletype.in/@hackervplace/xVLzwOhoBX4?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=hackervplace"></link><title>📕 Словарик крипто арбитражника!</title><published>2025-05-10T14:17:34.250Z</published><updated>2025-05-10T14:17:34.250Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img4.teletype.in/files/35/1a/351a64d6-efc7-49af-b646-24db2d930803.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img1.teletype.in/files/0e/52/0e52f996-e299-4d9b-9942-c2094eee7222.jpeg&quot;&gt;В сфере арбитража криптовалют есть ряд базовых понятий и терминов, знать которые просто необходимо каждому, кто хочет в ней разбираться, зарабатывать и поглощать море нового контента!</summary><content type="html">
  &lt;figure id=&quot;oWLL&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/0e/52/0e52f996-e299-4d9b-9942-c2094eee7222.jpeg&quot; width=&quot;960&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;QsQL&quot;&gt;&lt;em&gt;В сфере арбитража криптовалют есть ряд базовых понятий и терминов, знать которые просто необходимо каждому, кто хочет в ней разбираться, зарабатывать и поглощать море нового контента!&lt;/em&gt;&lt;/p&gt;
  &lt;p id=&quot;nqgD&quot;&gt;&lt;strong&gt;1. «Питупишники»&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;w0uo&quot;&gt;&lt;strong&gt;Питупишники&lt;/strong&gt; — это люди, которые занимаются &lt;strong&gt;«Питупи».&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;w0uo&quot;&gt;&lt;strong&gt;2. «Питупи»&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;17SD&quot;&gt;&lt;strong&gt;Питупи&lt;/strong&gt; — &lt;strong&gt;способ заработка на разнице цен на те или иные криптоактивы&lt;/strong&gt;, где покупка/продажа активов осуществляются на P2P рынке.&lt;/p&gt;
  &lt;p id=&quot;17SD&quot;&gt;&lt;strong&gt;3. «Арбитраж криптовалют»&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;8y7s&quot;&gt;&lt;strong&gt;Арбитраж криптовалют&lt;/strong&gt; — &lt;strong&gt;это уже более широкое понятие, нежели P2P&lt;/strong&gt;, обозначающее способ заработка на разнице цен на те или иные криптоактивы, частью которого как раз-таки и является P2P арбитраж. Работая в арбитраже криптовалют, необязательно использовать P2P платформы для обменов, можно использовать всё, что угодно. Например, сервис Золотая Корона.&lt;/p&gt;
  &lt;p id=&quot;8y7s&quot;&gt;&lt;strong&gt;4. «Внутрибиржевой арбитраж»&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;I7p0&quot;&gt;&lt;strong&gt;Внутрибиржевой арбитраж&lt;/strong&gt; — это торговля криптовалютой, которая осуществляется внутри одной биржи.&lt;/p&gt;
  &lt;p id=&quot;I7p0&quot;&gt;&lt;strong&gt;5. «Межбиржевой арбитраж»&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;O9y4&quot;&gt;&lt;strong&gt;Межбиржевой арбитраж&lt;/strong&gt; — вид арбитража, отличающийся от внутрибиржевого тем, что для торговли используется не одна, а сразу несколько криптобирж.&lt;/p&gt;
  &lt;p id=&quot;O9y4&quot;&gt;&lt;strong&gt;6. «Международный арбитраж»&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;jWyQ&quot;&gt;&lt;strong&gt;Международный арбитраж&lt;/strong&gt; — это арбитраж криптовалюты между двумя странами. Этот вид арбитража похож на межбиржевой, за одним исключением: в межбиржевом мы используем от двух криптобирж, а в этом — ресурсы двух страны, например, России и Турции.&lt;/p&gt;
  &lt;p id=&quot;jWyQ&quot;&gt;&lt;strong&gt;7. «P2P связка»&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;tgf5&quot;&gt;&lt;strong&gt;P2P связка &lt;/strong&gt;(арбитражная связка)— это последовательность действий, позволяющая получить прибыль с одного полного &amp;quot;прокрута&amp;quot; средств в арбитраже криптовалют.&lt;/p&gt;
  &lt;p id=&quot;tgf5&quot;&gt;&lt;strong&gt;8. «P2P круг»&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;86qG&quot;&gt;P2P круг — это полный перевод денег из точки А в точку Б по P2P связкам. Данное понятие называется «кругом», так как средства ходят «по кругу», а за одним кругом следует такой же второй, затем третий и т.д.&lt;/p&gt;
  &lt;p id=&quot;86qG&quot;&gt;&lt;strong&gt;9. «Апелляция»&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;lAkZ&quot;&gt;&lt;strong&gt;Апелляция&lt;/strong&gt; — при P2P обменах апелляционный процесс служит для того, чтобы разобраться в ситуации, если возникло недопонимание между двумя пользователями во время сделки.&lt;/p&gt;
  &lt;p id=&quot;lAkZ&quot;&gt;&lt;strong&gt;10. «Спред»&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;KR6D&quot;&gt;&lt;strong&gt;Спред&lt;/strong&gt; — это доходность в % с одного круга по той или иной арбитражной связке в данный момент времени. Спред в 1% обозначает, что, сделав один круг в размере 100 000 рублей по той или иной связке, в финале мы получим 101 000 рублей, зафиксировав 1 000 рублей прибыли, он же 1% от нашего капитала. &lt;/p&gt;
  &lt;p id=&quot;KR6D&quot;&gt;&lt;strong&gt;11. «Фиат»&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;rWN9&quot;&gt;&lt;strong&gt;Фиат&lt;/strong&gt; (фиатная валюта) — это денежные средства, выпускаемые государством. Пример: рубль, евро, доллар и т.д.&lt;/p&gt;
  &lt;p id=&quot;rWN9&quot;&gt;&lt;strong&gt;12. «Платёжка»&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;F12X&quot;&gt;Платёжка — платежное средство, которое используется для покупки или продажи криптовалюты. Пример: Сбербанк, Тинькофф, QIWI, Золотая Корона и другие.&lt;/p&gt;
  &lt;p id=&quot;F12X&quot;&gt;&lt;strong&gt;13. «Приёмка»&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;11.-Приёмка&quot;&gt;&lt;strong&gt;Приёмка&lt;/strong&gt; — человек или группа лиц, которые принимают ваши деньги и называются &amp;quot;приёмкой&amp;quot;. Допустим, вы отправляете доллары доверенным лицам в Казахстан, а они, в свою очередь, переводят их в USDT и отправляют на ваш кошелек для дальнейшей продажи.&lt;/p&gt;
  &lt;p id=&quot;11.-Приёмка&quot;&gt;&lt;strong&gt;14. «Дропы»&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;F0p0&quot;&gt;&lt;strong&gt;Дропы&lt;/strong&gt; — в арбитраже криптовалют дропами зачастую называют тех людей, на которых оформляются банковские карты для масштабирования ваших оборотов.&lt;/p&gt;
  &lt;p id=&quot;F0p0&quot;&gt;&lt;strong&gt;15. «Дроповоды»&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;N86y&quot;&gt;&lt;strong&gt;Дроповоды&lt;/strong&gt; — люди, которые занимаются поиском и продажей дропов под те или иные нужды.&lt;/p&gt;
  &lt;p id=&quot;mOKP&quot;&gt;&lt;strong&gt;16. «115 ФЗ»&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;4QkY&quot;&gt;&lt;strong&gt;115 ФЗ&lt;/strong&gt; — это федеральный закон 115, который применяется к тем пользователям банка, которые были замечены в отмывании денежных средств. Зачастую 115 ФЗ явялется основной причиной для блокировки карт со стороны банков.&lt;/p&gt;
  &lt;p id=&quot;4QkY&quot;&gt;&lt;strong&gt;17. «Объявление»&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;IXeH&quot;&gt;&lt;strong&gt;Объявление (ордер) &lt;/strong&gt;— заявка на покупку или продажу криптовалюты. Также объявлениями называют уже опубликованные заявки, которые вы можете увидеть, если перейдете в раздел P2P-торговли.&lt;br /&gt;&lt;strong&gt;18. «Стакан»&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;wnNW&quot;&gt;&lt;strong&gt;Стакан&lt;/strong&gt; — в P2P обменах стаканом называют список ордеров, выставленных пользователями как на покупку, так и на продажу.&lt;/p&gt;
  &lt;p id=&quot;wnNW&quot;&gt;&lt;strong&gt;19. «Мейкер»&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;8ddU&quot;&gt;&lt;strong&gt;Мейкер&lt;/strong&gt; (от англ. «make») — это тот человек, который сам создает объявления (ордера) на продажу и покупку криптовалюты.&lt;/p&gt;
  &lt;p id=&quot;8ddU&quot;&gt;&lt;strong&gt;20. «Тейкер»&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;MPYO&quot;&gt;&lt;strong&gt;Тейкер&lt;/strong&gt; (от англ. «take») — это тот человек, который покупает с уже готового объявления, а не создаёт его сам.&lt;/p&gt;
  &lt;p id=&quot;MPYO&quot;&gt;&lt;strong&gt;21. «Блокировка T+1»&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;55ZA&quot;&gt;&lt;strong&gt;Блокировка T+1 &lt;/strong&gt;— данная блокировка включается, когда вы приобретаете криптовалюту через создание собственного объявления на бирже Binance. Например, вы решили приобрести 1000 USDT, создали объявление и купили необходимое количество криптовалютных долларов за рубли. Именно в этот момент включится блокировка и ваши купленные USDT заморозятся на 24 часа. Спустя сутки активы разморозятся и они станут доступны для вывода, перевода или продажи. Соответственно, чтобы избежать этой блокировки, вам нужно покупать криптовалюту с уже готового объявления или держать на своем счету равнозначную сумму той, которую вы приобретаете, чтобы одна 1000 usdt заморозилась, а вторая была доступна.&lt;/p&gt;
  &lt;p id=&quot;yCF9&quot;&gt;&lt;strong&gt;22. «Мерчант»&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;dKcm&quot;&gt;&lt;strong&gt;Мерчант&lt;/strong&gt; — это статус на бирже Binance, другими словами, галочка возле никнейма P2P трейдера, которая означает то, что пользователь Binance прошёл специальную проверку и получил статус &amp;quot;Проверенного мерчанта&amp;quot;. Основное преимущество этого статуса заключается в том, что пользователю разрешено создавать объявления на покупку и при этом не попадать под блокировку Т+1, о которой речь шла выше.&lt;/p&gt;
  &lt;p id=&quot;dKcm&quot;&gt;&lt;strong&gt;23. «Фиксированная цена»&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;v6N8&quot;&gt;Фиксированная цена — неизменная цена, которая не будет зависеть от ситуации на рынке. Если вы выбрали фиксированную цену, то можете не переживать за то, что цена в вашем объявлении упадет или наоборот станет выше. Изменить её можете только вы.&lt;/p&gt;
  &lt;p id=&quot;v6N8&quot;&gt;&lt;strong&gt;24. «Плавающая цена»&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;5vz8&quot;&gt;&lt;strong&gt;Плавающая цена&lt;/strong&gt; — цена, которая двигается вслед за рынком. Если вы поставили цену на уровне 64 рублей, а рынок начал падать и опустился до 60 рублей, то цена в вашем объявление тоже изменится.&lt;/p&gt;
  &lt;p id=&quot;Gffx&quot;&gt;На этом заканчивается наш словарик крипто арбитражника с самыми важными для работы понятиями! Конечно же, мы будем его дополнять и видоизменять с течением времени.&lt;/p&gt;

</content></entry><entry><id>hackervplace:ufkjrboW5zQ</id><link rel="alternate" type="text/html" href="https://teletype.in/@hackervplace/ufkjrboW5zQ?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=hackervplace"></link><title>Лучшие сервисы для поиска человека по фотографии</title><published>2025-04-09T05:38:59.962Z</published><updated>2025-04-17T05:03:42.670Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img2.teletype.in/files/15/04/1504eecc-9174-4ed5-af01-4dc8e790319d.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img1.teletype.in/files/42/4f/424fcf57-6669-4ed3-bfd8-57e9a197b325.png&quot;&gt;Поиск по фото можно условно разделить на две категории:</summary><content type="html">
  &lt;figure id=&quot;QDxw&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/42/4f/424fcf57-6669-4ed3-bfd8-57e9a197b325.png&quot; width=&quot;637&quot; /&gt;
    &lt;figcaption&gt;hacker-place.ru&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;h3 id=&quot;Поиск-по-фотографии&quot;&gt;Поиск по фотографии&lt;/h3&gt;
  &lt;p id=&quot;Ds2a&quot;&gt;Поиск по фото можно условно разделить на две категории:&lt;/p&gt;
  &lt;ul id=&quot;OmYV&quot;&gt;
    &lt;li id=&quot;zZK4&quot;&gt;Поиск одинаковых фотографий — это когда берется фотография и осуществляется поиск идентичных фото.&lt;/li&gt;
    &lt;li id=&quot;slKz&quot;&gt;Использование искусственного интеллекта, которое распознает лицо человека и ищет его на фотографиях в сети Интернет.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;r5jS&quot;&gt;Если вас интересует где использовался определенная фотография, тогда вам поможет первый способ. Если необходимо найти человека по фотографии, тогда второй. Некоторые сайты позицируют себя, как универсальные ресурсы для поиска по фотографии, но по факту их алгоритмы плохо распознают лица, что в конечном итоге влияет на поиск и выдачу. Мы рассмотрим оба способа поиска человека по фото.&lt;/p&gt;
  &lt;h3 id=&quot;Лучшие-сервисы-для-поиска-одинаковых-фотографии&quot;&gt;Лучшие сервисы для поиска одинаковых фотографии&lt;/h3&gt;
  &lt;p id=&quot;14Rr&quot;&gt;Большинство людей знакомы с возможностями поисковиков, но не все знает, что поисковая система позволяет искать одинаковые фотографии. Начнем с поисковика Google.&lt;/p&gt;
  &lt;h3 id=&quot;Поиск-по-фото-с-помощью-Google&quot;&gt;Поиск по фото с помощью Google&lt;/h3&gt;
  &lt;p id=&quot;qUot&quot;&gt;С помощью поисковой системы Google можно найти одинаковые или похожие фотографии, система распознавания лиц, работает слабо и может быть полезна только в случаях, когда речь идет о поиске знаменитостей и известный публичных личностей.&lt;/p&gt;
  &lt;p id=&quot;V4Ig&quot;&gt;Попробуем найти актера Джеймса Франко по кадру из кинофильма «Баллада о Бастере Скраггс».&lt;/p&gt;
  &lt;figure id=&quot;6sqL&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://spy-soft.net/wp-content/uploads/reverse-image-searches.webp&quot; width=&quot;462.5&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;62B0&quot;&gt;Итак, заходим на &lt;a href=&quot;https://www.google.ru/&quot; target=&quot;_blank&quot;&gt;сайт Google&lt;/a&gt; и нажимаем на значок «Поиск по картинке».&lt;/p&gt;
  &lt;p id=&quot;v5Sz&quot;&gt;Результаты поиска по фото в Google.&lt;/p&gt;
  &lt;figure id=&quot;VjRH&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://spy-soft.net/wp-content/uploads/reverse-image-search-google.webp&quot; width=&quot;455&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;LmhN&quot;&gt;Как видите Google не смог распознать лицо актера. Сайт больше подойдет для поиска одинаковых фотографий и даже в этом он показал плохой результат.&lt;/p&gt;
  &lt;h3 id=&quot;Поиск-по-фотографии-Яндексом&quot;&gt;Поиск по фотографии Яндексом&lt;/h3&gt;
  &lt;p id=&quot;qCxZ&quot;&gt;Теперь попробуем использовать поиск по фотографии Yandex. Перейдите на &lt;a href=&quot;https://yandex.ru/images/&quot; target=&quot;_blank&quot;&gt;страницу поиска&lt;/a&gt; и загрузите фото.&lt;/p&gt;
  &lt;figure id=&quot;C2pN&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/b8/05/b805f0f8-3ca0-42bb-9abb-7093acab9a12.png&quot; width=&quot;350&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;vGA5&quot;&gt;И вот, что смог найти Яндекс.&lt;/p&gt;
  &lt;figure id=&quot;32gX&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/8e/7a/8e7abc63-68fc-4042-9d56-d8fa7fe72c85.png&quot; width=&quot;350&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;4J3U&quot;&gt;В целом, результаты лучше чем поиск по фотографии Google, он нашел больше упоминаний этого изображения на сайтах, но результат не идеальный.&lt;/p&gt;
  &lt;p id=&quot;a649&quot;&gt;Есть искусственный интеллект распознающий лицо человека, но его эффективность, только, когда речь идет о публичной личности.&lt;/p&gt;
  &lt;h3 id=&quot;Сервис-для-поиска-по-фото-TinEye&quot;&gt;Сервис для поиска по фото TinEye&lt;/h3&gt;
  &lt;p id=&quot;dT0I&quot;&gt;TinEye — еще одна поисковая машина для поиска по фото. Разработчики утверждают, что смогли проиндексировать 40 миллиардов изображений из сети Интернет.&lt;/p&gt;
  &lt;p id=&quot;tAEU&quot;&gt;Переходим на &lt;a href=&quot;https://tineye.com/&quot; target=&quot;_blank&quot;&gt;страницу загрузки&lt;/a&gt; фотографии и нажимаем на кнопку Upload (Загрузить) или просто перетаскиваем в окно изображение.&lt;/p&gt;
  &lt;figure id=&quot;gMmK&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/4f/2a/4f2a68f6-fc72-4244-b1af-586e5bbdfc57.png&quot; width=&quot;468.5&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;3ibH&quot;&gt;Вот какой результат мы получили&lt;/p&gt;
  &lt;figure id=&quot;fBi0&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/6d/a9/6da99ad8-d7b8-4738-a732-9d3030b5cfd7.png&quot; width=&quot;613&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;8R5J&quot;&gt;TinEye нашла 381 изображения и указала даты появления на каждом сайте. Сайт подходит для поиска одинаковых фотографий. Не подходит для распознавания лица и поиска человека.&lt;/p&gt;
  &lt;h3 id=&quot;poiskovik-bing-dlya-poiska-po-fotografii&quot;&gt;Поисковик Bing для поиска по фотографии&lt;/h3&gt;
  &lt;p id=&quot;71wK&quot;&gt;Bing — это поисковая система Microsoft и часто является объектом насмешек. Посмотрим, как сможет справится Bing с поиском по фото..&lt;/p&gt;
  &lt;p id=&quot;9sNY&quot;&gt;Переходим на сайт &lt;a href=&quot;https://www.bing.com/&quot; target=&quot;_blank&quot;&gt;Bing&lt;/a&gt; и загружаем фотографию.&lt;/p&gt;
  &lt;figure id=&quot;S9cX&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://spy-soft.net/wp-content/uploads/reverse-image-search-bing.webp&quot; width=&quot;720&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Y3Tt&quot;&gt;Обратите внимание, что Bing не только нашел совпадения, но и идентифицировал человека как Джеймса Франко.&lt;/p&gt;
  &lt;figure id=&quot;w2UQ&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://spy-soft.net/wp-content/uploads/reverse-image-search-bing-2.webp&quot; width=&quot;692&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;0I0X&quot;&gt;После нажатия на «Похожие изображения», Bing отобразил множество изображений Франко из этого фильма.&lt;/p&gt;
  &lt;figure id=&quot;PmMa&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://spy-soft.net/wp-content/uploads/reverse-image-search-bing-3.webp&quot; width=&quot;720&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;gv59&quot;&gt;На удивление Bing справился лучше Google, Яндекс и TinEye. Хороший инструмент для поиска одинаковых и похожих фотографий с неплохим механизмом распознавания лиц.&lt;/p&gt;
  &lt;h3 id=&quot;poisk-po-fotografii-s-pomoschyu-pimeyes&quot;&gt;Поиск по фотографии с помощью PimEyes&lt;/h3&gt;
  &lt;p id=&quot;4BV1&quot;&gt;PimEyes — это сайт для поиска по фото, а если точнее для распознавания лица человека на фотографии. На мой взгляд — это самый лучший способ найти человека по фото. В отличие от других поисковиков, PimEyes не ищет одинаковые фотографии, а пытается, с помощью искусственного интеллекта, распознать лицо человека и найти его на других фотографиях, выложенных в сети интернет.&lt;/p&gt;
  &lt;figure id=&quot;SZyR&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/16/8e/168e33d6-8886-45de-8a0c-49b5bc82e98b.png&quot; width=&quot;541.5&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3 id=&quot;drugie-servisy-dlya-poiska-po-foto&quot;&gt;Другие сервисы для поиска по фото&lt;/h3&gt;
  &lt;p id=&quot;DWPi&quot;&gt;Помимо протестированных выше сайтов, существуют другие поисковые системы для поиска по фотографии:&lt;/p&gt;
  &lt;ol id=&quot;49F4&quot;&gt;
    &lt;li id=&quot;viewer-35ig5&quot;&gt;&lt;a href=&quot;https://image.baidu.com/&quot; target=&quot;_blank&quot;&gt;&lt;u&gt;Baidu&lt;/u&gt;&lt;/a&gt; (китайский)&lt;/li&gt;
    &lt;li id=&quot;viewer-e8cuq&quot;&gt;&lt;a href=&quot;https://ntechlab.com/ru&quot; target=&quot;_blank&quot;&gt;&lt;u&gt;FindFace&lt;/u&gt;&lt;/a&gt; (русский)&lt;/li&gt;
    &lt;li id=&quot;viewer-fbii6&quot;&gt;&lt;a href=&quot;https://www.imageidentify.com/&quot; target=&quot;_blank&quot;&gt;&lt;u&gt;Image Identity &lt;/u&gt;&lt;/a&gt;(Wolfram)&lt;/li&gt;
    &lt;li id=&quot;viewer-9ubj1&quot;&gt;&lt;a href=&quot;https://berify.com/&quot; target=&quot;_blank&quot;&gt;&lt;u&gt;Berify&lt;/u&gt;&lt;/a&gt;&lt;/li&gt;
    &lt;li id=&quot;viewer-4btj9&quot;&gt;&lt;a href=&quot;https://infringement.report/api/raider-reverse-image-search/&quot; target=&quot;_blank&quot;&gt;&lt;u&gt;Image Raider&lt;/u&gt;&lt;/a&gt;&lt;/li&gt;
    &lt;li id=&quot;viewer-88vl6&quot;&gt;&lt;a href=&quot;https://azure.microsoft.com/en-au/services/cognitive-services/face/#demo&quot; target=&quot;_blank&quot;&gt;&lt;u&gt;Facial Recognition&lt;/u&gt;&lt;/a&gt; (Microsoft Azure)&lt;/li&gt;
  &lt;/ol&gt;
  &lt;h2 id=&quot;zaklyuchenie&quot;&gt;Заключение&lt;/h2&gt;
  &lt;p id=&quot;Zrio&quot;&gt;Не все сервисы поиска по фотографии одинаково хороши. Google разочаровал, и в целом я не рекомендую его использовать. Bing превзошел Google и TinEye. Но Bing больше подойдет для западного сегмента. Для поиска изображений пользователей из России и стран СНГ лучше подходит Яндекс.&lt;/p&gt;
  &lt;p id=&quot;SZVC&quot;&gt;Все эти сервисы больше подходят для поиска одинаковых фотографий, а вот для распознавания лица человека по фотографии, лучшим можно смело назвать сайт PimEyes.&lt;/p&gt;

</content></entry><entry><id>hackervplace:BhweClncv1v</id><link rel="alternate" type="text/html" href="https://teletype.in/@hackervplace/BhweClncv1v?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=hackervplace"></link><title>Element мессенджер. Мануал по регистрации</title><published>2025-03-20T09:36:43.426Z</published><updated>2025-03-20T09:38:22.331Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img3.teletype.in/files/67/6f/676fc60b-f5d5-44bf-9359-070f6a0a8372.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img4.teletype.in/files/3d/10/3d10f40c-2a0a-44fb-8c94-59a6f5b35832.png&quot;&gt;Друзья! Вас приветствует команда  HACKER+PLACE</summary><content type="html">
  &lt;figure id=&quot;pnmi&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/3d/10/3d10f40c-2a0a-44fb-8c94-59a6f5b35832.png&quot; width=&quot;637&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;ACXb&quot;&gt;&lt;strong&gt;Друзья! Вас приветствует команда  HACKER+PLACE&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;OWf2&quot;&gt; В настоящее время роль &lt;strong&gt;коммуникации&lt;/strong&gt; между &lt;strong&gt;сотрудниками&lt;/strong&gt; магазинов очень важна, т.к. &lt;strong&gt;функционал&lt;/strong&gt; общения на различных альтернативных площадках во многом &lt;strong&gt;скудный&lt;/strong&gt; и имеет свои &lt;strong&gt;недостатки&lt;/strong&gt;. Наш магазин в качестве средства коммуникации выбрал &lt;strong&gt;Element&lt;/strong&gt; (бывший RIOT) и по сей день не жалеет об этом&lt;/p&gt;
  &lt;p id=&quot;XONg&quot;&gt; &lt;strong&gt;Element.io&lt;/strong&gt; — свободный кроссплатформенный мессенджер, работающий по протоколу &lt;strong&gt;Matrix&lt;/strong&gt; и распространяемый по лицензии Apache. Благодаря использованию федеративного протокола пользователь может подключиться к любому серверу Matrix и общаться с пользователями других серверов общей сети&lt;/p&gt;
  &lt;p id=&quot;19oF&quot;&gt; Помимо &lt;strong&gt;мгновенного&lt;/strong&gt; обмена текстовыми сообщениями и организации чатов, Element может использоваться для передачи файлов, отправки уведомлений, организации телеконференций, совершения голосовых и видеозвонков (на платформе Jitsi Meet). Мессенджер поддерживает использование &lt;strong&gt;сквозного шифрования&lt;/strong&gt;, которое используется по умолчанию для всех приватных чатов​&lt;/p&gt;
  &lt;p id=&quot;BNOK&quot;&gt;Благодаря открытости подключения как к официальному серверу, так и к частному мессенджер часто &lt;strong&gt;рекомендуется&lt;/strong&gt; специалистами по компьютерной безопасности и приватности в Интернете&lt;/p&gt;
  &lt;p id=&quot;A7qY&quot;&gt; Данный мессенджер свободно используется через &lt;strong&gt;TOR&lt;/strong&gt; браузер, также есть приложение на &lt;strong&gt;Android&lt;/strong&gt; и на &lt;strong&gt;IOS&lt;/strong&gt;, что делает его максимально &lt;strong&gt;практичным&lt;/strong&gt; вариантом, т.к. любой из ваших сотрудников &lt;strong&gt;всегда &lt;/strong&gt;будет на связи. Функционал приложения достаточно &lt;strong&gt;широкий&lt;/strong&gt;, очень &lt;strong&gt;приятный&lt;/strong&gt; глазу дизайн&lt;/p&gt;
  &lt;p id=&quot;ClxB&quot;&gt; Наша команда расписала &lt;strong&gt;подробную&lt;/strong&gt; иснтрукцию, как зарегистрировать аккаунт в данном мессенджере, может быть кому-нибудь из коллег будет &lt;strong&gt;полезно&lt;/strong&gt;. Вашему вниманию предоставим ее на примере&lt;strong&gt; IOS&lt;/strong&gt; (регистрация на Android и интернет версию практически &lt;strong&gt;идентичная&lt;/strong&gt;)&lt;/p&gt;
  &lt;p id=&quot;dzaO&quot;&gt;&lt;strong&gt;Инструкция по подключению к мессенджеру Element (бывший RIOT) на IOS (рекомендуется использовать в связке с VPN)&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;6n8j&quot;&gt; Предварительно рекомендую вам создать почту на &lt;a href=&quot;http://Protonmail.com&quot; target=&quot;_blank&quot;&gt;Protonmail.com&lt;/a&gt; – очень защищенный, шифрованный почтовый ящик(регистрировать через можно через любой браузер, но лучше через Tor Browser). Выбирайте русский язык для удобства.&lt;/p&gt;
  &lt;figure id=&quot;b2ET&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/2c/61/2c61ec6c-1f3e-4b2d-baf8-e92db0107732.jpeg&quot; width=&quot;936.5&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;pwrI&quot;&gt;Почта нам понадобится для регистрации в Element.&lt;br /&gt; Заходим в App Store, прописываем в поиске название приложения, а именно (&lt;strong&gt;Element&lt;/strong&gt;). Нам нужно первое приложение (&lt;strong&gt;Element Messenger&lt;/strong&gt;), с зеленой иконкой. Скачиваем себе на телефон;&lt;/p&gt;
  &lt;figure id=&quot;9hXH&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/30/44/30443dd0-590c-44da-984c-c3eb76986626.jpeg&quot; width=&quot;451&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;BTdG&quot;&gt;Заходим в приложение, нажимаем «&lt;strong&gt;Create account&lt;/strong&gt;» (если аккаунт не был зарегистрирован через интернет версию). После чего вас перебросит на опрос, для чего вы хотите использовать данный сервис. В нашем случае ни один вариант не подходит, и мы нажимаем «&lt;strong&gt;skip this question&lt;/strong&gt;», данная кнопка будет исполнена внизу, мелким шрифтом, зелеными буквами;&lt;/p&gt;
  &lt;figure id=&quot;NQwQ&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/de/9a/de9ab80e-c5d8-441d-bbb9-7549fd268917.jpeg&quot; width=&quot;450&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;FtRH&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/6b/b3/6bb3c5ba-03ec-4a4c-b951-f2a5ad46b43d.jpeg&quot; width=&quot;431&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Jkl4&quot;&gt;Далее мы переходим непосредственно к созданию аккаунта, нужно ввести имя пользователя и придумать пароль. Нажимаем кнопку «&lt;strong&gt;Зарегистрироваться&lt;/strong&gt;».&lt;/p&gt;
  &lt;figure id=&quot;nr1Z&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/1f/cb/1fcb68ae-721b-4ed9-ab7e-7cdb16809356.jpeg&quot; width=&quot;418&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;xwpS&quot;&gt;Далее нужно ввести &lt;strong&gt;email адрес(протон)&lt;/strong&gt;, на который придет &lt;strong&gt;подтверждение&lt;/strong&gt;.&lt;/p&gt;
  &lt;figure id=&quot;CjeJ&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/f3/84/f38427c0-535c-46c6-bdd1-d421bc2bef33.jpeg&quot; width=&quot;450&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Whql&quot;&gt;После чего вам на почту придет письмо от сервиса с подтверждением, там будет прикреплена&lt;strong&gt; ссылка&lt;/strong&gt;, на которую нужно будет нажать (&lt;strong&gt;из приложения на данном этапе не выходить&lt;/strong&gt;, оно будет ждать, пока вы верифицируете свою почту на протоне)&lt;/p&gt;
  &lt;figure id=&quot;g9AO&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/3b/f7/3bf75511-d3db-44e8-aa7b-08af6f474623.jpeg&quot; width=&quot;898&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;WGK1&quot;&gt;Далее в приложении нужно пройти капчу. После чего вам будет предложено ознакомиться и подтвердить согласие с политикой этого сервиса, нужно отметить галочку в соответствующем кружочке и нажать «&lt;strong&gt;принять&lt;/strong&gt;».&lt;/p&gt;
  &lt;figure id=&quot;hPHs&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/77/27/772786e8-a444-4c63-bfbf-c3fcfd9fccb3.jpeg&quot; width=&quot;434&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;nZ23&quot;&gt;Далее вам предложат разрешить уведомления от сервиса, тут уже по желанию (лучше отключить). В следующем окне нужно будет нажать «&lt;strong&gt;Not now&lt;/strong&gt;», насколько я понял, речь в этом окне идет о том, что согласны ли вы делиться с сервисом для улучшения качества работы. Нам это &lt;strong&gt;не нужно&lt;/strong&gt;.&lt;br /&gt; &lt;strong&gt;Готово&lt;/strong&gt;. Наш аккаунт &lt;strong&gt;создан&lt;/strong&gt;. Чтобы начать чат и добавить собеседника, вам нужно нажать на &lt;strong&gt;«+»&lt;/strong&gt;, выделен зеленым цветом, начать чат, и ввести идентификатор пользователя либо его имя.&lt;/p&gt;
  &lt;figure id=&quot;re18&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/c3/58/c3588971-86d9-492c-9f45-8c41f802c912.jpeg&quot; width=&quot;428&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;U1Fx&quot;&gt;Нажимаем &lt;strong&gt;&amp;quot;Начать чат&amp;quot; &lt;/strong&gt;(как мы видим на скрине, можно создать команту для добовления всех сотрудников)&lt;/p&gt;
  &lt;figure id=&quot;Uwpu&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/85/97/8597fcdd-4f83-4fe8-8c0d-b3be602fc8d4.jpeg&quot; width=&quot;423&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;d6Fm&quot;&gt;Вводим идентификатор &lt;strong&gt;сотрудника&lt;/strong&gt;&lt;/p&gt;
  &lt;figure id=&quot;jfwf&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/bc/4b/bc4b2af6-eb8e-4c67-bb27-3b41acb7095d.jpeg&quot; width=&quot;423&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;2Tlp&quot;&gt;Нажимаем &lt;strong&gt;&amp;quot;Начать&amp;quot;&lt;/strong&gt;&lt;/p&gt;
  &lt;figure id=&quot;ydRw&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/61/2e/612e89e2-50b7-4928-a250-4a59dd082c24.jpeg&quot; width=&quot;428&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;tZ8W&quot;&gt;&lt;strong&gt;Пишем сотруднику, &lt;/strong&gt;например по работе&lt;/p&gt;
  &lt;figure id=&quot;pFFM&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/93/ae/93aef971-9a90-4b36-a676-19841ab5ddc6.jpeg&quot; width=&quot;426&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;dHuw&quot;&gt;Так же обязательно нужно сделать &lt;strong&gt;следующее&lt;/strong&gt;. Зайти в &lt;strong&gt;&amp;quot;Настройки&lt;/strong&gt;&amp;quot;, через меню в левом верхнем углу.&lt;/p&gt;
  &lt;figure id=&quot;pzkc&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/a9/ac/a9ac71dc-732b-4d1b-b7e9-1a8f66f34aab.jpeg&quot; width=&quot;426&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;D4VT&quot;&gt;Далее найти там «&lt;strong&gt;Безопасность&lt;/strong&gt;»&lt;/p&gt;
  &lt;figure id=&quot;5jKE&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/33/19/3319610e-4b69-4e66-9792-3e53325ca36c.jpeg&quot; width=&quot;426&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;CP8M&quot;&gt;Нас интересует «&lt;strong&gt;Безопасное резервное копирование&lt;/strong&gt;». Нажимаем «&lt;strong&gt;Настроить&lt;/strong&gt;».&lt;/p&gt;
  &lt;figure id=&quot;Z6qs&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/a5/dd/a5dda609-41a5-4c63-a4f9-6554b9cb2200.jpeg&quot; width=&quot;426&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;VuRy&quot;&gt;Далее вам нужно будет выбрать, использовать &lt;strong&gt;ключ безопасности &lt;/strong&gt;или &lt;strong&gt;использовать секретную фразу&lt;/strong&gt;. В первом варианте вам будет выдан уникальный ключ безопасности, который нужно будет вводить каждый раз, когда вы будете заходить в приложение с нового устройства. Это нужно для &lt;strong&gt;расшифровки&lt;/strong&gt; сообщений. Если его не сохранить, то доступа к предыдущим сообщениям на новых устройствах у вас&lt;strong&gt; не будет&lt;/strong&gt;, они будут зашифрованы, и старую переписку видно &lt;strong&gt;не будет&lt;/strong&gt;. Соответственно, каждый раз, когда вы будете заходить в приложение с нового, его нужно будет вводить. Ключ &lt;strong&gt;нужно сохранить&lt;/strong&gt; в удобное для себя место. Второй вариант – секретная фраза. &lt;strong&gt;Рекомендую&lt;/strong&gt; выбрать его, после того как придумали секретную фразу, вам так же будет выдан уникальный ключ, который нужно будет &lt;strong&gt;сохранить&lt;/strong&gt;, также у вас будет секретная фраза&lt;/p&gt;
  &lt;figure id=&quot;olAG&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/0d/3d/0d3d6581-b5ff-40ae-87cb-ec83b6019729.jpeg&quot; width=&quot;434&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;mRBo&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/8e/f8/8ef8830b-22ad-43eb-b7b7-33f8aece3c2e.jpeg&quot; width=&quot;430&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;znsZ&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/6d/c7/6dc7b1e4-a75f-4f7d-b943-3a77470f7b58.jpeg&quot; width=&quot;455&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;p4u4&quot;&gt;В настройках безопасности не забудьте поставить &lt;strong&gt;пароль&lt;/strong&gt; на приложение чтобы никто не получил &lt;strong&gt;доступ&lt;/strong&gt; к вашей переписке, а также &lt;strong&gt;отключите&lt;/strong&gt; содержимое уведомлений в настройках, чтобы не отображалось содержимое входящих всплывающих сообщений.&lt;br /&gt; &lt;strong&gt;Готово! Ваш аккаунт готов к работе!  UPD&lt;/strong&gt;&lt;br /&gt; Для полной картины размещаем скриншоты с инструкциями для &lt;strong&gt;TOR&lt;/strong&gt; и &lt;strong&gt;Android  Инструкция по подключению к мессенджеру Element (бывший RIOT) на TOR&lt;/strong&gt;&lt;/p&gt;
  &lt;figure id=&quot;aprs&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/ae/3c/ae3c4de4-dfaf-45be-a83f-a47104d887d5.png&quot; width=&quot;350&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;96M2&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/44/b6/44b63354-dd50-4bd4-8623-c1c58130ae09.png&quot; width=&quot;300&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;Yp2h&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/9c/ed/9ced4029-a459-43d5-8d95-b29feeac6cc2.png&quot; width=&quot;300&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;XV5z&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/06/48/06480434-39d5-46c6-a6ba-8e341fb661d9.png&quot; width=&quot;246.5&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;ctJt&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/bf/b8/bfb835a6-a5ea-4244-9df1-8c09ddf57d32.png&quot; width=&quot;300&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;HEAO&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/eb/8d/eb8df5f6-3ad3-46cc-aa6e-148730e2e80b.png&quot; width=&quot;180&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;vSUH&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/bf/43/bf43dde2-5064-4cd2-8b9b-415c14f9ef3a.png&quot; width=&quot;318.5&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;93W2&quot;&gt;&lt;strong&gt;Инструкция по подключению к мессенджеру Element (бывший RIOT) на Android.&lt;/strong&gt;&lt;/p&gt;
  &lt;figure id=&quot;kzQQ&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/72/35/7235c26d-ec3c-4dda-8861-cbb985c42869.jpeg&quot; width=&quot;715&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;tS44&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/1d/45/1d452f9c-a63d-4ffc-b398-aa363c7f2e45.jpeg&quot; width=&quot;571&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;4lzO&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/fe/44/fe445d8d-e07d-45d8-94ff-03688b39a20c.jpeg&quot; width=&quot;434.5&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;qGbW&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/01/68/016857d5-52f1-460c-85c7-8c8f1e84d721.jpeg&quot; width=&quot;713&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;2reb&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/7c/d3/7cd3e885-fb12-4cc6-b78c-1b33f1f848d4.jpeg&quot; width=&quot;714.5&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;U1Uu&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/6e/61/6e61e628-b7d7-439f-9675-e4093f00d305.jpeg&quot; width=&quot;714&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;Iv1w&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/a5/29/a529909b-3aee-4166-9cfd-9f4884c9ca51.jpeg&quot; width=&quot;714&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;S1Cv&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/f0/6a/f06a2029-4f48-4edd-83c1-02dbbf742ca8.jpeg&quot; width=&quot;491.5&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;lArc&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/57/b7/57b7fea1-ea6e-4fb8-abd2-0f254d7815ee.jpeg&quot; width=&quot;554.5&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;zmXK&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/9e/44/9e441f28-462d-4f21-a3f5-7b20d712bb02.jpeg&quot; width=&quot;567&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;RUaj&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/12/c8/12c802d8-e3c0-427b-96ae-c808faea305d.jpeg&quot; width=&quot;492&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;J7Xh&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/49/71/497145c0-4f0a-4ae0-9e79-730a485e5c56.jpeg&quot; width=&quot;571.5&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;exo2&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/a6/65/a6653044-fdf7-4891-8d0a-d7c2f5a76fd4.jpeg&quot; width=&quot;574&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;gy17&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/87/5f/875fe720-b4be-44aa-ab04-9b6038eb1b69.jpeg&quot; width=&quot;582.5&quot; /&gt;
  &lt;/figure&gt;

</content></entry></feed>