<?xml version="1.0" encoding="utf-8" ?><feed xmlns="http://www.w3.org/2005/Atom" xmlns:tt="http://teletype.in/" xmlns:opensearch="http://a9.com/-/spec/opensearch/1.1/"><title>Хакер из Перми</title><subtitle>Познавательная и интересная информация в сфере безопасности и IT. Взломай и измени свою реальность вместе с нами! https://t.me/VIAHACK @VIAHACK</subtitle><author><name>Хакер из Перми</name></author><id>https://teletype.in/atom/via</id><link rel="self" type="application/atom+xml" href="https://teletype.in/atom/via?offset=0"></link><link rel="alternate" type="text/html" href="https://teletype.in/@via?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=via"></link><link rel="next" type="application/rss+xml" href="https://teletype.in/atom/via?offset=10"></link><link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></link><updated>2026-04-26T17:32:18.269Z</updated><entry><id>via:B19Af1PgQ</id><link rel="alternate" type="text/html" href="https://teletype.in/@via/B19Af1PgQ?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=via"></link><title>Заработок на взломе</title><published>2018-06-07T16:52:34.494Z</published><updated>2018-06-07T16:55:34.445Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/1b/1b696014-dd4b-45f7-b214-663d1de0a48b.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/9a/9ac945ed-9858-4459-ba51-ef4767e6c76a.jpeg&quot;&gt;Всем завсегдатаям сетей Вконтакте и Одноклассники известно, что взлом аккаунтов очень востребованная услуга. Ко мне даже обращались родственники и знакомые, зная, что я &quot;разбираюсь в интернете&quot;.</summary><content type="html">
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/9a/9ac945ed-9858-4459-ba51-ef4767e6c76a.jpeg&quot; width=&quot;640&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Всем завсегдатаям сетей Вконтакте и Одноклассники известно, что взлом аккаунтов очень востребованная услуга. Ко мне даже обращались родственники и знакомые, зная, что я &amp;quot;разбираюсь в интернете&amp;quot;.&lt;/p&gt;
  &lt;p&gt;Аккаунты взламывают толковые ребята, в основном, тремя способами.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Первый:&lt;/strong&gt; фейк. Создают сайт, похожий на ВК или ОК, разными хитростями заманивают пользователей на этот сайт, где они вводят логин и пароль от своей странички.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Второй:&lt;/strong&gt; вирус, &amp;quot;rat&amp;quot; специальный скрипт, который попадает на компьютеры пользователей и крадет пароли.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Третий:&lt;/strong&gt; брут. Специальный хакерский софт, который подбирает пароли.&lt;/p&gt;
  &lt;p&gt;Услуги такие довольно дорогие, от 1000 до 5-7 тысяч и гарантии при этом никто не дает, тем не менее, заказов на специальных форумах много.&lt;/p&gt;
  &lt;p&gt;Мы же постепенно переходим к нашей теме. Исходя из того, что взлом настолько востребован, существует много мошенников, которые никакого взлома не делают, а лишь разводят на предоплату.&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/34/3456c8ee-2a25-4fa1-824c-b6a5e793de61.png&quot; width=&quot;1043&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;&lt;strong&gt;Первый способ:&lt;/strong&gt; самый примитивный - дают массовую рекламу своих услуг, просят небольшую предоплату и ничего не делают. Способ сейчас практически мертв. Кое-какую прибыль с него можно еще получить, если использовать 2 фишки, которые я напишу ниже.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Второй&lt;/strong&gt; &lt;strong&gt;способ: &lt;/strong&gt;Делают фейк (страницу-клон с аватаром и именем жертвы) того, кого нужно взломать. Мошенник получил заказ на взлом, делает фейк жертвы и пишет заказчику с фейка : &amp;quot;Привет, все готово, аккаунт взломан, после оплаты получишь пароль&amp;quot; и еще &amp;quot;давай быстрее поторопись, пока хозяин не спалил&amp;quot;. Конечно, если заказчик зайдет на фейк, он увидит обман, но поверьте, заходят не все. Очень много доверчивых раззяв. Он видит, что аватар и имя совпадают, а тут еще взломщик торопит и чувак оплачивает. Правильно будет предварительно, до того как напишешь с фейка, заморочить заказчику голову. Сказать, чтобы был начеку и готов был оплачивать, ведь после взлома действительно, все нужно сделать быстро. Хозяин в любой момент может зайти и типа спалить, что его взломали. Заказчик будет несколько часов нервничать и банально стормозит в нужный нам момент.&lt;/p&gt;
  &lt;p&gt;Короче говоря, способ вполне рабочий, если все делать правильно и применять СИ.&lt;/p&gt;
  &lt;p&gt;Использовать я его могу порекомендовать тем, кто занимается регистрацией аккаунтов на продажу и хочет разнообразить свой монотонный труд. Хоть это и не касается нашей темы, расскажу, что аккаунты вконтакте можно регистрировать на сервисе sms-reg, сейчас, цена, по-моему 12р. Продавать такие акки вдвое дороже можно на форумах Zismo и ... (спросите в гугле &amp;quot;купить аккаунты вк&amp;quot; - таких форумов куча) или сделайте свой магазин на сервисе deer.io. Так к чему это я, если занимаетесь такой перепродажей аккаунтов, можете поработать по вышеописанному способу развода, а аккаунты клонов потом продать с выгодой.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Третий&lt;/strong&gt; &lt;strong&gt;способ&lt;/strong&gt;. Женское Любопытство.(Про этот способ я уже рассказывал, но затрону его вновь) Вот это я уже пишу не для общего развития, а рекомендую попробовать. Здесь огромный плюс, что нам не надо давать никакой рекламы и ждать заказчиков. Мы сами себе и заказчик, и хакер. Поехали.&lt;/p&gt;
  &lt;p&gt;Мы пишем женщине 18-30 лет, что ее, собственно заказали взломать. Кто, не говорим. Подделываем скриншот переписки с якобы заказчиком. (На самом деле никто нам ничего не заказывал). Скриншот подделать можно довольно просто. Имитируем заказ сами себе со своего другого фейка. Аватар и имя его замазываем уже на скриншоте в paint.&lt;/p&gt;
  &lt;p&gt;Используете СИ (социальную инженерию), а именно: фейковый наш заказчик (мужчина) должен говорить примерно так: &amp;quot;Пожалуйста, умоляю и т.д. взломайте Наташу Смирнову (и ссылка на профиль), это вопрос жизни и смерти; я не могу без нее жить, мне нужно почитать ее переписку, я заплачу любые деньги и т.д. &amp;quot; (только не переборщите, чтобы было правдоподобно). Отвечаете своему фейку довольно сухо, якобы просите сумму денег, тот якобы соглашается на все и т.д.&lt;/p&gt;
  &lt;p&gt;Стоит ли говорить, насколько наша мадам шокирована и как возбуждено ее любопытство? Она нас просит назвать заказчика. Некоторые сразу предлагают деньги (такие всегда будут).&lt;/p&gt;
  &lt;p&gt;Тем, кто сам деньги не предложил, говорим так. «Заказчик заплатил нам 50% (например, 1000 руб, какую называть сумму, смотрим по самой барышне, как одета, какой образ жизни. Если дорогие шмотки, клубы и пальмы на фотках, смело можно называть сумму в 5000 ЕСТЕСТВЕННО, ВЫБИРАТЬ НУЖНО СОСТОЯТЕЛЬНЫХ и ведущих активный образ жизни, на серых мышках не заработаете ни-че-го) за взлом, остальные 50 заплатит по факту. Я не хочу тебя взламывать, я смотрю ты девчонка нормальная, а этот крендель еще и у друзьях у тебя (это нужно сказать обязательно, +100 к любопытству). Можешь заплатить мне оставшиеся 50%, я тебе выдам имя твоего тайного воздыхателя, а ему скажу, что не получилось взломать. Если не согласна, выполню свои обязательства перед заказчиком, а ты ничего не узнаешь.»&lt;/p&gt;
  &lt;p&gt;При таком подходе ведутся 2-3 из 10. Скажете мало? Поверьте, это много. Некоторые сразу отказывались, но писали и на второй, и на третий день, любопытство - это не шутка. Когда я набил руку, у меня времени на выбор жертвы уходило минута - две.&lt;/p&gt;
  &lt;p&gt;Естественно, берите тех, кто онлайн. Дальше мои советы, как все нужно делать. Пишете барышне:&lt;/p&gt;
  &lt;p&gt;&amp;quot;Привет, слушай, у меня есть к тебе разговор.&amp;quot; Если не отвечает, значит невменяха какая-то, ищите другую) Почти все отвечают: &amp;quot;Привет, что там?&amp;quot; И только после этого стряпаете наш скриншот поддельного заказа на взлом. У меня времени на скриншот уходило 40 секунд!) Шаблон разговора стандартен, сохранен в блокноте, копи-паст, копи-паст. Шаблон переписки &amp;quot;хакер - заказчик&amp;quot; тоже готов и открыт, меняем только имя жертвы, PrtScr, в уже открытом paint &amp;quot;Ctrl-V&amp;quot;, замазываем маркером морду и имя заказчика, Сохранить. Готово. Скидываем скриншот барышне и поехали по схеме.&lt;/p&gt;
  &lt;p&gt;Разговор с барышнями тоже по шаблону, копи-паст. Мозг ваш при этом вообще не напрягается.&lt;/p&gt;
  &lt;p&gt;Теоретически, она может расковырять мета-данные в скрине и увидеть, что он сделан в paint, но до такого из 3,5 миллиардов женщин планеты ни одна не додумается. Шутка. Никто не додумается, скриншот как скриншот.&lt;/p&gt;
  &lt;p&gt;По заработку, что сказать, зависит строго от затраченных усилий. За вечер свободно можно обработать 20-30 мадам, с перерывами на курить-пить кофе. Когда одна тупит и думает, что вам написать, не теряем времени, работаем с несколькими паралельно. Даже если из этих 20 поведется 2 по 1000 руб, это не так плохо за вечер.&lt;/p&gt;
  &lt;p&gt;Ребята. Если будете делать тяп-ляп, неправдоподобно, сухо, без приемов соц.инженерии, которые я описал выше, без драматизма, у вас будет вестись одна из 50, а то и вообще никто. Но не надо потом говорить, что способ не рабочий.&lt;/p&gt;
  &lt;p&gt;&lt;em&gt;Мы не призываем никого к противозаконной деятельности. Статья написана для ознакомления и общего развития. &lt;/em&gt;&lt;/p&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/9c/9c331727-9ea2-4179-a9e5-604304d0188c.png&quot; width=&quot;1280&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;&lt;strong&gt;Ты в курсе, что у нас есть YouTube канал? Подписывайся, там весело ) &lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;&lt;a href=&quot;https://vk.com/away.php?to=https%3A%2F%2Fwww.youtube.com%2Fuser%2FDjViaVLOG&amp;cc_key=&quot; target=&quot;_blank&quot;&gt;https://www.youtube.com/user/DjViaVLOG&lt;/a&gt; - Жизнь ВИА&lt;/strong&gt;&lt;/p&gt;

</content></entry><entry><id>via:HkD_lcBg7</id><link rel="alternate" type="text/html" href="https://teletype.in/@via/HkD_lcBg7?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=via"></link><title>Слив курсов по ИБ</title><published>2018-06-06T16:48:46.667Z</published><updated>2018-06-06T16:48:46.667Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/78/7894e54d-45a4-4060-9ea6-adb13350f6ca.png"></media:thumbnail><summary type="html">&lt;img src=&quot;http://telegra.ph/file/7665a29f0f607e235bf82.png&quot;&gt;СОДЕРЖАНИЕ КУРСА:</summary><content type="html">
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;http://telegra.ph/file/7665a29f0f607e235bf82.png&quot; width=&quot;640&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3&gt;1.Видеокурс программиста и крэкера 2018 (Апрель).&lt;/h3&gt;
  &lt;p&gt;&lt;strong&gt;СОДЕРЖАНИЕ КУРСА:&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;В 70 видеоуроках курса автором сайта eXeL@B последовательно освещяется процесс становления крэкером &amp;quot;с нуля&amp;quot;. Основной упор сделан на то, чтобы простым языком передать слушателю видеокурса свой опыт и секреты подхода, накопленные за 11 лет крэкерской карьеры. Вершиной изучения крэкерства считается знание реверсинга, поэтому вас ждёт приятный бонус: мини-курс из 25 уроков по реверсингу!&lt;/p&gt;
  &lt;p&gt;Ещё более 250 новых уроков других авторов раскрывают секреты таких языков программирования, как:&lt;/p&gt;
  &lt;p&gt;Ассемблер, машинный код (70 уроков)&lt;/p&gt;
  &lt;p&gt;Java для Android гаджетов (65 уроков)&lt;/p&gt;
  &lt;p&gt;Язык Apple Swift для iPhone и MacBook (30+ уроков)&lt;/p&gt;
  &lt;p&gt;Python для Windows и Unix систем (20+ уроков)&lt;/p&gt;
  &lt;p&gt;Доступ к информации: SQL и noSQL базы данных (20+ уроков)&lt;/p&gt;
  &lt;p&gt;JavaScript и CSS 3 технологии для разработки сайтов (30+ уроков).&lt;/p&gt;
  &lt;p&gt;Также в курс входит масса свежих статей и книг такой же тематики, как и у видеоуроков, что поможет вам ещё глубже познать материал.&lt;/p&gt;
  &lt;p&gt;Плюс вы найдете в содержании курса раздел инструментов: более 800 актуальных инструментов для программиста и крэкера.&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;http://nullrefer.com/?https://exelab.ru/videokurs.php&quot; target=&quot;_blank&quot;&gt;ПОДРОБНЕЕ&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;СКАЧАТЬ:&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;http://nullrefer.com/?https://https://cloud.mail.ru/public/5Tfs/qSPBQBSV8&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;https://https://cloud.mail.ru/public/5Tfs/qSPBQBSV8&lt;/strong&gt;&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;пароль: 5jBmKQAuBk7&lt;/strong&gt;&lt;/p&gt;
  &lt;h3&gt;2. Полный Курс По Взлому - От Начального до Продвинутого Уровня! Все Части.&lt;/h3&gt;
  &lt;p&gt;&lt;strong&gt;ОПИСАНИЕ КУРСА:&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Если вы хотите научиться &lt;strong&gt;взлому и тестированию на проникновение&lt;/strong&gt;, то этот курс для вас. Получите ответы от опытного IT эксперта на каждый имеющийся у вас конкретный вопрос, связанный со взломом. Включая установку Kali Linux, использование VirtualBox, основы Linux, Tor, Proxychains, VPN, Macchanger, Nmap, взлома wifi, aircrack, DoS attacks, SSL strip, известные уязвимости, SQL инъекции, взлом паролей Linux, и многое другое!&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;СКАЧАТЬ:&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;http://nullrefer.com/?https://cloud.mail.ru/public/MmUo/MNAVCgWSG&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;https://cloud.mail.ru/public/MmUo/MNAVCgWSG&lt;/strong&gt;&lt;/a&gt;&lt;/p&gt;
  &lt;h3&gt;3. Тестирование на проникновение с нуля (все части).&lt;/h3&gt;
  &lt;p&gt;&lt;strong&gt;СОДЕРЖАНИЕ КУРСА: &lt;/strong&gt;&lt;/p&gt;
  &lt;ul&gt;
    &lt;li&gt;Введение в курс&lt;/li&gt;
    &lt;li&gt;Подготовка - Создание тестовой лаборатории&lt;/li&gt;
    &lt;li&gt;Подготовка - Основы Linux&lt;/li&gt;
    &lt;li&gt;Основы веб-сайтов&lt;/li&gt;
    &lt;li&gt;Сбор информации&lt;/li&gt;
    &lt;li&gt;Уязвимости при загрузке файлов&lt;/li&gt;
    &lt;li&gt;Уязвимости LFI&lt;/li&gt;
    &lt;li&gt;Уязвимости RFI&lt;/li&gt;
    &lt;li&gt;SQL инъекции&lt;/li&gt;
    &lt;li&gt;SQL инъекции - SQLi в страницах авторизации&lt;/li&gt;
    &lt;li&gt;SQL инъекции - Извлекаем информации из базы данных&lt;/li&gt;
    &lt;li&gt;SQL инъекции - Продвинутые эксплоиты&lt;/li&gt;
    &lt;li&gt;Уязвимости XSS&lt;/li&gt;
    &lt;li&gt;Эксплуатируем XSS уязвимости&lt;/li&gt;
    &lt;li&gt;Управление сеансами&lt;/li&gt;
    &lt;li&gt;Брутфорс и Атака словарем&lt;/li&gt;
    &lt;li&gt;Автоматический поиск уязвимостей с помощью Owasp ZAP&lt;/li&gt;
    &lt;li&gt;Что делать после внедрения&lt;/li&gt;
    &lt;li&gt;Бонусы&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p&gt;&lt;strong&gt;СКАЧАТЬ:&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;https://yadi.sk/d/dXvw-LD-3Sbjvv&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;https://yadi.sk/d/dXvw-LD-3Sbjvv&lt;/strong&gt;&lt;/a&gt;&lt;/p&gt;
  &lt;h3&gt;4. Metasploit - программа для взлома в хакерском дистрибутиве Kali. Полный курс.&lt;/h3&gt;
  &lt;p&gt;&lt;strong&gt;СОДЕРЖАНИЕ КУРСА:&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;-Установка, архитектура&lt;/p&gt;
  &lt;p&gt;-Основы Metasploit: MsfCLI, Msfconsole, эксплойты, важные команды для использования эксплойтов, базовая полезная загрузка Payload, генерация различных Payload, Meterpreter.&lt;/p&gt;
  &lt;p&gt;-Сбор информации с помощью Metasploit: Сканирование портов с Metasploit, получение информации о службах в Metasploit, SNMP сниффинг, скрипт psnuffel.&lt;/p&gt;
  &lt;p&gt;-Сканирования на уязвимости с помощью Metasploit: SMB Login Check Scanner, open VNC server scanning, WMAP web scanner, NeXpose scanner, nessus.&lt;/p&gt;
  &lt;p&gt;-Создание эксплойтов с полезной нагрузкой: проектирование, Msfvenom, Msfpayload, Msfencode, Shellcode.&lt;/p&gt;
  &lt;p&gt;-Клиентская часть: бинарная полезная нагрузка, троянский конь для Linux, вредоносный PDF.&lt;/p&gt;
  &lt;p&gt;-После взлома, действия внутри системы: поиск хешей, кража сессий, бекдоры, сниффинг сетевых пакетов.&lt;/p&gt;
  &lt;p&gt;-Скрипты, meterpreter and расширения на Ruby&lt;/p&gt;
  &lt;p&gt;-Бекдоры, лазейки для удаленного входа в систему: кейлогеры, metsvc.&lt;/p&gt;
  &lt;p&gt;-Эксплуатация в реальном мире&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;СКАЧАТЬ:&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;http://nullrefer.com/?https://cloud.mail.ru/public/3bKq/3wFsv7uS3&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;https://cloud.mail.ru/public/3bKq/3wFsv7uS3&lt;/strong&gt;&lt;/a&gt;&lt;/p&gt;
  &lt;h3&gt;5. Профессиональное руководство по взлому и проникновению в беспроводную сеть WiFi.&lt;/h3&gt;
  &lt;p&gt;&lt;strong&gt;СОДЕРЖАНИЕ КУРСА:&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;- 802.11: Основы, Частоты, Точки доступа, Ad-Hoc, ABGN, SSID, ESSID и BSSID, Beaconing And Broadcasting, Enterprise Networks, Wi-Fi для Windows, Wi-Fi в ОС Mac OS, Wi-Fi в Linux&lt;/p&gt;
  &lt;p&gt;- Обеспечение безопасности беспроводной сети: Аутентификация, 802.1X, Радиус, Шифрование, WEP, WPA, WPA2, WPS, EAP, Скрытая сеть, Фильтрация, Сегментация сети, Конфигурации по умолчанию&lt;/p&gt;
  &lt;p&gt;- Инструменты беспроводной Атаки : Встроенные инструменты, Кали Linux, Kismet, Aircrack-НG, WiFi Explorer, Wireshark, Wireless Attack Toolkit, NetStumbler, Ettercap, Dsniff, Airpwn, Aireplay-NG, Fern, WiFi Tap, Cowpatty, WiFi-Honey&lt;/p&gt;
  &lt;p&gt;- Атаки на беспроводные сети: Использование Wireshark, Захват сетевых пакетов, Режим монитора, Investigating Packets, Фильтрация, Radio Traffic, War Driving, Frame Injection, RADIUS Replay, SSL Stripping, Де-аутентификация, Airodump, фальшивая аутентификация&lt;/p&gt;
  &lt;p&gt;- Атаки на точку доступа: Replay Атака, Взлом WEP, Взлом WPA, Rogue Access Points, Атака «человек посередине», Изменения MAC-адреса&lt;/p&gt;
  &lt;p&gt;- Bluetooth: Обзор Bluetooth, аутентификации Bluetooth, профили Bluetooth, Bluesnarfer, Blueranger, BT сканер&lt;/p&gt;
  &lt;p&gt;- Другое беспроводые сети: WiMax, Near Field Communication, ZigBee, RFID&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;СКАЧАТЬ:&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;https://cloud.mail.ru/public/6bs3/Gf25RUsa3&lt;/strong&gt;&lt;/p&gt;
  &lt;h3&gt;6. Атака и защита веб-сайтов по OWASP top 10.&lt;/h3&gt;
  &lt;p&gt;&lt;strong&gt;ОПИСАНИЕ КУРСА:&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Цель курса – получить знания и навыки, необходимые для успешного выявления и устранения проблем безопасности веб-приложений. Курс посвящен методикам проведения тестирования на проникновение согласно классификации OWASP Top 10.&lt;/p&gt;
  &lt;p&gt;В курсе представлены подробные материалы по работе веб-серверов и веб-приложений. Детально описаны уязвимости в соответствии с классификацией OWASP Top 10 и техники применения эксплойтов для многочисленных тестов на проникновение. А также предложены рекомендации по укреплению защищенности веб-приложений для каждого вида уязвимости.&lt;/p&gt;
  &lt;p&gt;Курс авторский, читается под руководством авторизованного инструктора , имеющего статус сертифицированного этичного хакера, аналитика безопасности и пентестера.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;СКАЧАТЬ:&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;https://yadi.sk/d/hH0yf3gesS5He&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;https://yadi.sk/d/hH0yf3gesS5He&lt;/strong&gt;&lt;/a&gt;&lt;/p&gt;
  &lt;h3&gt;7. Реверс-инжиниринг и разработка эксплойтов (первая чаcть).&lt;/h3&gt;
  &lt;p&gt;&lt;strong&gt;СОДЕРЖАНИЕ КУРСА:&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;01. Начало работы&lt;/p&gt;
  &lt;ul&gt;
    &lt;li&gt;Введение в реверс&lt;/li&gt;
    &lt;li&gt;Об авторе&lt;/li&gt;
    &lt;li&gt;Этические соображения&lt;/li&gt;
    &lt;li&gt;Инструменты реверс-инжиниринга - Часть 1&lt;/li&gt;
    &lt;li&gt;Инструменты реверс-инжиниринга - Часть 2&lt;/li&gt;
    &lt;li&gt;Инструменты реверс-инжиниринга - Часть 3&lt;/li&gt;
    &lt;li&gt;Инструменты реверс-инжиниринга - Часть 4&lt;/li&gt;
    &lt;li&gt;Реверсивные Инструменты реверс-инжиниринга - часть 5&lt;/li&gt;
    &lt;li&gt;Реверсивные Инструменты реверс-инжиниринга - Часть 6&lt;/li&gt;
    &lt;li&gt;Как пользоваться файлами примеров (рабочими файлами)&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p&gt;02. Реверсивные скомпилированных приложений для Windows&lt;/p&gt;
  &lt;ul&gt;
    &lt;li&gt;Обзор уязвимостей - Часть 1&lt;/li&gt;
    &lt;li&gt;Обзор уязвимостей - Часть 2&lt;/li&gt;
    &lt;li&gt;Обзор уязвимостей - Часть 3&lt;/li&gt;
    &lt;li&gt;Использование Fuzzing (методика тестирования, при которой на вход программы подаются невалидные, непредусмотренные или случайные данные) - Часть 1&lt;/li&gt;
    &lt;li&gt;Использование Fuzzing - Часть 2&lt;/li&gt;
    &lt;li&gt;Использование Fuzzing - Часть 3&lt;/li&gt;
    &lt;li&gt;Использование Fuzzing - Часть 4&lt;/li&gt;
    &lt;li&gt;Just Enough Assembly (Наверное, простой реверс) - Часть 1&lt;/li&gt;
    &lt;li&gt;Just Enough Assembly - Часть 2&lt;/li&gt;
    &lt;li&gt;Just Enough Assembly - Часть 3&lt;/li&gt;
    &lt;li&gt;Переполнение стека - Часть 1&lt;/li&gt;
    &lt;li&gt;Переполнение стека - Часть 2&lt;/li&gt;
    &lt;li&gt;Переполнение стека - Часть 3&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p&gt;&lt;strong&gt;СКАЧАТЬ:&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;https://cloud.mail.ru/public/4uEX/emV1os5eo&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;https://cloud.mail.ru/public/4uEX/emV1os5eo&lt;/strong&gt;&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Данная статья создана исключительно для ознакомления и не призывает к действиям!&lt;/strong&gt;&lt;/p&gt;

</content></entry><entry><id>via:ByHmSObxX</id><link rel="alternate" type="text/html" href="https://teletype.in/@via/ByHmSObxX?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=via"></link><title>Вконтакте под колпаком ФСБ</title><published>2018-06-03T14:03:09.053Z</published><updated>2018-06-03T15:07:26.133Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/c1/c152ecd8-11ff-4d5d-84c0-1628b8daac35.png"></media:thumbnail><summary type="html">&lt;img src=&quot;http://telegra.ph/file/f8c5ff037905879886f96.png&quot;&gt;Никогда не обсуждайте никакие дела вконтакте и ни о чем не договаривайтесь. Любая мелочь может стоить вам свободы и стать компроматом в деле против вас.</summary><content type="html">
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;http://telegra.ph/file/f8c5ff037905879886f96.png&quot; width=&quot;500&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Никогда не обсуждайте никакие дела вконтакте и ни о чем не договаривайтесь. Любая мелочь может стоить вам свободы и стать компроматом в деле против вас.&lt;/p&gt;
  &lt;h3&gt;В чем проблема ВК?&lt;/h3&gt;
  &lt;p&gt;Когда Дуров проебал эту соц сеть, то владеть ею стала мэйл ру груп, а именно Алишер Усманов, тот самый знаменитый &amp;quot;блоггер&amp;quot;. После этого людей начали сажать за репосты и любая переписка в этой соц.сети стала доступна твоему участковому из рай отдела. Нет, серьезно!&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;http://tgraph.io/file/6a6c443751c435bfd4019.png&quot; width=&quot;689&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3&gt;Как это происходит?&lt;/h3&gt;
  &lt;p&gt;В общем, руководство ВК настолько поджато руководством ФСБ, что им пришлось создать специальный отдел (не верите - почитайте расследования). Данный отдел держит связь с полицейскими разного ранга и при любом их запросе отсылает все, что нужно.&lt;/p&gt;
  &lt;p&gt;Именно таким образом они могут получить любую твою переписку за 1 день, а может и меньше.&lt;/p&gt;
  &lt;p&gt;Даже если ты сидишь с впн или дедика - тебя могут найти. Просто если дело несерьезное , то вряд ли они будут так заморачиваться.&lt;/p&gt;
  &lt;h3&gt;Кто под ударом?&lt;/h3&gt;
  &lt;p&gt;Все мы знаем и понимаем, что если ты делаешь серые схемы вк или даже продаешь наркотики - то всем на тебя по большей части плевать. Так как все сейчас в политике и под основным ударом последователи Навального и оппозиция.&lt;/p&gt;
  &lt;p&gt;Все равно, я бы тебе советовал медленно переезжать из вк в фейсбук и тележку.&lt;/p&gt;
  &lt;h3&gt;Как можно избежать?&lt;/h3&gt;
  &lt;p&gt;Дабы избежать слежки и деанона, могу посоветовать использовать хороший впн и дедики, либо сидеть с Тора. Но если ты запарился , чтобы это все настроить, почему бы просто не скачать и не настроить нормальный зашифрованный мессенжер, а лучше по старинке &amp;quot;перетирать&amp;quot; вживую.&lt;/p&gt;
  &lt;p&gt;В общем, государство объявило на нас серьезную войну. И нашу анонимность и право на свободу высказывания в интернете надо отстоять. Поэтому просвещайте себя и самообразовывайтесь.&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/34/3456c8ee-2a25-4fa1-824c-b6a5e793de61.png&quot; width=&quot;1043&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Ты в курсе, что у нас есть YouTube канал? Подписывайся, там весело )&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;https://vk.com/away.php?to=https%3A%2F%2Fwww.youtube.com%2Fuser%2FDjViaVLOG&amp;cc_key=&quot; target=&quot;_blank&quot;&gt;https://www.youtube.com/user/DjViaVLOG&lt;/a&gt; - Жизнь ВИА&lt;/p&gt;

</content></entry><entry><id>via:B1L7zPlgQ</id><link rel="alternate" type="text/html" href="https://teletype.in/@via/B1L7zPlgQ?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=via"></link><title>Павел Дуров начал разработку продвинутой версии даркнета</title><published>2018-06-02T18:29:50.297Z</published><updated>2018-06-02T18:29:50.297Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/2e/2e0a6b92-72ff-4e60-9823-8777d6e051e0.png"></media:thumbnail><summary type="html">&lt;img src=&quot;http://telegra.ph/file/411449d3922023d128856.png&quot;&gt;Павел Дуров и его брат Николай начали совместную разработку продвинутой версии даркнета, которая позволит всем пользователям полностью защитить свои личные данные от властей. Их версия интернета будет включать все необходимые функции и возможности, включая сервисы удалённой оплаты.</summary><content type="html">
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;http://telegra.ph/file/411449d3922023d128856.png&quot; width=&quot;500&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Павел Дуров и его брат Николай начали совместную разработку продвинутой версии даркнета, которая позволит всем пользователям полностью защитить свои личные данные от властей. Их версия интернета будет включать все необходимые функции и возможности, включая сервисы удалённой оплаты.&lt;/p&gt;
  &lt;p&gt;Мессенджер Telegram привлёк огромное количество внимания после его блокировки на территории России, но данное приложение является лишь отправной точкой в планах братьев Дуровых. Они намерены создать собственную версию даркнета и назвать её Telegram Open Network (TON). Общение и обмен файлами будет производиться через уже знакомый мессенджер, но добавятся новые функции. Пользователи смогут использовать различные виртуальные кошельки и даже сервисы виртуальной оплаты не только картами VISA и MasterCard, но и при помощи криптовалюты. Также в TON будет реализована система торрентов и аналогичных файлообменников, что только повысит популярность этой Сети при условии, что у всех пользователей будет скрытый IP-адрес и узнать его не получится даже самим разработчикам.&lt;/p&gt;
  &lt;p&gt;Согласно экспертному мнению, существует две серьёзные трудности для реализации TON. Первая заключается в необходимости пользователей отсылать не только свои данные, но и подтверждать их посредством предоставления фотографий паспорта и чеков по оплате коммунальных расходов. Это необходимо для безопасности личных денежных средств, но не каждый будет согласен предоставить свои данные в интернете. Также всё задуманное по анонимности пользователей и хранении данных на серверах за пределами России делает TON автоматически запрещённым на территории государства из-за нарушения законодательства.&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/9c/9c331727-9ea2-4179-a9e5-604304d0188c.png&quot; width=&quot;640&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Ты в курсе, что у нас есть YouTube канал? Подписывайся, там весело )&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;https://vk.com/away.php?utf=1&amp;to=https%3A%2F%2Fwww.youtube.com%2Fuser%2FDjViaVLOG&quot; target=&quot;_blank&quot;&gt;https://www.youtube.com/user/DjViaVLOG&lt;/a&gt; - Жизнь ВИА&lt;/p&gt;

</content></entry><entry><id>via:SkbG6Bggm</id><link rel="alternate" type="text/html" href="https://teletype.in/@via/SkbG6Bggm?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=via"></link><title>8 Приложений для Защиты Информации</title><published>2018-06-02T16:59:52.974Z</published><updated>2018-06-02T16:59:52.974Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/6d/6dafdfb0-c0ac-4af4-9aa8-68620225c47d.png"></media:thumbnail><summary type="html">&lt;img src=&quot;http://telegra.ph/file/a58960f0829c2c2bc4fb1.jpg&quot;&gt;1. Adblock Browser </summary><content type="html">
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;http://telegra.ph/file/a58960f0829c2c2bc4fb1.jpg&quot; width=&quot;600&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;&lt;strong&gt;&lt;em&gt;1. Adblock Browser &lt;/em&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Adblock Browser — мобильный браузер со встроенным блокировщиком рекламы. Именно по вине последней так медленно грузятся страницы, увеличивается сетевой трафик, а батарея разряжается на 20% быстрее. Но это ещё не самое страшное, что может случиться. Часто под видом рекламы скрываются вредоносные программы и программы-шпионы. Adblock Browser защищает конфиденциальность пользователя.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;&lt;em&gt;2. Micro Guard FREE &lt;/em&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Micro Guard FREE не позволяет никому прослушивать ваши разговоры. Сервис выявляет программы и приложения, которые пытаются получить доступ к микрофону, и предупреждает пользователя специальным сигналом.&lt;/p&gt;
  &lt;p&gt;Благодаря Эдварду Сноудену мы знаем, что спецслужбы могут подключаться к абсолютно любому телефону в мире, кем бы ни был его хозяин. Поэтому даже директор ФБР пользуется приложением против прослушки.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;&lt;em&gt;3. AppLock &lt;/em&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;AppLock представляет собой приложение-шлюз, блокирующее доступ к конфиденциальной информации. С его помощью вы можете закрыть для другого пользователя свои социальные сети, фотографии, сообщения, электронную почту.&lt;/p&gt;
  &lt;p&gt;Сервис позволяет настроить на смартфоне профили с разным уровнем доступа. Например, гость сможет только позвонить, но не открыть галерею. Шлюз запирается паролем, графическим ключом или отпечатком пальца (для устройств под управлением Android 6.0 и выше).&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;&lt;em&gt;4. Kid’s Shell &lt;/em&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Kid’s Shell — детская оболочка для работы только с разрешёнными программами. Приложение создаёт параллельную рабочую панель поверх родного экрана, на которую можно дублировать безопасные иконки — игры, обучающие программы, музыку и другие приложения на усмотрение родителей. В то же время соцсети, звонки и онлайн-магазины будут недоступны. Чтобы войти и выйти из приложения, нужно ввести пароль.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;&lt;em&gt;5. Camera Blocker &lt;/em&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Camera Blocker — блокировщик камеры от шпионских программ и вирусов. Как правило, каждое второе устанавливаемое приложение запрашивает доступ к камере, создавая уязвимое окно для передачи фото- и видеоданных в интернет. Сервис блокирует любые попытки несанкционированного доступа к камере. Что характерно, само приложение такого разрешения не требует.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;&lt;em&gt;6. Boxcryptor &lt;/em&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Boxcryptor надёжно зашифрует ваши файлы перед сохранением их в облачных базах данных, например Dropbox или Google Drive. Даже если вы не поклонник книг Дэна Брауна и не увлекаетесь криптографией, всегда может возникнуть необходимость сохранить копии конфиденциальных документов, объектов интеллектуальной собственности в недоступном для других пользователей виде.&lt;/p&gt;
  &lt;p&gt;Если совершенно случайно ваш пароль станет известен постороннему, он не сможет понять закодированную информацию.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;&lt;em&gt;7. TunnelBear &lt;/em&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;TunnelBear позволяет спрятать свой IP-адрес от заинтересованных в этой информации ресурсов. Кроме того, это простое и удобное приложение обеспечивает защиту данных, если вы пользуетесь публичной точкой доступа Wi-Fi.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;&lt;em&gt;8. DuckDuckGo Search &amp;amp; Stories &lt;/em&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;DuckDuckGo Search &amp;amp; Stories — поисковик, который не выдаёт информацию о запросах пользователя. DuckDuckGo помогает сохранить конфиденциальность. Он не сохраняет IP-адреса, не записывает информацию о пользователе и использует файлы cookie только в случае необходимости.&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/9c/9c331727-9ea2-4179-a9e5-604304d0188c.png&quot; width=&quot;640&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Ты в курсе, что у нас есть YouTube канал? Подписывайся, там весело )&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;https://vk.com/away.php?to=http%3A%2F%2Fwww.youtube.com%2Fuser%2FDjViaVLOG&amp;cc_key=&quot; target=&quot;_blank&quot;&gt;www.youtube.com/user/DjViaVLOG&lt;/a&gt; - Жизнь ВИА&lt;/p&gt;

</content></entry><entry><id>via:HkA7LHxgm</id><link rel="alternate" type="text/html" href="https://teletype.in/@via/HkA7LHxgm?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=via"></link><title>ТОП-20 сайтов для практики этичного хакинга</title><published>2018-06-02T16:30:29.674Z</published><updated>2018-06-02T16:30:29.674Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/d7/d7e9f6fb-f7c6-4733-b86b-5b26da55c120.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://pp.userapi.com/c844418/v844418649/457c7/iqqUT847q84.jpg&quot;&gt;bWAPP расшифровывается как Buggy Web Application (багги веб-приложений). Данный ресурс имеет открытый исходный код специально для того, чтобы показать как выглядит небезопасный веб-ресурс. Он был создан разработчиком по имени Malik Messelem. В этом веб-приложении вы найдете более 100 распространенных проблем, описанных в Owasp Top 10.</summary><content type="html">
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://pp.userapi.com/c844418/v844418649/457c7/iqqUT847q84.jpg&quot; width=&quot;750&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3&gt;1. bWAPP&lt;/h3&gt;
  &lt;p&gt;bWAPP расшифровывается как Buggy Web Application (багги веб-приложений). Данный ресурс имеет открытый исходный код специально для того, чтобы показать как выглядит небезопасный веб-ресурс. Он был создан разработчиком по имени Malik Messelem. В этом веб-приложении вы найдете более 100 распространенных проблем, описанных в Owasp Top 10.&lt;/p&gt;
  &lt;p&gt;bWAPP построен на PHP с использованием MySQL. Для более продвинутых пользователей bWAPP разработчики предлагают bee-box, виртуальную машину Linux, которая поставляется с уже предустановленной bWAPP.&lt;/p&gt;
  &lt;h3&gt;2. Damn Vulnerable IOS App (DVIA)&lt;/h3&gt;
  &lt;p&gt;DVIA был разработан в качестве небезопасного мобильного приложения под управлением iOS 7 и выше. Для разработчиков мобильных приложений эта платформа особенно полезна, потому что сайтов для практики этичного хакинга мобильных приложений очень мало.&lt;/p&gt;
  &lt;p&gt;Чтобы начать работу с DVIA, просмотрите обучающее видео на YouTube и прочитайте руководство «Начало работы».&lt;/p&gt;
  &lt;h3&gt;3. Google Gruyere&lt;/h3&gt;
  &lt;p&gt;Этот сайт полон дыр и предназначен для тех, кто только начинает изучать безопасность приложений.&lt;/p&gt;
  &lt;p&gt;С помощью сайта вы узнаете:&lt;/p&gt;
  &lt;ul&gt;
    &lt;li&gt;как хакеры находят уязвимости в системе безопасности&lt;/li&gt;
    &lt;li&gt;как хакеры используют веб-приложения&lt;/li&gt;
    &lt;li&gt;как остановить хакеров от поиска и использования уязвимостей&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p&gt;«К сожалению, у Gruyere есть несколько ошибок безопасности, начиная межсайтовым скриптингом и подделкой межсайтовых запросов до раскрытия информации, отказа в обслуживании и удаленного выполнения кода, – говорится на веб-сайте. – Цель этого веб-приложения состоит в том, чтобы помочь вам обнаружить некоторые из этих ошибок и научиться исправлять их как в Gruyere, так и на практике.»&lt;/p&gt;
  &lt;h3&gt;4. HackThis!!&lt;/h3&gt;
  &lt;p&gt;HackThis!! был разработан для того, чтобы научить вас взламывать, дампать, дифейсить и защищать свой сайт от хакеров. HackThis!! предлагает более 50 уровней сложности в дополнение к живому и активному онлайн-сообществу. Все это в совокупности делает ресурс одним из лучших для практики этичного хакинга и обмена новостями в сфере безопасности.&lt;/p&gt;
  &lt;h3&gt;5. Hack This Site&lt;/h3&gt;
  &lt;p&gt;Hack This Site – это место для тех, кто хочет попрактиковаться в этичном хакинге. На данном ресурсе вы найдете хакерские новости, статьи, форумы, учебные пособия и стремление создателей научить пользователей этичному хакингу с помощью навыков, разработанных путем выполнения различных задач.&lt;/p&gt;
  &lt;h3&gt;6. Hellbound Hackers&lt;/h3&gt;
  &lt;p&gt;Hellbound Hackers – практический подход к компьютерной безопасности. Этот ресурс предлагает широкий спектр проблем с целью научить идентифицировать и устранять эксплойты. Hellbound Hackers является одним из лучших сайтов для практики этичного хакинга, охватывающих широкий спектр тем от шифрования и взлома до социальной инженерии. С 100 тысячами зарегистрированных пользователей это также одно из крупнейших хакерских сообществ.&lt;/p&gt;
  &lt;h3&gt;7. HackMe сайты от McAfee&lt;/h3&gt;
  &lt;p&gt;Foundstone – практика этичного хакинга под руководством McAfee. Компания запустила в 2006-ом серию сайтов, предназначенных для пентестеров и специалистов в области информационной безопасности, желающих улучшить свои навыки. Каждое смоделированное приложение предлагает реальное задание, построенное на реальных уязвимостях. От мобильных банковских приложений до приложений, предназначенных для бронирования билетов. Эти проекты охватывают широкий спектр вопросов безопасности, чтобы помочь любому специалисту в области информационной безопасности всегда быть на шаг впереди хакеров.&lt;/p&gt;
  &lt;p&gt;Список сайтов:&lt;/p&gt;
  &lt;ul&gt;
    &lt;li&gt;Hacme Bank&lt;/li&gt;
    &lt;li&gt;Hacme Bank for Android&lt;/li&gt;
    &lt;li&gt;Hacme Books&lt;/li&gt;
    &lt;li&gt;Hacme Casino&lt;/li&gt;
    &lt;li&gt;Hacme Shipping&lt;/li&gt;
    &lt;li&gt;Hacme Travel&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h3&gt;8. Mutillidae&lt;/h3&gt;
  &lt;p&gt;Еще один OWASP-проект в нашем списке. Mutillidae – уязвимое веб-приложение, созданное для Linux и Windows. Проект представляет собой набор PHP-скриптов, содержащих десять самых распространенных уязвимостей по мнению OWASP. Также ресурс не обделен и подсказками, чтобы помочь пользователям на начальных стадиях.&lt;/p&gt;
  &lt;h3&gt;9. OverTheWire&lt;/h3&gt;
  &lt;p&gt;OverTheWire отлично подходит для разработчиков и специалистов в сфере информационной безопасности всех уровней. Эта практика приходит в форме веселой войнушки – игроки должны начать с уровня «бандит», где преподаются основы. Чем больше вы будете заниматься, тем более высокого уровня достигнете. С каждым новым уровнем задания становятся все сложнее и сложнее, а решения – запутаннее и запутаннее.&lt;/p&gt;
  &lt;h3&gt;10. OWASP Juice Shop Project&lt;/h3&gt;
  &lt;p&gt;OWASP Juice Shop – это веб-приложение для практики этичного хакинга, полностью написанное на JavaScript, охватывает всю первую десятку в списке OWASP и другие серьезные дыры безопасности.&lt;/p&gt;
  &lt;h3&gt;11. Peruggia&lt;/h3&gt;
  &lt;p&gt;Peruggia – это безопасная среда для разработчиков и специалистов в области безопасности. Она позволяет изучать и тестировать распространенные атаки на веб-приложениях. Peruggia чем-то похожа на архив проектов, где вы можете скачать один из них, чтобы узнать, как найти и ограничить потенциальные проблемы и угрозы.&lt;/p&gt;
  &lt;h3&gt;12. Root Me&lt;/h3&gt;
  &lt;p&gt;Root Me – отличный способ проверить себя, улучшить навыки этичного хакинга и знания в области веб-безопасности с помощью более 200 различных заданий.&lt;/p&gt;
  &lt;h3&gt;13. Try2Hack&lt;/h3&gt;
  &lt;p&gt;Данный ресурс считается одним из самых старых для практики этичного хакинга. Try2Hack предлагает только малую часть всех проблем безопасности. В игре представлены различные уровни, которые отсортированы по сложности. Все задания выполнены таким образом, чтобы вам было комфортно практиковаться в этичном хакинге. Существует канал IRC для начинающих, к которому вы можете присоединиться и попросить о помощи. Также есть полное пошаговое руководство на GitHub.&lt;/p&gt;
  &lt;h3&gt;14. Vicnum&lt;/h3&gt;
  &lt;p&gt;Vicnum – это совокупность базовых веб-приложений, основанных на играх, которые обычно используются для “убийства” времени. Из-за этого приложения могут быть адаптированы для различных потребностей, что делает Vicnum отличным выбором для специалистов в области безопасности, которые хотят обучить разработчиков AppSec в увлекательной игровой форме.&lt;/p&gt;
  &lt;p&gt;Цель Vicnum – “усилить безопасность веб-приложений, обучая различные группы людей тому, что может пойти не так при работе в веб-приложении”, – говорится на сайте разработчиков.&lt;/p&gt;
  &lt;h3&gt;15. WebGoat&lt;/h3&gt;
  &lt;p&gt;Одним из самых популярных проектов OWASP является WebGoat. Это приложение создает реалистичную среду обучения с уроками, предназначенными для обучения пользователей сложным вопросам в области безопасности приложений. WebGoat предназначен для разработчиков, желающих узнать больше о безопасности веб-приложений. Лозунгом WebGoat является фраза: «Даже лучшие программисты делают ошибки в области безопасности. Им нужен козел отпущения, да? Просто вини в этом козла!”&lt;/p&gt;
  &lt;p&gt;Проект доступен для установки на Windows, OSX Tiger и Linux. Имеет отдельные загрузки для сред J2EE и .NET. Существует простая версия, а также версия исходного дистрибутива, которая позволяет пользователям изменять исходный код.&lt;/p&gt;
  &lt;h3&gt;16. Hackademic&lt;/h3&gt;
  &lt;p&gt;Этот OWASP-проект с открытым исходным кодом предлагает десять реалистичных сценариев, полных известных уязвимостей. Сайт предназначен для тех, кто хочет отточить свои навыки в области атаки. Hackademic отлично подходит для образовательных целей. Также разработчики щедро поощряют за внедрение новых сценариев и уязвимостей.&lt;/p&gt;
  &lt;h3&gt;17. SlaveHack&lt;/h3&gt;
  &lt;p&gt;SlaveHack – многопользовательский симулятор хакера. В этой игре вы можете играть либо за оборону, либо за нападение. Цель игры в том, чтобы управлять программным и аппаратным обеспечением и подчинить себе взломанные или защищенные компьютеры, в зависимости от того, за какую сторону вы играете. SlaveHack на самом деле не требует навыков взлома, но он все же есть в нашем ТОПе, потому что может помочь специалистам в области безопасности увидеть свои системы с обратной стороны. Форум SlaveHack создан для того, чтобы игроки помогали друг другу со сложными заданиями, а также просто для общения.&lt;/p&gt;
  &lt;h3&gt;18. Hackxor&lt;/h3&gt;
  &lt;p&gt;Эта игра создана для практики взлома веб-приложений. Она предлагает несколько уровней в качестве онлайн-версии и более продвинутые уровни в качестве загружаемой полной версии. Игроки даже могут играть в сценарий Black hat hacker (задача заключается в том, чтобы выследить другого хакера любыми возможными способами).&lt;/p&gt;
  &lt;h3&gt;19. Moth&lt;/h3&gt;
  &lt;p&gt;Moth – это образ VMware с набором уязвимых веб-приложений и скриптов. Изначально Moth был разработан как способ тестирования AppSec, но теперь это отличное место, где вы можете практиковаться в этичном хакинге и смотреть, какие уязвимости можно идентифицировать.&lt;/p&gt;
  &lt;h3&gt;20. Hack.me&lt;/h3&gt;
  &lt;p&gt;Платформа является инновационной, поскольку не только содержит в себе уязвимые приложения, но также позволяет другим пользователям добавлять свои собственные уязвимые приложения. Hack.me стремится быть самым большим архивом активных уязвимых веб-приложений, образцов кода и CMS в интернете&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/9c/9c331727-9ea2-4179-a9e5-604304d0188c.png&quot; width=&quot;640&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Ты в курсе, что у нас есть YouTube канал? Подписывайся, там весело )&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;https://vk.com/away.php?to=https%3A%2F%2Fwww.youtube.com%2Fuser%2FDjViaVLOG&amp;cc_key=&quot; target=&quot;_blank&quot;&gt;ps://www.youtube.com/user/DjViaVLOG&lt;/a&gt; - Жизнь ВИА&lt;/p&gt;

</content></entry><entry><id>via:ryPaCDTRz</id><link rel="alternate" type="text/html" href="https://teletype.in/@via/ryPaCDTRz?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=via"></link><title>Интервью с хакером: «Я за пару дней зарабатываю 3-4к$»</title><published>2018-05-19T09:30:39.484Z</published><updated>2018-05-19T09:30:39.484Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/f3/f38d76ad-f7d2-4661-af64-694866e78f2e.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/0a/0ab1dcdd-47b6-450a-9003-8548741e3e74.jpeg&quot;&gt;MaulNet: Итак, значит ты ну типа хакер?</summary><content type="html">
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/0a/0ab1dcdd-47b6-450a-9003-8548741e3e74.jpeg&quot; width=&quot;640&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;http://telegra.ph/file/f9e84f12fd542f57d10af.png&quot; width=&quot;1043&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;&lt;strong&gt;MaulNet:&lt;/strong&gt; Итак, значит ты ну типа хакер?&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Хакер:&lt;/strong&gt; Вообще нет, я исследователь. Моя работа находить уязвимости, делать рисеч, но не эксплуатировать или делать кому то «плохо».&lt;/p&gt;
  &lt;p&gt;Я — whitehat.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;MaulNet:&lt;/strong&gt; А какие языки ты знаешь, и как вообще это началось?&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Хакер:&lt;/strong&gt; Я был «обычным» программистом. Началось давно, году в 2008, когда я читал бомжедвижение и SEO блоги. Все это казалось мутью для школьников (и сейчас кажется), поэтому я быстро перешел в обычный фриланс — делал скрипты/движки на PHP.&lt;/p&gt;
  &lt;p&gt;Постепенно это выросло в нечто большее, поработал фултайм на нескольких работах, переключился на Ruby.&lt;/p&gt;
  &lt;p&gt;Казалось бы конец и дальше остается только развиваться в этом направлении, но в марте 2012 я &lt;a href=&quot;https://habr.com/post/139399/&quot; target=&quot;_blank&quot;&gt;взломал&lt;/a&gt; популярный среди гиков сайт github.com. Тут в мозгах произошел сдвиг, и из создания систем я начал думать как их взламывать. Получалось весьма неплохо.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;MaulNet:&lt;/strong&gt; А это в Github тебя приглашали работать после взлома?&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Хакер:&lt;/strong&gt; Нет, именно с ними у меня отношения навсегда испорчены, и работать с ними не получится никогда. После взлома пришло несколько десятков писем от больших компаний типа twitter, facebook, google и не очень. К счастью, я не пошел на фултайм и остался свободным консультантом — так я работаю гораздо продуктивней.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;MaulNet:&lt;/strong&gt; Прямо от всех пришло по приглашению? На рынке кадровый голод? И как они тебя нашли?&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Хакер:&lt;/strong&gt; Это обычная практика, когда кто-то «засветился» на хакер ньюс например (а топ 6 новостей там было про меня), то HRы начинают закидывать удочки. Поэтому программисты, много занимающиеся open source, получают от них предложения регулярно.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;MaulNet:&lt;/strong&gt; Короче говоря, с 2012-го ты начал консультировать?&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Хакер:&lt;/strong&gt; Не сразу, какое-то время я еще поработал в Skrill, но с начала 2013 года занимался только консультациями. Тогда и зарегистрировал компанию Sakurity.com — и теперь работаю не один.&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;http://telegra.ph/file/a79670c5783617184b7a1.jpg&quot; width=&quot;1043&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;&lt;strong&gt;MaulNet:&lt;/strong&gt; Skrill — это платежка? Ты ее тоже взломал?&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Хакер:&lt;/strong&gt; Да, на нее обычно выводят деньги с odesk или при работе с покер сайтами. Это европейская версия пейпала.&lt;/p&gt;
  &lt;p&gt;Позвали работать после нахождения уязвимости, ага.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;MaulNet:&lt;/strong&gt; А чего все такое дырявое-то?&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Хакер:&lt;/strong&gt; Абсолютное большинство не вкладывает деньги в безопасность. Даже крутой программист оставляет за собой уязвимости, потому что мозги его работают в другом направлении. И хакеров, способных это найти, не так то много. Но они есть.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;MaulNet:&lt;/strong&gt; Ты проработал какое-то время в их европейском офисе?&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Хакер:&lt;/strong&gt; Два месяца в Софии всего.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;MaulNet:&lt;/strong&gt; Какая примерно зарплата?&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Хакер:&lt;/strong&gt; Обычная немецкая, порядка 50 тыс евро в год.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;MaulNet:&lt;/strong&gt; Тебя там не вдохновили перспективы или просто неинтересно, скучно?&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Хакер:&lt;/strong&gt; Да какие могут быть перспективы. В Европе все монотонно, все получают плюс-минус одинаковую ЗП, платят дикие налоги — не мое. На тот момент мне надо было бы в Штаты ехать.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;MaulNet:&lt;/strong&gt; А в Штатах что?&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Хакер:&lt;/strong&gt; Там крутятся деньги, есть крутые стартапы, в которых интересно работать. В долине все это.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;MaulNet:&lt;/strong&gt; Ладненько.&lt;/p&gt;
  &lt;p&gt;Значит потом ты поехал в эти Азии и начал консультировать?&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Хакер:&lt;/strong&gt; Ну да, с тех пор езжу по миру, но чаще в Азии. Год прожил в Бангкоке, но скоро надо двигаться дальше.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;MaulNet:&lt;/strong&gt; Сколько у тебя с тех пор было клиентов на консультации?&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Хакер:&lt;/strong&gt; Я не считаю, но уже больше 30. Дело не в количестве конечно, каждый клиент это разный объем заказа.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;MaulNet:&lt;/strong&gt; А в деньгах сколько в среднем получается один клиент?&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;http://telegra.ph/file/3a17b5595c717b320d13c.png&quot; width=&quot;1043&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;&lt;strong&gt;Хакер:&lt;/strong&gt; Если на пару дней, то в среднем 3-4k $. Если крупный заказ, то 10-20k.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;MaulNet:&lt;/strong&gt; Может стоит опустить расценки? Все же 30 клиентов за два года не так уж много. Или от этого клиентов не прибавится?&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Хакер:&lt;/strong&gt; Задачи много раньше и не стояло, я не нагонял на сайт трафик, старался найти свою нишу, работая один или с парой контракторов. Сейчас планы изменились, и я буду увеличивать объемы. Но цена не изменится, она полностью оправдана для того сегмента клиентов, который мне интересен. Пентестить блоги на вордпрессе за 50 баксов — это не к нам.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;MaulNet:&lt;/strong&gt; Расскажи, что из себя представляет средний клиент? Среди клиентов есть какие-нибудь известные IT-фирмы?&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Хакер:&lt;/strong&gt; Полно, можно посмотреть список на &lt;a href=&quot;http://sakurity.com/&quot; target=&quot;_blank&quot;&gt;сайте&lt;/a&gt; для примера.&lt;/p&gt;
  &lt;p&gt;В клиентах есть и крупные платежные системы, но не все разрешают оглашать эту информацию. Для типичного рунет-юзера, правда, там мало кто покажется знакомым. В основном, это успешные стартапы из долины, в рунете о них никто не знает.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;MaulNet:&lt;/strong&gt; Как они тебя находят? Чаще через блог или по рекомендациям прошлых клиентов? В SEO, есть мнение, чаще работают рекомендации, ну может за исключением новых фирм и очень хорошо раскрученных «визиток». &lt;strong&gt;Хакер:&lt;/strong&gt; Через рекомендации редко.&lt;/p&gt;
  &lt;p&gt;В основном, это люди, которые наткнулись на сайт и увидели там мое имя (которое краем уха слышали многие в долине), посмотрели отзывы и посты. Думаю в будущем рекомендации будут случаться чаще.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;MaulNet:&lt;/strong&gt; Что из себя представляет твой отчет по безопасности?&lt;/p&gt;
  &lt;p&gt;Как часто нет никаких серьезных угроз? Это, кстати, правда, что iCloud взломали простым перебором паролей?&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Хакер:&lt;/strong&gt; Отчет — это список с описанием уязвимостей, рекомендации и вывод о безопасности приложения. Смотря что считать серьезной угрозой — критический баг, позволяющий выполнить код на сервере, встречается только в одной трети приложений, но просто опасные вещи типа XSS находятся практически всегда. За iCloud я не следил, но вроде бы да, это был обычный перебор.&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;http://telegra.ph/file/6476ee1b86c63e773ca94.png&quot; width=&quot;1043&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;&lt;strong&gt;MaulNet:&lt;/strong&gt; А чем опасен XSS? Помню, им раньше генерили ссылки на пустых страницах крупных порталов.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Хакер:&lt;/strong&gt; XSS это выполнение твоих скриптов в контексте чужого домена. На каком-нибудь блоге добавление ссылок это лучшее что можно с ним сделать, а если у вас XSS на gmail, например, то это чтение/написание любых писем у жертвы и стоит серьезных денег.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;MaulNet:&lt;/strong&gt; На что при анализе ты тратишь больше всего времени? Что самое сложное? И вообще какие бывают типы веб уязвимостей?&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Хакер:&lt;/strong&gt; Если аудит с чтением исходников, то больше всего уходит на их чтение. Нужно просмотреть каждый файл, далее построить в голове как работает приложение. И только в процессе всплывают идеи как эту архитектуру можно атаковать.&lt;/p&gt;
  &lt;p&gt;Типы уязвимостей я бы выделил в клиентские (XSS итд) и серверные. Клиентские проще всего найти и продемонстрировать, но в реальности их почти не используют т.к. это долго и неприбыльно. Серверные же это реальная угроза, которую надо искать в первую очередь. Обычный SQL injection зачастую ведет к выполнению кода и можно просто скачать всю базу данных.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;MaulNet:&lt;/strong&gt; Расскажи что-нибудь еще важное.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Хакер:&lt;/strong&gt; Лучшая рекомендация разработчикам — это использовать хорошие фреймворки. Самописные движки, которые так любят сеошники и начинающие программисты — это путь в никуда. Говорят Yii и Zend неплохие. Для питона это джанго, для руби это рельсы.&lt;/p&gt;
  &lt;p&gt;Фреймворк решает многие проблемы сам.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;MaulNet:&lt;/strong&gt; Меня, помню, взломали после того, как админ установил для входа на один из сайтов дополнительную phpMyAdmin, а потом забыл про нее, она не обновлялась, видимо много было пабликовых дырок к той версии. Это частое явление? Как часто проблема скорее в сервере, нежели в самом самописном движке?&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Хакер:&lt;/strong&gt; По факту да, это пожалуй большинство взломов — когда баг находится на каком-то поддомене, забытой админке или старой версии вордпресса. Важно следить за своей инфраструктурой и не запускать всякую устаревшую муть на том же сервере, где и главное приложение с критическими данными.&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;http://telegra.ph/file/f312ec99b5487dfdd2b35.png&quot; width=&quot;1043&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;http://telegra.ph/file/0645bd9bf483e2a5944c5.png&quot; width=&quot;663&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;http://telegra.ph/file/a826ef9ca1068c30eea2c.png&quot; width=&quot;1043&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;&lt;strong&gt;MaulNet:&lt;/strong&gt; Твои клиенты никогда не просят личные встречи? Платят без всяких договоров?&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Хакер:&lt;/strong&gt; Личных встреч не было ни разу. Обычно заключаем договор по желанию клиента, но у меня всегда пост оплата.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;MaulNet:&lt;/strong&gt; Без предоплаты?&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Хакер:&lt;/strong&gt; Да, не беру предоплату&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;MaulNet:&lt;/strong&gt; Почему?&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Хакер:&lt;/strong&gt; Проблем никогда не возникало, да и мне так спокойней.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;MaulNet:&lt;/strong&gt; Где и как нужно копать, чтобы из нищего PHP-программиста переквалифицироваться в хакеры?&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Хакер:&lt;/strong&gt; Инструкции у меня нет, я перешел своим путем и мой опыт тут не поможет. Вообще надо заниматься чем тебе нравится. Нищим PHP программиста делает не PHP, а его неумение себя продать / развить свои скиллы до нужного уровня. Деньги есть в любой нише.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;MaulNet:&lt;/strong&gt; И все-таки, что нужно читать?&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Хакер:&lt;/strong&gt; Все подряд. И мой блог)&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;MaulNet:&lt;/strong&gt; Блин, может на английском есть четкие форумы?&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Хакер:&lt;/strong&gt; В основном Твиттер, надо подписаться на пару сотен чуваков и смотреть что они делают. И делать самому.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;MaulNet:&lt;/strong&gt; Дай пару примеров.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Хакер:&lt;/strong&gt; Например, lcamtuf и его книга The Tangled Web — это библия веб хакера. Впрочем, я ее не читал :)&lt;/p&gt;
  &lt;p&gt;Таких блогов несколько десятков, ищите сами.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;MaulNet:&lt;/strong&gt; Ты недружелюбный по отношению к начинающим хакерам ^)&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Хакер:&lt;/strong&gt; Есть люди с тягой к преподаванию — я не из таких. Мне на почту регулярно пишут всякие индусы с просьбой научить… сами давайте)&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;MaulNet:&lt;/strong&gt; Скажи, где пацанам почитать про тот же XSS?&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Хакер:&lt;/strong&gt; Можно зайти на OWASP — это Вики по веб уязвимостям.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;MaulNet:&lt;/strong&gt; Какие конторы в твоей нише самые крутые?&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;http://telegra.ph/file/89d4eaae51e643ff31d67.png&quot; width=&quot;1043&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;&lt;strong&gt;Хакер:&lt;/strong&gt; К примеру — Matasano известны своими исследованиями, особенно в криптографии.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;MaulNet:&lt;/strong&gt; Расскажи про планы на будущее.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Хакер:&lt;/strong&gt; Планы на будущее это увеличить число клиентов и создать пару инструментов на продажу. В данный момент работаю над детектором социальных профилей. Возможно он выйдет как open source, а может и как продукт.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;MaulNet:&lt;/strong&gt; Детектор соц. профилей — это тот самый невидимый лайк? )&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Хакер:&lt;/strong&gt; Да.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;MaulNet:&lt;/strong&gt; А в чем смысл выпускать как open source?&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Хакер:&lt;/strong&gt; Не знаю, хочется сделать людям приятное. У меня нет ни одного open source проекта, а без него сейчас никуда.&lt;/p&gt;
  &lt;p&gt;Многие рисечеры выпускают продукты open source, например тот же брутофорс iCloud — &lt;a href=&quot;https://github.com/hackappcom/ibrute&quot; target=&quot;_blank&quot;&gt;https://github.com/hackappcom/ibrute&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;MaulNet:&lt;/strong&gt; Расскажи тогда кратко в чем смысл детектора.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Хакер:&lt;/strong&gt; Надо заставить посетителя твоей страницы сделать клик в специально отведенную зону, там находится прозрачный виджет. В это время скрипт на сервере отслеживает клики, можно почти моментально определить профиль в социальной сети человека, который кликнул. Это позволяет создать таргетированные предложения. Только ты кликнул, а тебе уже «Дорогой Вася, судя по вашим альбомам ВК вы только что вернулись из Италии, поэтому мы хотим предложить вам путешествие в Японию!».&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;MaulNet:&lt;/strong&gt; Что из себя представляет средний хакер сегодня?&lt;/p&gt;
  &lt;p&gt;Мне кажется, что это такой чел, который сидит на Античате или может каком-нибудь закрытом форуме, собирает пабликовые уязвимости из стандартных движков типа Drupal, а потом льет на сайты всякие mobile редиректы.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Хакер:&lt;/strong&gt; Хакеры бывают разные. Тип как ты написал это блекхеты, и я не вижу в этом ничего плохого. Если бы не было хакеров, то и не было бы спроса на безопасность, у меня бы не было работы.&lt;/p&gt;
  &lt;p&gt;Есть хакеры, которые пишут эксплоиты и продают, есть те кто сами ничего не создают, а используют то, что найдут в паблике.&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;http://telegra.ph/file/98ff20cbf2811c3e1fbae.png&quot; width=&quot;1043&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;http://telegra.ph/file/a9c44d93af2daceb0e031.png&quot; width=&quot;660&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;http://telegra.ph/file/6be285445971d0adf51be.png&quot; width=&quot;1043&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;&lt;strong&gt;MaulNet:&lt;/strong&gt; Ты все еще собираешь биткоины?&lt;/p&gt;
  &lt;p&gt;Это правда, что крипту нельзя вломать?&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Хакер:&lt;/strong&gt; Да, я люблю биткоины и даже принимаю ими оплату за работу. Конечно раздражает последнее падение курса. Взломать нельзя, в этом и суть их надежности. Цифровое золото.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;MaulNet:&lt;/strong&gt; Про количество ты, наверно, не скажешь, но какой % от твоих заработков за все время лежит в крипте?&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Хакер:&lt;/strong&gt; Может процентов 30. Зависит от курса. Может через год эти 30 превратятся в 99.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;MaulNet:&lt;/strong&gt; 99 процентов, остальное на пиво. Так и запишем.&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;http://telegra.ph/file/d60c5c60060809a2f355e.png&quot; width=&quot;1280&quot; /&gt;
  &lt;/figure&gt;

</content></entry><entry><id>via:HyTFFhu0G</id><link rel="alternate" type="text/html" href="https://teletype.in/@via/HyTFFhu0G?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=via"></link><title>Подделываем отпечатки пальцев</title><published>2018-05-15T19:48:21.060Z</published><updated>2018-05-15T19:48:21.060Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/ec/ec4920d8-f0d3-476d-b913-6f64be02f7c5.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/01/01b4db8f-4e39-44a5-8f75-422ac5849c4d.png&quot;&gt;Итак, приступим, для изготовления отпечатков пальцев нам потребуется:</summary><content type="html">
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/01/01b4db8f-4e39-44a5-8f75-422ac5849c4d.png&quot; width=&quot;650&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Итак, приступим, для изготовления отпечатков пальцев нам потребуется:&lt;/p&gt;
  &lt;p&gt;1) изображение отпечатка, желательно в хорошей резолюции;&lt;/p&gt;
  &lt;p&gt;2) лазерный принтер;&lt;/p&gt;
  &lt;p&gt;3) фотополимер (например Verbatim VX40 или ему подобный);&lt;/p&gt;
  &lt;p&gt;4) пленка для лазерного принтера;&lt;/p&gt;
  &lt;p&gt;5) два стекла с ровной поверхностью, размеры не принципиальны, главное чтобы они покрывали весь отпечаток;&lt;/p&gt;
  &lt;p&gt;6) настольный светильник с УФ лампой + пачка стирального порошка;&lt;/p&gt;
  &lt;p&gt;7) фотошоп и клей момент.&lt;/p&gt;
  &lt;p&gt;Все выше указанное можно приобрести в свободной продаже.&lt;/p&gt;
  &lt;p&gt;Результат представляет собой тонкую пленку (основу) из полимера, на которую нанесен рельеф в виде отпечатка.&lt;/p&gt;
  &lt;p&gt;Для начала займемся изображением отпечатка, находим изображение с помощью гугла или любого другого поисковика, я нашел это (Если нужен отпечаток определенного человека - прийдется постараться):&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;http://telegra.ph/file/05340df6451e0acf2bad0.jpg&quot; width=&quot;182&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;В фотошопе делаем выравнивание, подгонку размеров и преобразуем изображение в черно-белый негатив&lt;/p&gt;
  &lt;p&gt;Печатаем это дело на пленке для лазерного принтера и вырезаем. Из той же пленки вырезаем небольшой кусок размером примерно 5х5 см.&lt;/p&gt;
  &lt;p&gt;Далее берем целлофан от пачки сигарет и вырезаем еще один кусок размером 5х5см или около того в итоге, у нас получилось три куска пленки, одна с напечатанным на ней негативом и две прозрачные (одна – толстая, пленка для лазерника, вторая - тоненькая от сигаретной пачки).&lt;/p&gt;
  &lt;p&gt;Затем берем первое из двух стекол, кладем или ложем, кому как больше нравится, на него, кусок пленки для лазерника и капаем пару капель фотополимера в центр пленки&lt;/p&gt;
  &lt;p&gt;Накрываем все это сверху тонкой пленкой и прижимаем вторым стеклом.&lt;/p&gt;
  &lt;p&gt;И экспонируем данный бутерброд под УФ лампой минут десять. Фотополимер в обычном состоянии это вязкая, абсолютно прозрачная жидкость, после воздействия на него ультрафиолетом он «застывает» становясь похожим на прозрачную резину или застывший силикон-герметик.&lt;/p&gt;
  &lt;p&gt;Через десять минут достаем то, что получилось и отрываем тоненькую пленку от сигаретной пачки.&lt;/p&gt;
  &lt;p&gt;У нас остается толстая пленка от лазерника на которой находится слой полимера (основа). Сверху, по центру, капаем еще пару капель фотополимера и накладываем негатив.&lt;/p&gt;
  &lt;p&gt;Накрываем все это вторым стеклом, полученный бутер опять отправляем под УФ но уже на 2,5 (две с половиной) минуты.&lt;/p&gt;
  &lt;p&gt;Ультрафиолет проходя через прозрачные участки негатива отверждает фотополимер по форме рисунка на негативе. Далее, ответственный момент, надо аккуратно отделить основу от негатива.&lt;/p&gt;
  &lt;p&gt;На основе из полимера, которую мы получили после первой экспозиции, мы видим получившийся рельеф, остается только промыть основу с рельефом от остатков не затвердевшего фотополимера.&lt;/p&gt;
  &lt;p&gt;Для промывки используем теплую воду, фейри и зубную щетку.&lt;/p&gt;
  &lt;p&gt;В принципе все готово, но мы пойдем правильным путем и не будем спешить, погрузим то, что получилось, в кювету с водой и отправим на окончательную засветку.&lt;/p&gt;
  &lt;p&gt;Окончательная засветка придаст готовому изделию механическую прочность, долговечность и отсутствие остаточной адгезии. После окончательной, 10ти минутной засветки сушим и вырезаем отпечаток.&lt;/p&gt;
  &lt;p&gt;Вырезанный отпечаток на основе отделяем от толстой пленки для лазерника, мажем свой палец клеем «Момент» даем немного подсохнуть и приклеиваем новый отпечаток на палец&lt;/p&gt;

</content></entry><entry><id>via:Sya_fjuCf</id><link rel="alternate" type="text/html" href="https://teletype.in/@via/Sya_fjuCf?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=via"></link><title>Как максимально эффективно начать диалог/беседу с человеком</title><published>2018-05-15T18:09:57.116Z</published><updated>2018-05-15T18:10:19.807Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/73/733f6cd3-adeb-49f1-8455-725c6e43cac3.png"></media:thumbnail><summary type="html">&lt;img src=&quot;http://telegra.ph/file/15248689873a1178f6aa4.png&quot;&gt;Предисловие: (Приемы отобраны из книги Лаундес Лейл. &quot;Как говорить с кем угодно и о чем угодно. Навыки успешного общения и технологии эффективных коммуникаций&quot; ) Ниже будет лиш отобраная мной часть информации о том как максимально успешно начать беседу с человеком.</summary><content type="html">
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;http://telegra.ph/file/15248689873a1178f6aa4.png&quot; width=&quot;2788&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Предисловие: (Приемы отобраны из книги Лаундес Лейл. &amp;quot;Как говорить с кем угодно и о чем угодно. Навыки успешного общения и технологии эффективных коммуникаций&amp;quot; ) Ниже будет лиш отобраная мной часть информации о том как максимально успешно начать беседу с человеком.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Итак, приступим...&lt;/strong&gt;&lt;/p&gt;
  &lt;h3&gt;Прием 1:&lt;/h3&gt;
  &lt;p&gt;&amp;quot;Подстройтесь под их настроение&amp;quot;&lt;/p&gt;
  &lt;p&gt;Прежде чем открыть свой рот, проанализируйте голос и настроение вашего собеседника, чтобы выяснить его или ее настроение.&lt;/p&gt;
  &lt;p&gt;Оцените его или ее состояние, чтобы понять, как себя чувствует ваш собеседник: оживлен, скучает или спешит.&lt;/p&gt;
  &lt;p&gt;Если вы хотите, чтобы окружающие прислушались к вашему мнению, вы должны подстроиться под их настроение и перенять тон и ритм их голоса, хотя бы на некоторое время.&lt;/p&gt;
  &lt;h3&gt;Прием 2:&lt;/h3&gt;
  &lt;p&gt;&amp;quot;Вдохновенный зануда&amp;quot;&lt;/p&gt;
  &lt;p&gt;Беспокоитесь о том, с чего начать первый разговор?&lt;/p&gt;
  &lt;p&gt;Гоните прочь свои страхи:&lt;/p&gt;
  &lt;p&gt;в любом случае 80 процентов впечатлений, которые получают о вас ваши слушатели, не имеют ничего общего со словами. Подойдет практически все, с чего бы вы ни начали свою речь. Какими бы банальными и занудными ни были ваши слова, — готовность к сопереживанию, положительные манеры и энтузиазм в голосе сделают их убедительными, а вас — заслуживающим доверия и внимания.&lt;/p&gt;
  &lt;p&gt;Все, что бы вы ни сказали, подойдет, если только это не выглядит как жалобы, грубость или может быть неприятно собеседнику.&lt;/p&gt;
  &lt;p&gt;Если ваши первые слова окажутся жалобой — люди запомнят вас именно таким.&lt;/p&gt;
  &lt;p&gt;Почему?&lt;/p&gt;
  &lt;p&gt;Потому что ваше нытье — это то, что навсегда останется в сознании вашего нового знакомого или знакомой в качестве воспоминаний о вас.&lt;/p&gt;
  &lt;p&gt;Вы можете быть самым счастливым человеком и неисправимым оптимистом, но они-то как об этом узнают?&lt;/p&gt;
  &lt;p&gt;Если ваше первое замечание будет жалобой, вы — брюзга.&lt;/p&gt;
  &lt;p&gt;Если ваши первые слова грубы, для вашего нового знакомого вы останетесь дураком.&lt;/p&gt;
  &lt;p&gt;Если ваши первые слова неприятны, вас запомнят мерзким отвратительным типом.&lt;/p&gt;
  &lt;p&gt;Раз и навсегда.&lt;/p&gt;
  &lt;p&gt;Кроме таких «табу», подходит все. Спросите их, откуда он родом, как она познакомилась с хозяйкой дома или с устроителем вечеринки, где он купил этот прекрасный костюм, который так ему идет, — и так далее и так далее.&lt;/p&gt;
  &lt;p&gt;Все дело в том, чтобы задать своему собеседнику вполне банальный вопрос с чувством и энтузиазмом.&lt;/p&gt;
  &lt;h3&gt;Прием 3:&lt;/h3&gt;
  &lt;p&gt;&amp;quot;Развесьте уши&amp;quot;&lt;/p&gt;
  &lt;p&gt;Не можете найти повода для знакомства?&lt;/p&gt;
  &lt;p&gt;Вас некому представить друг другу?&lt;/p&gt;
  &lt;p&gt;Никаких проблем!&lt;/p&gt;
  &lt;p&gt;Просто займите позицию в непосредственной близости от компании людей, в которую вы хотите внедриться, и пошире развесьте свои уши.&lt;/p&gt;
  &lt;p&gt;Дождитесь любого повода и вежливо, но уверенно войдите в разговор со словами «Извините, я случайно услышал...»&lt;/p&gt;
  &lt;p&gt;Они будут удивлены?&lt;/p&gt;
  &lt;p&gt;Безусловно.&lt;/p&gt;
  &lt;p&gt;Они переживут это и свыкнутся с вашим присутствием?&lt;/p&gt;
  &lt;p&gt;Мгновенно.&lt;/p&gt;
  &lt;p&gt;Вы окажетесь в центре внимания? Наверняка!&lt;/p&gt;
  &lt;h3&gt;Прием 4:&lt;/h3&gt;
  &lt;p&gt;&amp;quot;Ищите ключевые слова&amp;quot;&lt;/p&gt;
  &lt;p&gt;Как хороший сыщик, прислушивайтесь к каждому слову вашего собеседника, чтобы найти улики, указывающие на его или ее&lt;/p&gt;
  &lt;p&gt;излюбленные темы разговора. Улики всегда найдутся.&lt;/p&gt;
  &lt;p&gt;Затем, взяв верный след, раскручивайте клубок разговора. Теперь у вас есть ключ к тому, что волнует другого человека.&lt;/p&gt;
  &lt;h3&gt;Прием 5:&lt;/h3&gt;
  &lt;p&gt;&amp;quot;В луче прожектора&amp;quot;&lt;/p&gt;
  &lt;p&gt;Знакомясь с новым человеком, представьте себе, что над вами находится большой прожектор. Если говорите вы, лучи прожектора направлены на вас. Когда говорит ваш собеседник, прожектор освещает его или ее. Если свет вашего прожектора достаточно ярок, собеседник останется слеп к тому факту, что вы едва сказали пару слов о себе. Чем дольше прожектор светит в противоположную от вас сторону, тем более интересны вы окажетесь для вашего собеседника.&lt;/p&gt;
  &lt;h3&gt;Прием 6:&lt;/h3&gt;
  &lt;p&gt;&amp;quot;Подражаем попугаям&amp;quot;&lt;/p&gt;
  &lt;p&gt;Никогда больше не оставайтесь в растерянности, не находя подходящих слов для ответа. Просто повторите последние несколько слов, которые произнес ваш собеседник.&lt;/p&gt;
  &lt;p&gt;Так вы «перебросите мяч» прямо на его или ее поле, и все, что вам придется затем делать, — это слушать.&lt;/p&gt;
  &lt;p&gt;Деловые люди!&lt;/p&gt;
  &lt;p&gt;Вместо того чтобы с энтузиазмом прояснять сомнения и возражения ваших клиентов или партнеров, просто предоставьте им самим сделать это, используя прием «Подражаем попугаям».&lt;/p&gt;
  &lt;p&gt;Как получить прибыль от использования приема&lt;/p&gt;
  &lt;p&gt;«Подражаем попугаям»&lt;/p&gt;
  &lt;p&gt;«Подражание попугаям» может быть хорошим слабительным, которое поможет вам выведать подлинные чувства и мысли людей.&lt;/p&gt;
  &lt;p&gt;Профессиональные продавцы используют этот прием, чтобы понять истинные мотивы своих клиентов, — мотивы, которых зачастую не осознают даже сами клиенты.&lt;/p&gt;
  &lt;p&gt;Мой приятель по имени Пол, занимающийся продажей подержанных автомобилей, рассказывал мне, как с помощью&lt;/p&gt;
  &lt;p&gt;«Подражания попугаям»&lt;/p&gt;
  &lt;p&gt;он однажды продал престижный «Ламборджини».&lt;/p&gt;
  &lt;p&gt;Пол прохаживался по автосалону с потенциальным покупателем и его женой, которые хотели купить, как они выразились, «практичный автомобиль».&lt;/p&gt;
  &lt;p&gt;Он показал им все находившиеся в салоне «Шевроле» и «Форды». Когда они осматривали очередной «практичный семейный автомобиль», Пол спросил мужчину, что он думает об этой модели.&lt;/p&gt;
  &lt;p&gt;«Понимаете, — сказал мужчина, задумчиво глядя на автомобиль, — я не уверен, что эта машина мне подходит».&lt;/p&gt;
  &lt;p&gt;Вместо того чтобы перейти к показу следующего «практичного» автомобиля, Пол переспросил: «Не подходит?»&lt;/p&gt;
  &lt;p&gt;Интонация, с которой Пол задал свой вопрос, побудила покупателя высказаться более определенно.&lt;/p&gt;
  &lt;p&gt;«Ну, э-э, да, — пробормотал мужчина. — Мне кажется, он не в полной мере отражает мою индивидуальность».&lt;/p&gt;
  &lt;p&gt;«Не отражает вашу индивидуальность?» — опять переспросил Пол.&lt;/p&gt;
  &lt;p&gt;«Знаете, наверно, мне нужно что-то более броское и спортивное».&lt;/p&gt;
  &lt;p&gt;«Более броское и спортивное?» — повторил Пол.&lt;/p&gt;
  &lt;p&gt;«Ну, есть такие автомобили, спортивного вида».&lt;/p&gt;
  &lt;p&gt;Ага!&lt;/p&gt;
  &lt;p&gt;На этот раз Пол понял, какие автомобили на самом деле нужно было показывать этому клиенту. Когда он подвел мужчину к роскошному спортивному «Ламборджини», Пол увидел, что глаза покупателя заблестели. Через час Пол уже пересчитывал толстую пачку стодолларовых купюр — свои комиссионные за сделку.&lt;/p&gt;
  &lt;p&gt;Хотите отдохнуть от разговоров и поберечь свое горло?&lt;/p&gt;
  &lt;p&gt;Следующий прием заставит вашего собеседника разговориться так, что все, что вам останется делать — это слушать (или даже незаметно улизнуть из его или ее компании, пока он или она будут держать речь перед окружающими).&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/92/92daf81b-2bde-425a-9ed3-1de86a5bcf73.png&quot; width=&quot;800&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;&lt;strong&gt;Спасибо за то,что прочитал. Более подробно все эти уловки и приемы описаны в самой книге, которую я тебе настоятельно рекомендую все таки прочитать.&lt;/strong&gt;&lt;/p&gt;

</content></entry><entry><id>via:ByqTrRN0M</id><link rel="alternate" type="text/html" href="https://teletype.in/@via/ByqTrRN0M?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=via"></link><title>Анонимные средства для общения на случай Судного Дня</title><published>2018-05-12T20:59:46.346Z</published><updated>2018-05-12T20:59:46.346Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/cb/cbc32128-23b2-423c-81ce-370b4bfe826b.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/37/372f466d-4c39-4511-8c71-6da1adf131a0.jpeg&quot;&gt;В связи с тотальной прослушкой интернет-каналов и прозрачностью коммерческих интернет-компаний перед государственными органами сейчас остро встал вопрос о мерах противодействия. Для пользователя самый эффективный вариант — использование криптографических инструментов и децентрализованных сервисов.</summary><content type="html">
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/37/372f466d-4c39-4511-8c71-6da1adf131a0.jpeg&quot; width=&quot;800&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;В связи с тотальной прослушкой интернет-каналов и прозрачностью коммерческих интернет-компаний перед государственными органами сейчас остро встал вопрос о мерах противодействия. Для пользователя самый эффективный вариант — использование криптографических инструментов и децентрализованных сервисов.&lt;/p&gt;
  &lt;p&gt;Ниже предоставлен список доступных способов анонимизации и защиты своих прав. Использовать на свой страх и риск.&lt;/p&gt;
  &lt;p&gt;AnoNet — децентрализованная сеть между друзьями с использованием VPN и программных BGP-маршрутизаторов.&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;http://nullrefer.com/?http://wiki.ucis.nl/Anonet&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;http://wiki.ucis.nl/Anonet&lt;/strong&gt;&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;BitPhone — мобильное коммуникационное устройство, работающее на базе децентрализованной сети в стиле Bitcoin.&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;http://nullrefer.com/?https://bitphone.net/#home&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;https://bitphone.net/#home&lt;/strong&gt;&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;BitMessage — коммуникационный протокол P2P, используемый для обмена зашифрованными сообщениями от одного пользователя ко многим подписчикам.&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;http://nullrefer.com/?https://bitmessage.org/wiki/Main_Page&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;https://bitmessage.org/wiki/Main_Page&lt;/strong&gt;&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;Commotion Wireless open source коммуникационный инструмент, работающий на мобильных телефонах, компьютерах и других беспроводных устройствах для создания децентрализованных mesh-сетей.&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;http://nullrefer.com/?https://commotionwireless.net/&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;https://commotionwireless.net&lt;/strong&gt;&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;Cryptosphere — распределенное зашифрованное облачное хранилище на базе модели данных Git.&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;http://nullrefer.com/?https://github.com/cryptosphere/cryptosphere&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;https://github.com/cryptosphere/cryptosphere&lt;/strong&gt;&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;Drogulus (WIP) — программируемое P2P-хранилище данных с поддержкой криптографии.&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;http://nullrefer.com/?http://drogul.us/&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;http://drogul.us&lt;/strong&gt;&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;Сеть eDonkey — файлообменная децентрализованная сеть для обмена большими файлами.&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;http://nullrefer.com/?http://en.wikipedia.org/wiki/EDonkey_network&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;http://en.wikipedia.org/wiki/EDonkey_network&lt;/strong&gt;&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;Freenet — свободное программное обеспечения для анонимного обмена файлами, публикации сайтов (доступны только через Freenet), чатов и форумов.&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;http://nullrefer.com/?https://freenetproject.org/&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;https://freenetproject.org&lt;/strong&gt;&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;Freifunk — некоммерческая инициатива по созданию свободной децентрализованной mesh-сети. Прошивки Freifunk основаны на OpenWRT и OLSR или B.A.T.M.A.N.&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;http://nullrefer.com/?http://wiki.freifunk.net/Kategorie:English&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;http://wiki.freifunk.net/Kategorie:English&lt;/strong&gt;&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;GNUnet — фреймворк для безопасных peer-to-peer коммуникаций без использования центральных или промежуточных серверов.&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;http://nullrefer.com/?https://gnunet.org/&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;https://gnunet.org&lt;/strong&gt;&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;Grimwire — браузерное приложение, которое использует Web Workers для изоляции процессов и WebRTC для peer-to-peer коммуникаций.&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;http://nullrefer.com/?https://github.com/pfraze/grimwire&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;https://github.com/pfraze/grimwire&lt;/strong&gt;&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;Guifi — европейская (преимущественно, испанская) большая mesh-сеть с более чем 22000 активными узлами WiFi и 25 км оптоволокна.&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;http://nullrefer.com/?http://guifi.net/&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;http://guifi.net&lt;/strong&gt;&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;Hyperboria - ставит целью создание устойчивого децентрализованного альтернативного интернета.&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;http://nullrefer.com/?https://hyperboria.net/&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;https://hyperboria.net&lt;/strong&gt;&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;I2P — анонимизирующая сеть, использующая несколько уровней шифрования.&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;http://nullrefer.com/?https://geti2p.net/ru/&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;https://geti2p.net/ru&lt;/strong&gt;&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;Kademlia — распределенная хэш-таблица для P2P-сетей.&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;http://nullrefer.com/?http://en.wikipedia.org/wiki/Kademlia&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;http://en.wikipedia.org/wiki/Kademlia&lt;/strong&gt;&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;NameCoin — распределенная система DNS на технологии Bitcoin.&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;http://nullrefer.com/?http://namecoin.info/&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;http://namecoin.info&lt;/strong&gt;&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;Nightweb — экспериментальное приложение для Android или ПК, которое позволяет публиковать контент и общаться через BitTorrent поверх I2P.&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;http://nullrefer.com/?https://sekao.net/nightweb/&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;https://sekao.net/nightweb&lt;/strong&gt;&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;LibreVPN — виртуальная mesh-сеть с конфигурационными скриптами, позволяющими поднять собственный mesh-VPN.&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;http://nullrefer.com/?http://librevpn.org.ar/&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;http://librevpn.org.ar&lt;/strong&gt;&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;OpenNIC Project — открытый и демократичный альтернативный DNS-провайдер.&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;http://nullrefer.com/?http://www.opennicproject.org/&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;http://www.opennicproject.org&lt;/strong&gt;&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;Osiris — ПО для децентрализованного портала, управляемого и работающего по P2P.&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;http://nullrefer.com/?http://www.osiris-sps.org/&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;http://www.osiris-sps.org&lt;/strong&gt;&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;PeerCDN — автоматически раздает статичные ресурсы на сайте (изображения, видео, файлы) через P2P-сеть, составленную из посетителей, который в данный момент находятся на сайте.&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;http://nullrefer.com/?https://peercdn.com/&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;https://peercdn.com&lt;/strong&gt;&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;PeerCoin/PPCoin — первая криптовалюта, основанная на реализации одновременно систем proof-of-stake и proof-of-work.&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;http://nullrefer.com/?http://ppcoin.org/&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;http://ppcoin.org&lt;/strong&gt;&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;PeerServer — пиринговая клиент-серверная технология, с использованием WebRTC, где ваш браузер работает как сервер для других браузеров через пиринговые P2P-каналы WebRTC.&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;http://nullrefer.com/?http://www.peer-server.com/&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;http://www.peer-server.com&lt;/strong&gt;&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;Phantom — система децентрализованной интернет-анонимности.&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;http://nullrefer.com/?https://code.google.com/p/phantom/&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;https://code.google.com/p/phantom&lt;/strong&gt;&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;Project Byzantium — Linux-дистрибутив с поддержкой беспроводных mesh-сетей, который обеспечит связь в случае стихийного бедствия или аварии интернет-провайдера.&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;http://nullrefer.com/?http://project-byzantium.org/&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;http://project-byzantium.org&lt;/strong&gt;&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;Quick mesh project — прошивка на базе OpenWRT для создания mesh-сетей.&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;http://nullrefer.com/?http://qmp.cat/Home&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;http://qmp.cat/Home&lt;/strong&gt;&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;RetroShare — open-source, децентрализованная коммуникационная платформа для чатов и обмена файлами.&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;http://nullrefer.com/?http://retroshare.sourceforge.net/&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;http://retroshare.sourceforge.net&lt;/strong&gt;&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;Serval Project позволяет осуществлять звонки между мобильными телефонами без использования базовых станций.&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;http://nullrefer.com/?http://www.servalproject.org/&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;http://www.servalproject.org&lt;/strong&gt;&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;Syndie — немецкая open-source система для поддержки распределенных форумов.&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;http://nullrefer.com/?http://syndie.i2p2.de/&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;http://syndie.i2p2.de&lt;/strong&gt;&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;Tahoe-LAFS — свободная распределенная файловая система с дублированием информации.&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;http://nullrefer.com/?https://tahoe-lafs.or/&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;https://tahoe-lafs.org&lt;/strong&gt;&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;Telehash — новый криптографический протокол на базе JSON, позволяющий быстро создавать защищенные P2P-приложения.&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;http://nullrefer.com/?http://telehash.org/&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;http://telehash.org&lt;/strong&gt;&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;FNF — организация Free Network Foundation для информационной поддержки в создании локальных беспроводных сетей.&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;http://nullrefer.com/?https://thefnf.org/&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;https://thefnf.org&lt;/strong&gt;&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;Tonika — распределенная социальная сеть, в которой коммуникации осуществляются напрямую между друзьями.&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;http://nullrefer.com/?http://pdos.csail.mit.edu/~petar/5ttt.org/&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;http://pdos.csail.mit.edu/~petar/5ttt.org&lt;/strong&gt;&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;Tor — многоступенчатая сеть анонимайзеров, браузер.&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;http://nullrefer.com/?https://www.torproject.org/&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;https://www.torproject.org&lt;/strong&gt;&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;Tox — проект, ставящий целью создать P2P-альтернативу Skype.&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;http://nullrefer.com/?https://tox.chat/&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;https://tox.chat&lt;/strong&gt;&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;Tribler — проект по созданию интернета, свободного от цензуры, развивается уже восемь лет. Торрент-клиент работающий через сеть Tor.&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;http://nullrefer.com/?http://www.tribler.org/&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;http://www.tribler.org&lt;/strong&gt;&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;Unhosted — бессерверные веб-приложения, которые исполняются в браузере клиента.&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;http://nullrefer.com/?https://unhosted.org/&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;https://unhosted.org&lt;/strong&gt;&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;Vole — социальная сеть в браузере, без центрального сервера, использует Bittorrent, Go и Ember.js, а также Bittorrent Sync.&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;http://nullrefer.com/?http://vole.cc/&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;http://vole.cc&lt;/strong&gt;&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;ZeroNet - сеть распределённых децентрализованных веб-сайтов на основе Bitcoin.&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;http://nullrefer.com/?https://zeronet.io/&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;https://zeronet.io&lt;/strong&gt;&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;ZeroTier One — open source приложение для создания огромных распределенных Ethernet-сетей. Используется end-to-end шифрование для всего трафика. Есть коммерческая и бесплатная версия.&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;http://nullrefer.com/?https://www.zerotier.com/&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;https://www.zerotier.com&lt;/strong&gt;&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;Помните: используя криптографические (шифровальные) системы, вы не нарушаете закон — вы защищаете своё право на анонимность.&lt;/p&gt;

</content></entry></feed>