<?xml version="1.0" encoding="utf-8" ?><feed xmlns="http://www.w3.org/2005/Atom" xmlns:tt="http://teletype.in/" xmlns:opensearch="http://a9.com/-/spec/opensearch/1.1/"><title>xᴀǫᴇʀ 𝚒𝚔 afk</title><author><name>xᴀǫᴇʀ 𝚒𝚔 afk</name></author><id>https://teletype.in/atom/xacer_off</id><link rel="self" type="application/atom+xml" href="https://teletype.in/atom/xacer_off?offset=0"></link><link rel="alternate" type="text/html" href="https://teletype.in/@xacer_off?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=xacer_off"></link><link rel="next" type="application/rss+xml" href="https://teletype.in/atom/xacer_off?offset=10"></link><link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></link><updated>2026-04-29T18:57:23.072Z</updated><entry><id>xacer_off:8sQ2FEJ9xGp</id><link rel="alternate" type="text/html" href="https://teletype.in/@xacer_off/8sQ2FEJ9xGp?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=xacer_off"></link><title>доверие в интернете</title><published>2025-06-27T17:46:16.064Z</published><updated>2025-06-27T17:55:23.895Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img4.teletype.in/files/f5/2e/f52e2b98-6177-4c2d-b4ed-aa00b3b85c05.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img4.teletype.in/files/f6/d8/f6d838c7-df62-4e4c-9941-59743a1c73d2.jpeg&quot;&gt;Почему нельзя доверять никому в интернете (и особенно в Telegram-комьюнити)</summary><content type="html">
  &lt;p id=&quot;Msx6&quot;&gt;Почему нельзя доверять никому в интернете (и особенно в Telegram-комьюнити)Интернет, а особенно такие платформы, как Telegram, — это пространство, где люди могут быть кем угодно. В чатах и группах Telegram ты общаешься с аватарками, никами и текстами. Никогда не знаешь, кто на самом деле находится по ту сторону экрана. Там, где кажется, что рядом дружелюбное сообщество, может скрываться мошенник или человек сСкажи своему интернет-другу, что ты с Украины, а сам с России — он не узнает правду. В Telegram слишком легко притвориться кем-то другим. Здесь нет паспортов, нет настоящих лиц, только слова. И ты не можешь проверить, кто тебе пишет, какой у него характер, или действительно ли он тот, за кого себя выдаёт.&lt;/p&gt;
  &lt;ul id=&quot;eN4Y&quot;&gt;
    &lt;li id=&quot;zYZC&quot;&gt;Интернет, а особенно такие платформы, как Telegram, — это пространство, где люди могут быть кем угодно. В чатах и группах Telegram ты общаешься с аватарками, никами и текстами. Никогда не знаешь, кто на самом деле находится по ту сторону экрана. Там, где кажется, что рядом дружелюбное сообщество, может скрываться мошенник или человек с недобрыми намерениями.&lt;/li&gt;
    &lt;li id=&quot;XvQE&quot;&gt;Скажи своему интернет-другу, что ты с Украины, а сам с России — он не узнает правду. В Telegram слишком легко притвориться кем-то другим. Здесь нет паспортов, нет настоящих лиц, только слова. И ты не можешь проверить, кто тебе пишет, какой у него характер, или действительно ли он тот, за кого себя выдаёт.&lt;/li&gt;
  &lt;/ul&gt;

</content></entry><entry><id>xacer_off:n5CoupDYdt-</id><link rel="alternate" type="text/html" href="https://teletype.in/@xacer_off/n5CoupDYdt-?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=xacer_off"></link><title>Анонимность</title><published>2025-06-03T04:27:25.379Z</published><updated>2025-06-03T04:27:25.379Z</updated><summary type="html">Вы уверены, что вас нельзя вычислить в интернете? Даже если вы не публикуете фото и имя, метаданные, привычки и утечки из соцсетей могут вас раскрыть. В этой статье — как сохранить анонимность и избежать рисков.</summary><content type="html">
  &lt;p id=&quot;4uyA&quot;&gt;Вы уверены, что вас нельзя вычислить в интернете? Даже если вы не публикуете фото и имя, метаданные, привычки и утечки из соцсетей могут вас раскрыть. В этой статье — как сохранить анонимность и избежать рисков.  &lt;/p&gt;

</content></entry><entry><id>xacer_off:7HOuJz8CxZi</id><link rel="alternate" type="text/html" href="https://teletype.in/@xacer_off/7HOuJz8CxZi?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=xacer_off"></link><title>Осинт</title><published>2025-06-02T20:40:42.699Z</published><updated>2025-06-02T20:40:42.699Z</updated><summary type="html">**OSINT (Open Source Intelligence)** — это сбор и анализ информации из открытых источников для решения различных задач:</summary><content type="html">
  &lt;p id=&quot;SRtC&quot;&gt;**OSINT (Open Source Intelligence)** — это сбор и анализ информации из открытых источников для решения различных задач:  &lt;/p&gt;

</content></entry><entry><id>xacer_off:-0VZwBT0Aus</id><link rel="alternate" type="text/html" href="https://teletype.in/@xacer_off/-0VZwBT0Aus?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=xacer_off"></link><title>*социальная инженерия*</title><published>2025-06-02T20:33:23.822Z</published><updated>2025-06-02T20:33:23.822Z</updated><summary type="html">Социальная инженерия — это метод манипуляции людьми с целью получения конфиденциальной информации, доступа к системам или совершения определенных действий. Атаки основаны на психологическом воздействии, а не на технических уязвимостях.</summary><content type="html">
  &lt;p id=&quot;CjsV&quot;&gt;Социальная инженерия — это метод манипуляции людьми с целью получения конфиденциальной информации, доступа к системам или совершения определенных действий. Атаки основаны на психологическом воздействии, а не на технических уязвимостях.  &lt;/p&gt;
  &lt;p id=&quot;El97&quot;&gt;## **Основные виды атак социальной инженерии**  &lt;/p&gt;
  &lt;p id=&quot;7jC6&quot;&gt;### **1. Фишинг (Phishing)**  &lt;br /&gt;- **Цель**: Получить логины, пароли, данные банковских карт.  &lt;br /&gt;- **Метод**: Поддельные письма, сайты, сообщения (SMS, мессенджеры), имитирующие доверенные источники (банки, соцсети, коллеги).  &lt;br /&gt;- **Пример**:  &lt;br /&gt;  - Письмо &amp;quot;Ваш аккаунт заблокирован! Перейдите по ссылке для восстановления&amp;quot;.  &lt;br /&gt;  - Сайт-клон банка, куда жертва вводит свои данные.  &lt;/p&gt;
  &lt;p id=&quot;KnMu&quot;&gt;### **2. Претекстинг (Pretexting)**  &lt;br /&gt;- **Цель**: Получение информации под ложным предлогом.  &lt;br /&gt;- **Метод**: Злоумышленник создает правдоподобную легенду (например, представляется техподдержкой, коллегой, госслужащим).  &lt;br /&gt;- **Пример**:  &lt;br /&gt;  - &amp;quot;Я из IT-отдела, нужен ваш пароль для обновления системы&amp;quot;.  &lt;br /&gt;  - &amp;quot;Я из банка, подтвердите ваши данные для проверки безопасности&amp;quot;.  &lt;/p&gt;
  &lt;p id=&quot;1l7E&quot;&gt;### **3. Вишинг (Vishing) и Смишинг (Smishing)**  &lt;br /&gt;- **Vishing** – фишинг по телефону (звонок &amp;quot;из банка&amp;quot; с просьбой назвать код из SMS).  &lt;br /&gt;- **Smishing** – фишинг через SMS (&amp;quot;Ваша посылка задержана, перейдите по ссылке&amp;quot;).  &lt;/p&gt;
  &lt;p id=&quot;uhBN&quot;&gt;### **4. Кви про кво (Quid pro quo)**  &lt;br /&gt;- **Цель**: Предложение &amp;quot;услуги&amp;quot; в обмен на информацию.  &lt;br /&gt;- **Метод**:  &lt;br /&gt;  - &amp;quot;Установите это обновление безопасности&amp;quot; (на самом деле вирус).  &lt;br /&gt;  - &amp;quot;Дайте доступ к системе, и мы ускорим ваш интернет&amp;quot;.  &lt;/p&gt;
  &lt;p id=&quot;v91K&quot;&gt;### **5. Троянский конь (Baiting)**  &lt;br /&gt;- **Цель**: Заражение системы или кража данных через &amp;quot;приманку&amp;quot;.  &lt;br /&gt;- **Метод**:  &lt;br /&gt;  - Флешка &amp;quot;Зарплаты сотрудников&amp;quot; в офисе.  &lt;br /&gt;  - Бесплатная программа с вирусом.  &lt;/p&gt;
  &lt;p id=&quot;LqNX&quot;&gt;### **6. Охота на руководителей (Whaling)**  &lt;br /&gt;- **Цель**: Взлом топ-менеджеров для доступа к корпоративным данным.  &lt;br /&gt;- **Метод**: Фишинговые письма, якобы от партнеров или госорганов.  &lt;/p&gt;
  &lt;p id=&quot;puAy&quot;&gt;### **7. Дорожное яблоко (Road apple)**  &lt;br /&gt;- **Цель**: Заражение через физические носители.  &lt;br /&gt;- **Метод**: Подброшенные CD/DVD, USB-накопители с вредоносным ПО.  &lt;/p&gt;
  &lt;p id=&quot;3Ggv&quot;&gt;### **8. Обратная социальная инженерия**  &lt;br /&gt;- **Цель**: Заставить жертву саму обратиться к злоумышленнику.  &lt;br /&gt;- **Метод**:  &lt;br /&gt;  - Создание проблемы (например, блокировка аккаунта), затем предложение &amp;quot;помощи&amp;quot;.  &lt;/p&gt;
  &lt;p id=&quot;9xE5&quot;&gt;## **Как защититься от социальной инженерии?**  &lt;/p&gt;
  &lt;p id=&quot;Z94b&quot;&gt;### **1. Повышение осведомленности**  &lt;br /&gt;- Обучайте сотрудников и себя распознавать атаки.  &lt;br /&gt;- Проводите тренинги и тестовые фишинговые рассылки.  &lt;/p&gt;
  &lt;p id=&quot;2JW5&quot;&gt;### **2. Проверка источников**  &lt;br /&gt;- **Не переходите по подозрительным ссылкам** – вручную вводите адрес сайта.  &lt;br /&gt;- **Проверяйте email-адреса и домены** (например, &amp;#x60;support@bank.ru&amp;#x60; vs &amp;#x60;support@bánk.ru&amp;#x60;).  &lt;br /&gt;- **Не открывайте вложения от неизвестных отправителей**.  &lt;/p&gt;
  &lt;p id=&quot;cVbV&quot;&gt;### **3. Двухфакторная аутентификация (2FA)**  &lt;br /&gt;- Даже если злоумышленник получит пароль, без кода из SMS/приложения доступ не дать.  &lt;/p&gt;
  &lt;p id=&quot;Pjp2&quot;&gt;### **4. Ограничение информации в открытом доступе**  &lt;br /&gt;- Не публикуйте в соцсетях данные, которые могут быть использованы для взлома (день рождения, номер телефона, место работы).  &lt;/p&gt;
  &lt;p id=&quot;r5ZC&quot;&gt;### **5. Осторожность с телефонными звонками**  &lt;br /&gt;- **Не называйте пароли, коды из SMS** – настоящие банки этого не просят.  &lt;br /&gt;- **Перезванивайте на официальные номера**, если есть сомнения.  &lt;/p&gt;
  &lt;p id=&quot;VrJS&quot;&gt;### **6. Защита рабочих процессов**  &lt;br /&gt;- В компаниях внедряйте **принцип минимальных привилегий** (сотрудники получают доступ только к нужным данным).  &lt;br /&gt;- Используйте **корпоративные мессенджеры с проверкой личности**.  &lt;/p&gt;
  &lt;p id=&quot;F6yX&quot;&gt;### **7. Антивирусы и фильтрация писем**  &lt;br /&gt;- Современные антивирусы блокируют фишинговые сайты.  &lt;br /&gt;- Почтовые сервисы (Gmail, Outlook) имеют встроенную защиту от спама.  &lt;br /&gt;&lt;/p&gt;

</content></entry></feed>