<?xml version="1.0" encoding="utf-8" ?><rss version="2.0" xmlns:tt="http://teletype.in/" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/"><channel><title>DARK私たちは軍団です</title><generator>teletype.in</generator><description><![CDATA[DARK私たちは軍団です]]></description><image><url>https://teletype.in/files/df/cb/dfcb55e4-f665-4efd-8738-9ab20df9e3f5.png</url><title>DARK私たちは軍団です</title><link>https://teletype.in/@darkuser</link></image><link>https://teletype.in/@darkuser?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=darkuser</link><atom:link rel="self" type="application/rss+xml" href="https://teletype.in/rss/darkuser?offset=0"></atom:link><atom:link rel="next" type="application/rss+xml" href="https://teletype.in/rss/darkuser?offset=10"></atom:link><atom:link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></atom:link><pubDate>Sat, 11 Apr 2026 15:18:28 GMT</pubDate><lastBuildDate>Sat, 11 Apr 2026 15:18:28 GMT</lastBuildDate><item><guid isPermaLink="true">https://teletype.in/@darkuser/Teamviewersvs</guid><link>https://teletype.in/@darkuser/Teamviewersvs?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=darkuser</link><comments>https://teletype.in/@darkuser/Teamviewersvs?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=darkuser#comments</comments><dc:creator>darkuser</dc:creator><title>TeamViewer vs RDP (Tor)</title><pubDate>Wed, 23 Sep 2020 07:18:19 GMT</pubDate><description><![CDATA[Привет народ ! Сразу скажу что я пользователь обычного интернета c динамическим IP от своего провайдера и все компьютеры у меня за NAT-ом... (я думаю что 90% читающих данный материал имеют аналогичный интернет у себя дома)]]></description><content:encoded><![CDATA[
  <p>Привет народ ! Сразу скажу что я пользователь обычного интернета c динамическим IP от своего провайдера и все компьютеры у меня за NAT-ом... (я думаю что 90% читающих данный материал имеют аналогичный интернет у себя дома)</p>
  <p>Имея такие &quot;не идеальные&quot; возможности управлять удаленно через RDP прямо скажу не столь удобно или проще сказать не представляется возможным, поэтому я использую TeamViewer</p>
  <p>TeamViewer удобен, быстр, и нужный компьютер привязан к ID номеру... НО есть и минусы... как раз таки эти минусы дали повод для написания данной статьи.</p>
  <p>TeamViewer у меня работает 24H, я знаю его ID и конечно же находясь далеко от дома я решил зайти на свой комп! Ввожу ID и пароль... и тут мне выдает вот что</p>
  <p>Скажем так... я получил некий облом. Хотя с другой стороны сложного ничего нет в том чтобы сбросить триал ID TeamViewer, но сделать это удаленно я не мог...</p>
  <p>Вернувшись домой я подумал как мне привязать свой комп к постоянному ID и в этом мне помог TOR, а для легкости настроек я использовал свой софт NATTorSocks который идет в комплекте Double SSH Tunnel Manager</p>
  <p>NATTorSocks настраивается очень легко:<br />Нужно указать IP (локальный это у нас 127.0.0.1) ну а порт RDP по умолчанию 3389<br />Виртуальный порт тоже подставил 3389 хотя использовать можно любой.<br />и нажать Start. После чего у меня сгенерировался домен в торе q2o7scswmodhkkbg.onion</p>
  <p>Для тех кто не понял... Скажу проще этими действиями я привязал свой локальный <code>IP:pORT</code> к адресу в TOR (127.0.0.1:3389 = q2o7scswmodhkkbg.onion:3389)</p>
  <p>PS: Не забудьте настроить RDP на своем компьютере. Как это делается я описывать не стану так как данных статей в интернете предостаточно.</p>
  <p>На этом все !!!</p>
  <p>Теперь рассмотрим удаленную часть как же мне подключиться к своему компьютеру.</p>
  <p>Берем программу Double SSH Tunnel Manager и переводим свой компьютер в сеть TOR после чего запускаем клиент RDP</p>
  <p>Всю очередность действий я подписал на скрине цифрами<br />(PS: RDP клиент может быть любой, не обязательно тот который вложен в Double SSH Tunnel Manager)</p>
  <p>После запуска RDP клиента вместо IP вводим адрес в сети TOR q2o7scswmodhkkbg.onion<br />ну а все остальное стандартно... и подключаемся... на этом все !</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@darkuser/UWPAAf0zQ</guid><link>https://teletype.in/@darkuser/UWPAAf0zQ?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=darkuser</link><comments>https://teletype.in/@darkuser/UWPAAf0zQ?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=darkuser#comments</comments><dc:creator>darkuser</dc:creator><title>Asos схема Refund - прекратите.</title><pubDate>Wed, 23 Sep 2020 06:59:40 GMT</pubDate><media:content medium="image" url="https://telegra.ph/file/ec3ebcf110d288145d236.png"></media:content><description><![CDATA[<img src="https://telegra.ph/file/ec3ebcf110d288145d236.png"></img>Всем привет,на связи @Tgviewers.]]></description><content:encoded><![CDATA[
  <figure class="m_original">
    <img src="https://telegra.ph/file/ec3ebcf110d288145d236.png" width="1024" />
  </figure>
  <p>Всем привет,на связи @Tgviewers.</p>
  <p>Думаю все знают что со времени все схемы умирают и без этого никак. Но вот с Refund немного другие правила,схемы обычно умирают и за того что их начинают дрочить и сайты несут убытки. Так вот Asos один из примеров,уже очень давно существует схема по неполной посылки или о том что забрал кто-то другой,схема была долго мертвой(она паблик) и тут недавно снова понеслась волна,хуева туча реферов и вроде все шло не плохо,было куча сделок через нашего гарант бота - но как зачастую люди делают,присылают письмо что реф якобы одобрили и покупатель отпускает монету и по итогу через 3 дня,приходит бан аккаунта и говориться что вам ничего не вернут - <strong>схема убита. Работайте через гарант бота,строго до получения денег от асос на вашу карту!</strong></p>
  <figure class="m_original">
    <img src="https://telegra.ph/file/5a787a4d88d45657e5ed2.png" width="591" />
  </figure>
  <p>Не советую брать Refund у людей которые делают по этой схеме,да и самому тоже не советую делать в 90% вы получите бан. Могу дать лишь подсказку от себя лично,эта схема более удачна на заказы до 6000 и когда у вас прогрет аккаунта,в инном случаи вас ждет БАН.</p>
  <p><strong>Сама схема</strong> :<br />Здравствуйте, я заказывал у вас вещи, себе в поездку, по итогу посылка так и не приехала, и мне пришлось уехать в поездку без вещей. Я обратился в (тут вставляем то чем вам отправляли заказ, если стандартная доставка то Почта Рф, если экспресс то Пониэкспресс) и предоставил свои данные и трек номер (вставляем трек номер заказа, узнать его можно перейдя в заказ и нажать кнопку «отследить заказ»),сотрудник сказал мне что на мое имя отправлений нет.Можно как то вернуть деньги?</p>
  <figure class="m_original">
    <img src="https://telegra.ph/file/4021ba7c46e49ad03ba64.png" width="600" />
  </figure>
  <p><em>Моё дело вас предупредить,надеюсь вы прислушаетесь а не побежите первым делом ее тестировать. Схема убита и даст в единичных случаях,пробуйте через пол года и если получиться - никому не говорите а доите за %. Схема паблик!</em></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@darkuser/NIPHONE</guid><link>https://teletype.in/@darkuser/NIPHONE?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=darkuser</link><comments>https://teletype.in/@darkuser/NIPHONE?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=darkuser#comments</comments><dc:creator>darkuser</dc:creator><title>Настройка iPhone для работы</title><pubDate>Tue, 22 Sep 2020 19:51:28 GMT</pubDate><description><![CDATA[<img src="https://teletype.in/files/0d/27/0d27ac87-bbc6-4131-bc1c-d7af6c39428c.jpeg"></img>1. Кто не знает как юзать носки на айфоне - есть 2 шарика.]]></description><content:encoded><![CDATA[
  <p>1. Кто не знает как юзать носки на айфоне - есть 2 шарика.</p>
  <p>Первый - заходим в вайфай, тыкаем букву «i». Листаем в самый низ, видим настройки прокси, вводим, профит.</p>
  <p>Второй - приложуха ShadowRocket. Думаю самостоятельно разберётесь.</p>
  <p>2. Как подменить ГЕО на яблоке?</p>
  <p>Первый варик - для винды есть приложуха 3uTools (спасибо за подсказку, я не знал). Эмулируешь, подрубаешь айф, подменяешь.</p>
  <p>Второй - только джейл и твики. Благо что их предостаточно и найти не сложно.</p>
  <p>3. Для большей безопасности (а лишней она никогда не бывает) - подключите «парную блокировку айфона». Что это и зачем, прикладываю линк на статью. Рекомендую почитать.</p>
  <p>https://reincubate.com/ru/support/how-to/pair-lock-supervise-iphone</p>
  <p>Раз уж говорим о безопасности - я просто поделюсь своими пресетами яблока.</p>
  <p>1) Отключенный фейс айди на разблокировку и произвольный пасс на 18-20 символов. Почему так? Потому что брутить это придется оч долго. Проще будет просто забить.</p>
  <p>Мак, 34 символа у меня лично со всем набором верхних/нижних реестров, цифр, закорючек и тд. Я параноик и мне так намного спокойнее.</p>
  <p>2) Естественно вкл функцию «стирать данные». 10 неверных вводов пасса и айф очищается в ноль.</p>
  <p>3) Парная блокировка айфа с маком. Мак закриптован файлваультом (вшитый в макос крипт аес-128). Вырубленные юсб и прочие порты.</p>
  <p>4) В маке так же запрещаем брандмауэру принимать абсолютно все входящие подключения.</p>
  <p>5) В айфе выключено все гео, фото, видео, микрофоны и тд.</p>
  <p>Я этим не пользуюсь, мне и не нужно :)</p>
  <p>6) Естественно никакого джейла, самая актуальная ось и модель рабочей тачки не позднее 2х моделей от самой свежей на рынке.</p>
  <p>Почему? Объясняю:</p>
  <p>Первое - чем новее ось тем больше ее безопасность (как правило). Пока нет джейла - значит нет оф взлома этой оси.</p>
  <p>Почему не старее 2х моделей - потому что чем новее проц, тем лучше он устойчив к защите.</p>
  <p>Может я и ошибаюсь. Может и яблоко не совершенство. Но опять таки, это надежнее андройда, это надежнее виндовс и прочих дырявых систем. Если даже в эппл они не могут снять сложную блокировку айфа (и кто бы что не говорил - мне кажется что это правда), то никто другой точно ее не снимет.</p>
  <p>Повторюсь, я могу ошибаться и я не призываю следовать моим предубеждениям. Это сугубо мое мнение, а безопасность в сети и лайве - сугубо ваше личное дело и только вам решать, как и что юзать.</p>
  <p>В статье я не писал про впн, носки, базовую анонимность и тд, ибо итак все в курсе что как и зачем. Многие вещи по природе своей понятны изначально и я не стал писать одно и то же что и везде.</p>
  <p>Вся ваша безопасность зависит только от вас самих, нужно думать на 10 шагов вперед.</p>
  <figure class="m_custom">
    <img src="https://teletype.in/files/0d/27/0d27ac87-bbc6-4131-bc1c-d7af6c39428c.jpeg" width="591" />
  </figure>
  <p>И естественно отключить в настройках блокировки все пункты.</p>
  <p>1) Самый важный пункт - запретить подключение всех юсб устройств на ЗАБЛОКИРОВАННОМ экране. Т.е. пока не будет разблокирован айф - ни один девайс не войдет в коннект.</p>
  <p>2) Та самая функция стирания данных. Мало ли кто не знал.</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@darkuser/Q3B9PJc7U</guid><link>https://teletype.in/@darkuser/Q3B9PJc7U?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=darkuser</link><comments>https://teletype.in/@darkuser/Q3B9PJc7U?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=darkuser#comments</comments><dc:creator>darkuser</dc:creator><title>Работа с PayPal - обнал</title><pubDate>Mon, 21 Sep 2020 18:54:44 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/2b/43/2b436d68-52be-43f3-8030-c65fa8147805.png"></media:content><description><![CDATA[<img src="https://teletype.in/files/2b/43/2b436d68-52be-43f3-8030-c65fa8147805.png"></img>По софту рекомендую использовать Cypher]]></description><content:encoded><![CDATA[
  <p>По софту рекомендую использовать <a href="https://t.me/cypher_browser" target="_blank">Cypher</a></p>
  <p>По промокоду = &quot;RCF&quot; есть скидка на Сypher</p>
  <p>Суть работы работы с PP крайне проста.<br />Если вы попробуете открыть лог и сделать сенд себе на саморег то ПП вам не даст это сделать потому что она оценивает траст как отправляющего так и принимающего деньги аккаунта.</p>
  <p>Суть работы в том что мы будем выводить наши балансы на ВЦЦ<br />- Но где взять балансы если они так редко попадаются?<br />- На это я тут и отвечу.</p>
  <p>Итак. Берём 2 лога ПП, назовём их лог А и лог Б<br />Смотрим в каком аккаунте больше транзакций или их суммы.<br />- У меня лог Б жирнее поэтому я буду делать сенд с лога А на лог Б 500$ и чаще всего палка будет давать вам сенд.<br />Вуаля у вас есть баланс, что дальше?</p>
  <p>Дальше пишете мне в лс, я выдаю вам VCC под билинг адрес вашего холдера Б </p>
  <p></p>
  <p>Схема простая но рабочая!</p>
  <p>Как выводить баланс:</p>
  <figure class="m_original">
    <img src="https://teletype.in/files/2b/43/2b436d68-52be-43f3-8030-c65fa8147805.png" width="673" />
  </figure>
  <figure class="m_original">
    <img src="https://teletype.in/files/10/d7/10d7e68e-dece-4f51-b395-e6e140e4a2b0.png" width="696" />
  </figure>
  <figure class="m_original">
    <img src="https://teletype.in/files/31/ca/31ca290a-19e0-4fc8-9ef3-64d58e97feb8.png" width="1054" />
  </figure>
  <figure class="m_original">
    <img src="https://teletype.in/files/40/b2/40b2f92e-01e8-4bc2-8474-3284ee1e905b.png" width="1280" />
  </figure>
  <figure class="m_original">
    <img src="https://teletype.in/files/15/3c/153cb167-0c99-4b04-8899-a0476860b495.png" width="1006" />
  </figure>
  <figure class="m_original">
    <img src="https://teletype.in/files/88/7c/887c5ca8-bc3d-4ca8-9dd6-de0861d9961b.png" width="825" />
  </figure>
  <figure class="m_original">
    <img src="https://teletype.in/files/ae/b4/aeb49e1c-a863-4d0d-8a43-1bf27e844803.png" width="779" />
  </figure>
  <figure class="m_original">
    <img src="https://teletype.in/files/22/90/22900407-ab31-4805-96b4-95d7c10c7137.png" width="1003" />
  </figure>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@darkuser/LtpoTKMLS</guid><link>https://teletype.in/@darkuser/LtpoTKMLS?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=darkuser</link><comments>https://teletype.in/@darkuser/LtpoTKMLS?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=darkuser#comments</comments><dc:creator>darkuser</dc:creator><title>В Индонезии арестованы трое кардеров, практиковавших атаки MageCart</title><pubDate>Tue, 07 Jul 2020 08:34:53 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/4a/0a/4a0a1768-a137-445b-88b7-c53f7fed6637.png"></media:content><description><![CDATA[<img src="https://xakep.ru/wp-content/uploads/2020/01/266103/pic3-2x.jpg#26759185"></img>Киберполиция Индонезии совместно с Интерполом и компанией Group-IB объявили о задержании участников преступной группы заразивших JavaScript-снифферами сотни онлайн-магазинов в Австралии, Бразилии, Великобритании, Германии, Индонезии, США и других странах мира. Среди жертв есть российские и украинские пользователи.]]></description><content:encoded><![CDATA[
  <p>Киберполиция Индонезии совместно с Интерполом и компанией Group-IB <a href="https://twitter.com/INTERPOL_Cyber/status/1220678144404770817" target="_blank">объявили</a> о задержании участников преступной группы заразивших JavaScript-снифферами сотни онлайн-магазинов в Австралии, Бразилии, Великобритании, Германии, Индонезии, США и других странах мира. Среди жертв есть российские и украинские пользователи.</p>
  <p>Напомню, что изначально название MageCart было присвоено одной хак-группе, которая первой начала устанавливать веб-скиммеры на сайты интернет-магазинов для хищения данных банковских карт. Но такой подход оказался настолько успешным, что у группировки вскоре появились многочисленные подражатели, а название MageCart стало нарицательным, и теперь им обозначают целый класс подобных атак. И если в 2018 году исследователи RiskIQ идентифицировали <a href="https://xakep.ru/2018/11/15/magecart-groups/" target="_blank">12 таких группировок</a>, то на конец 2019 года, по <a href="https://www.ibm.com/downloads/cas/O3W1LZAZ" target="_blank">данным IBM</a>, их насчитывалось уже порядка 38.</p>
  <p>Правоохранители и Group-IB сообщают, что преступники похищали у покупателей данные банковских карт и использовали их для покупки гаджетов и предметов роскоши. Ликвидация этой преступной группы стала первой успешной операцией против операторов Magecart в Азиатско-Тихоокеанском регионе (APAC).</p>
  <p>Совместная операция «Night Fury» киберполиции Индонезии, INTERPOL’s ASEAN Cyber Capability Desk (ASEAN Desk) и отдела расследований Group-IB в APAC была проведена в декабре 2019. В результате были арестованы трое жителей Индонезии в возрасте от 23 до 35 лет. Всем им предъявлены обвинения в краже электронных данных с помощью семейства снифферов GetBilling. Операция еще в пять регионах продолжается до сих пор.</p>
  <p>Впервые специалисты Group-IB описали это семейство снифферов в отчете «<a href="https://xakep.ru/2019/04/03/js-sniffers-analysis/" target="_blank">Преступление без наказания</a>» в апреле 2019 года, и отслеживали семейство GetBilling JS-sniffer с 2018 года. Анализ инфраструктуры, контролируемой арестованными в Индонезии операторами GetBilling, показал, что им удалось заразить почти 200 веб-сайтов в Индонезии, Австралии, Европе, Соединенных Штатах, Южной Америке и некоторых других странах. По предварительным оценкам, за неделю злоумышленники собирали с зараженных сайтов около тысячи уникальных карт и паролей от учетных записей.</p>
  <p>Еще в прошлом году специалистам удалось установить, что часть инфраструктуры GetBilling была развернута в Индонезии. Интерпол оперативно уведомил об этом киберполицию Индонезии. Несмотря на то, что операторы сниффера GetBilling старались скрыть свое местонахождение (например, для соединения с сервером для сбора похищенных данных и контролем над сниффером преступники всегда пользовались VPN, а для оплаты услуг хостинга и покупки новых доменов использовали только ворованные карты), экспертам Group-IB вместе с местными полицейскими удалось собрать доказательства, что группа работает из Индонезии, а затем выйти на след самих подозреваемых.</p>
  <figure class="m_custom">
    <img src="https://xakep.ru/wp-content/uploads/2020/01/266103/pic3-2x.jpg#26759185" width="750" />
    <figcaption>Пример вредоносного скрипта GetBilling</figcaption>
  </figure>
  <figure class="m_custom">
    <img src="https://xakep.ru/wp-content/uploads/2020/01/266103/pic2-2x.jpg#26759185" width="800" />
    <figcaption>Пример записи украденных кражи платежных и персональных данных, хранящихся на серверах GetBilling</figcaption>
  </figure>
  <p><a href="https://www.group-ib.ru/media/night-fury/" target="_blank">Сообщается</a>, что в ходе обыска полицейские изъяли у задержанных ноутбуки, мобильные телефоны различных производителей, процессоры, идентификационные карты и банковские карты. По данным следствия, украденные платежные данные использовались подозреваемыми для покупки гаджетов и предметов роскоши, которые они затем перепродавали на индонезийских сайтах ниже рыночной стоимости. Подозреваемым уже предъявлены обвинения в краже электронных данных — согласно уголовному кодексу Индонезии это преступление карается лишением свободы сроком до десяти лет. Расследование продолжается.</p>
  <p>Стоит отметить, что эксперты Sanguine Security пишут, что в данную группировку <a href="https://twitter.com/gwillem/status/1221122663231447045" target="_blank">входило больше участников, </a>которые все еще находятся на свободе. По данным компании, группа была активна с 2017 года, и ее вредоносный код был обнаружен на 571 сайте, 17 из которых до сих пор заражены, так как владельцы магазинов не сумели очистить свои сайты должным образом.</p>
  <p>Также <a href="https://sansec.io/labs/2020/01/25/magecart-hackers-arrested/" target="_blank">Sanguine Security рассказывает,</a> что код группировки было легко отследить из-за присутствия повторяющегося сообщения «Success gan», которое переводится с индонезийского примерно как «Успех, бро».</p>
  <p>«Этот кейс явно демонстрирует международный размах киберпреступности: операторы JS-сниффера жили в Индонезии, но атаковали e-commerсе-ресурсы по всему миру, что усложняло сбор доказательств, поиск жертв и судебное преследование. Однако международное сотрудничество и обмен данными могут помочь эффективно противодействовать актуальным киберугрозам. Благодаря оперативным действиям индонезийской киберполиции и Интерпола, „Night Fury“ стала первой успешной международной операцией против операторов JavaScript-снифферов в регионе APAC. Это отличный пример скоординированной трансграничной борьбы с киберпреступностью, и мы гордимся тем, что результат нашей Threat Intelligence, понимание преступных схем и их расследования, а также криминалистическое исследование данных специалистами Group-IB помогли установить подозреваемых. Мы надеемся, что этот кейс создаст прецедент для правоохранительных органов и в других юрисдикциях», — говорит Веста Матвеева, руководитель отдела расследований инцидентов информационной безопасности APAC Group-IB.</p>
  <p>«Операция Night Fury доказала, что все препятствия можно преодолеть только при помощи тесного сотрудничества между правоохранительными органами, международными организациями и частными компаниями. Координация усилий между киберполицией Индонезии, Интерполом и Group-IB позволила атрибутировать преступления, идентифицировать преступников, использовавших снифферы, и арестовать их. Но что еще важнее, она позволила защитить невинных людей и повысить осведомленность общественности о проблеме киберпреступности и ее последствиях», — комментирует Идам Васиядин, суперинтендант полиции Индонезии.</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@darkuser/TZwpOnb5j</guid><link>https://teletype.in/@darkuser/TZwpOnb5j?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=darkuser</link><comments>https://teletype.in/@darkuser/TZwpOnb5j?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=darkuser#comments</comments><dc:creator>darkuser</dc:creator><title>Как скрыть свой цифровой отпечаток. Настройка анонимной виртуальной машины. Часть 2.</title><pubDate>Mon, 22 Jun 2020 18:30:24 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/28/b6/28b666fe-1c99-4dae-8a65-b84a4c5d87c7.png"></media:content><description><![CDATA[<img src="https://raw.githubusercontent.com/hfiref0x/VBoxHardenedLoader/master/Binary/help/1_install.png"></img>Всем знакомо слово деанон? И это совсем не про борьбу с анонизмом. При помощи хитрых технологий вас идентифицируют все кому не лень – начиная от рекламных и медиа агенств, сборщиками big data и заканчивая различными госагенствами. Проблема очень серьезна и в этой статье мы затронем лишь верхушку айсберга и расскажем про то, как хоть немного обезопасить свой интернет-экспириенс.]]></description><content:encoded><![CDATA[
  <p>Всем знакомо слово деанон? И это совсем не про борьбу с анонизмом. При помощи хитрых технологий вас идентифицируют все кому не лень – начиная от рекламных и медиа агенств, сборщиками big data и заканчивая различными госагенствами. Проблема очень серьезна и в этой статье мы затронем лишь верхушку айсберга и расскажем про то, как хоть немного обезопасить свой интернет-экспириенс.</p>
  <p>Повсеместное применение технологий сбора цифровых отпечатков позволяет легко собирать личную информацию. Кроме этого, пользователи самостоятельно делятся личной информацией в социальных сетях, мессенджерах, при переписке по электронной почте и на других онлайн-платформах, зачастую даже не подозревая о том, что их данные могут попасть не в те руки.</p>
  <p>В первой части мы разобрались что такое фингерпринтинг и сделали Firefox чуть безопаснее. Во второй части речь пойдет о том, как скрыть фингерпринт, настройке виртуальной машины, анонимных и не совсем браузерах ну и конечно же о защите своей личности в сети.</p>
  <h2><strong>Настройка VirtualBox</strong></h2>
  <p>Не секрет, что у виртуальной системы весьма своеобразный конфиг и цифровой отпечаток. Чтобы убедиться в этом даже не нужно использовать софт типа AIDA64 или EVEREST. Достаточно просто открыть “Диспетчер устройств”. Вся ваша система просто “кричит”, о том что это – виртуалка.</p>
  <p>Здесь я опишу несколько манипуляций с VM для того, чтобы сделать ее фингерпринт менее узнаваемым и скрыть саму информацию о том, что это виртуальная машина.</p>
  <p><strong>Будем использовать <a href="http://github.com/hfiref0x/VBoxHardenedLoader" target="_blank">VBoxHardenedLoader</a></strong>:</p>
  <p>Это замечательная надстройка для VirtualBox, позволяющая менять почти любые параметры вашей виртуальной машины.</p>
  <p>Просто скачать файл – не достаточно. Надо ещё и произвести необходимые настройки. Для этого делаем все в соответствии с <a href="https://github.com/hfiref0x/VBoxHardenedLoader/blob/master/Binary/howto.md" target="_blank">мануалом</a>.</p>
  <p><a href="https://www.virtualbox.org/wiki/Downloads" target="_blank">Качаем</a> и устанавливаем VirtualBox.</p>
  <figure class="m_original">
    <img src="https://raw.githubusercontent.com/hfiref0x/VBoxHardenedLoader/master/Binary/help/1_install.png" width="509" />
  </figure>
  <p>Откройте VirtualBox и создайте виртуальную машину с нужными вам настройками.</p>
  <figure class="m_original">
    <img src="https://raw.githubusercontent.com/hfiref0x/VBoxHardenedLoader/master/Binary/help/2_createvm.png" width="424" />
  </figure>
  <p>Примечание: 2048 МБ не является обязательным, вы можете настроить или уменьшить это значение по своему усмотрению, но имейте в виду – некоторые cистемы обнаружения пытаются идентифицировать виртуальную машину по доступному объему физической памяти и если она слишком мала – это красный флажок, что о том, что это виртуальная машина.</p>
  <p>Создайте виртуальный диск</p>
  <figure class="m_original">
    <img src="https://raw.githubusercontent.com/hfiref0x/VBoxHardenedLoader/master/Binary/help/3_createhdd.png" width="442" />
  </figure>
  <p>Помните, что рекомендуемый размер диска должен привышать 32, а лучше 64 гб. Меньший размер будет индикатором того, что это виртуалка.</p>
  <p>После того, как виртуальная машина создана, откройте ее настройки – потребуется внести определенные изменения.</p>
  <p>В меню Система (System), вкладке Материнская плата (Motherboard) установить флажок Enable I/O API.</p>
  <figure class="m_original">
    <img src="https://raw.githubusercontent.com/hfiref0x/VBoxHardenedLoader/master/Binary/help/4_settings_mb.png" width="661" />
  </figure>
  <p>Во вкладке Процессор (Processor) включите PAE/NX и устанавливайте как минимум 2 процессора. Если будет указано, что процессор только один – это индикатор того, что используется виртуальная машина.</p>
  <p>В меню Ускорение (Acceleration) установите Paravirtualization Interface в Legacy и включите VT-x/Nested Paging. Если вы оставите значение паравиртуализацию “По умолчанию” выдает виртуальной машине гипервизор Virtual Box и даже название гипервизора через значение cpuid. А это полное паливо!</p>
  <figure class="m_original">
    <img src="https://raw.githubusercontent.com/hfiref0x/VBoxHardenedLoader/master/Binary/help/6_settings_accel.png" width="661" />
  </figure>
  <p>На вкладке Экран (Display) отключите 2D/3D Acceleration.</p>
  <figure class="m_original">
    <img src="https://raw.githubusercontent.com/hfiref0x/VBoxHardenedLoader/master/Binary/help/7_display.png" width="661" />
  </figure>
  <p>Хранилище (Storage)</p>
  <p>Должно выглядить примерно так.</p>
  <figure class="m_original">
    <img src="https://raw.githubusercontent.com/hfiref0x/VBoxHardenedLoader/master/Binary/help/8_storage.png" width="661" />
  </figure>
  <p>Сохраните все настройке и полностью закройте VirtualBox.</p>
  <p>Скачайте прогу <a href="https://github.com/hfiref0x/VBoxHardenedLoader/tree/master/Binary" target="_blank">отсюда</a> и сохраните где вам удобно. Например c:\vboxldr.</p>
  <p>Теперь важная часть. Заходим в папку data и выбираем скрипт запуска системы.</p>
  <p>hidevm_ahci для VM с SATA/AHCI контроллером и класическим BIOSом</p>
  <p>hidevm_ide для VM с IDE контроллером и класическим BIOSом</p>
  <p>hidevm_efiahci для VM с SATA/AHCI контроллером и EFI</p>
  <p>hidevm_efiide для VM с IDE контроллером и EFI</p>
  <p>Редактируем скрипт соответствующий вашей конфигурации под ваши нужды:</p>
  <p>set vboxman=”C:\Program Files\Oracle\VirtualBox\vboxmanage.exe”</p>
  <p>set vmscfgdir=D:\Virtual\VBOX\Settings\</p>
  <p>Меняем vmscfgdir на папку с настройками вашей машины.</p>
  <p>Сделайте остальные настройки и запустите скрипт с названием вашей виртуалки.</p>
  <figure class="m_original">
    <img src="https://raw.githubusercontent.com/hfiref0x/VBoxHardenedLoader/master/Binary/help/10_script.png" width="677" />
  </figure>
  <p>Но не запускайте VirtualBox – вы еще не готовы.</p>
  <p>Запустите loader.exe с привелегиями Администратора.</p>
  <figure class="m_original">
    <img src="https://raw.githubusercontent.com/hfiref0x/VBoxHardenedLoader/master/Binary/help/12_loader_after.png" width="677" />
  </figure>
  <p>Вам придется повторять этот шаг при каждом перезапуске ОС.</p>
  <p>Внимание! Помните, что устанавливать Virtual Box Additions не в коем случае нельзя – это испортит все.</p>
  <p>Как показала практика в каждой конфигурации нужен свой подход при установке и собственное написание конфиг файла. Многое зависит от операционной системы и ее версии, на которой собираемся строить виртуалку.</p>
  <p>В гибкости и надежности системы можно не сомневаться. Всё настраивается индивидуально на ваш вкус.</p>
  <p>Подменим всё железо нашей виртуальной машины:</p>
  <p>– модель процессора</p>
  <p>– изготовитель/фирма материнской платы</p>
  <p>– ID BIOS, версию/дату</p>
  <p>– ID CPU и ID HDD</p>
  <p>– ID продукта Windows</p>
  <p>– подмена видеокарты (Важно!)</p>
  <p>– рандомный Mac-Adress сетевого устройства или же установка для каждой машины в ручном режиме</p>
  <p>– в отличии от простой виртуальной машины, на нашей мы сможем управлять параметрами звуковой карты (намек на подмену аудио-отпечатка), но само собой, конечно же, нужно поработать еще вручную над этим и установить нужный софт.</p>
  <p>Через VboxHardenedLoader придаем нашей будущей виртуальной машине рандомные свойства и параметры, а уже потом устанавливаем туда сам Windows. Все настройки нашей чудо машины должны быть сделаны ещё до первого запуска ОС. То есть ваша виртуальная машина уже запускается с этими настройками как полноценный ПК и и будет идентифицироваться как чей-то ПК, а не виртуальная машина с отпечатками VBOXа.</p>
  <p>Посмотреть как все это настраивать можно в этом видео:</p>
  <figure class="m_custom">
    <iframe src="https://www.youtube.com/embed/CaWc-ivjMkM?autoplay=0&loop=0&mute=0"></iframe>
  </figure>
  <p><strong>Как работать с виртуалкой</strong>?</p>
  <p>Создав машину, назовем ее ГЛАВНОЙ, загружаете в неё весь нужный для работы софт, настраиваете антидетект браузера и прочее.</p>
  <p>Готовую ГЛАВНУЮ машину мы будем клонировать и в дальнейшем станем работать только с её клонами. После “отработки” клоны можно удалить и при необходимости сделать другие клоны. Не забываем придавать клонам отоличные от ГЛАВНОЙ VM значения, помня, что это клонированная машина и она подобна ГЛАВНОЙ. А нужно, чтобы она отличалась. Запускаем написанный конфиг файл и все происходит автоматом. VboxHardened делает свое дело.</p>
  <p>Рандомизация клонов в один клик работает со всем железом кроме процессора и материнской платы.</p>
  <p>Модель процессора можно не менять так часто, главное, чтобы она отличалась от модели проца хоста. Важно, что сменился сам CPUID. Конечный выбор остается за вами – когда, как и насколько часто менять модель.</p>
  <p>Для параноиков настроенную машину (и последующие клоны) можем использовать в связке с Whonix. Можно к этому добавить соседский Wi-fi.</p>
  <h2>Настройка VMWare</h2>
  <p>Существует и коммерческая виртуальная машина от пионеров темы виртуализации. Хотя в VMWare настройки оборудования не такие гибкие как в VirtualBox с надстройками, здесь есть возможность сокрытия того, что это виртуалка можно без всяких надстроек и плагинов, собственными средствами.</p>
  <p>Я использовал VMWare Workstation для Win.</p>
  <p><strong>1)</strong> Для работы необходима заново установленная система, как внести изменения в уже существующую — не нашёл.</p>
  <p>Готовите виртуальный диск, указываете систему, как это обычно делаете, и в настройках к устанавливаемой машине, у меня этот пункт назван Isolation, выключаете любой обмен данными с хостовой ОС.</p>
  <p><strong>2)</strong> Далее надо найти конфигурационный VMX файл, создаваемый на этапе создания машины в VMWare, и в конец добавить строки:</p>
  <blockquote><em>isolation.tools.getPtrLocation.disable = «TRUE»isolation.tools.setPtrLocation.disable = «TRUE»isolation.tools.setVersion.disable = «TRUE»isolation.tools.getVersion.disable = «TRUE»monitor_control.disable_directexec = «TRUE»monitor_control.disable_chksimd = «TRUE»monitor_control.disable_ntreloc = «TRUE»monitor_control.disable_selfmod = «TRUE»monitor_control.disable_reloc = «TRUE»monitor_control.disable_btinout = «TRUE»monitor_control.disable_btmemspace = «TRUE»monitor_control.disable_btpriv = «TRUE»monitor_control.disable_btseg = «TRUE»</em></blockquote>
  <p>Эти опции предотвращают детектирование программами виртуального окружения через такие сложные проверки, как отслеживание адресного пространства памяти, счётчиков.</p>
  <p>Важно! Если на этапе настройки установки будет опция вроде «Express install», «Быстрая установка» — выключайте их. Также не стоит устанавливать VMWare Tools в установленную систему, т.к. некоторое ПО в проверку включает и наличие этого пакета.</p>
  <p><strong>3)</strong> Сохраняем файл, указываем для загрузки ISO с установщиком системы, устанавливаем ОС как обычно.</p>
  <p><strong>4)</strong> Несмотря на то, что подавляющее большинство программ, не любящих виртуальной среды, не заходят дальше проверок, которые мы отсекли на 2 шаге, некоторые особо упорные всё же идут дальше и пытаются искать, к примеру, всё, что похоже на название контроллеров виртуальных дисков.</p>
  <p>Чтобы победить и их в Windows, идём в редактор реестра в ветку HKLM\SYSTEM\CurrentControlSet\Services\Disk\Enum. Как видите, там есть вполне явная отсылка к тому, что диск — виртуальный.</p>
  <figure class="m_original">
    <img src="https://habrastorage.org/files/dba/a3f/a28/dbaa3fa287ac4d51a47db3931279d7de.png" width="1094" />
  </figure>
  <p>Нам нужно изменить его, убрав из параметра VMware, Virtual, Ven, итп, и сохранить её так.</p>
  <p>Также имеет смысл заменить в реестре поиском по VMware/Virtual на какой-нибудь Intel или IBM всё, что меняется, а не только дисковые переменные.</p>
  <p>После пробуйте запускать ваш упрямый объект экспериментов — в процентах 70 случаев описанные шаги помогут пройти проверки на виртуальное окружение.</p>
  <p>Важно! Значение в HKLM\SYSTEM\CurrentControlSet\Services\Disk\Enum перезаписывается после каждой перезагрузки, так что его нужно менять после каждого нового запуска системы.</p>
  <h2>И еще о виртуальных машинах</h2>
  <p><strong>Структурируйте виртуалки</strong></p>
  <p>Мы настоятельно рекомендуем разделить ваши задачи в интернете на несколько категорий и для каждой из них использовать свою виртуальную машину. Например, для доступа к личной почте, банкингу, ГосУслугам и прочим совсем личным сайтам использовать одну машину. Для доступа к социальным сетям – другую. Для серфинга в интернете – третью. Для работы – четвертую. Поверьте, все это не так сложно. Не ленитесь и настройте всё один раз. Ведь безопасность – превыше всего.</p>
  <p><strong>Тестируем?</strong></p>
  <p>Проверить, насколько вы обезопасили себя от обнаружения, а также ознакомиться с другими популярными у разработчиков средствами обнаружения песочниц и виртуалок можно средством <a href="https://github.com/a0rtega/pafish" target="_blank">Pafish</a>.</p>
  <figure class="m_original">
    <img src="https://habrastorage.org/files/8bb/1bd/60c/8bb1bd60ca784b77a4146d7513d5dfb6.png" width="669" />
  </figure>
  <h2><strong>Обход фингерпринтов</strong></h2>
  <p>Начнём с того, какие существуют способы идентификации, а после перейдём к способам их обхода/отключения.</p>
  <p>Обычный способ получения ваших данных веб-сайтами – использование файлов cookie. Куки-файлы – это небольшие пакеты текстовых файлов, которые хранятся на вашем компьютере и содержат определенные данные, которые могут предоставить веб-сайтам информацию для улучшения взаимодействия с пользователем.</p>
  <p>Каждый раз, когда вы посещаете веб-сайт, ваш браузер будет загружать файлы cookie. Когда вы посетите тот же веб-сайт позднее, он сверит пакеты данных и предоставит вам индивидуально настроенный пользовательский интерфейс.</p>
  <p>Подумайте о размере шрифта или разрешении экрана, которые вы просматриваете на веб-сайте. Если веб-сайт знает, что вы всегда используете iPhone 8, он предоставит вам лучшие настройки для вашего iPhone. Кроме того, таким образом, сайт знает, являетесь ли вы уникальным посетителем или вернувшимся. Файлы cookie также хранят данные о просмотре страниц, их привычках, интересах и многом другом.</p>
  <p>Кроме того, веб-сайты используют Javascript, который будет взаимодействовать с посетителями для выполнения определенных задач, таких как воспроизведение видео. Эти взаимодействия также вызывают ответ, и поэтому они получают информацию о вас.</p>
  <p>Чтобы идентификация браузера пользователя и без cookies появились технологии построения цифровых отпечатков (fingerprint). Наиболее широко используемые Canvas fingerprint и WebGL fingerprint. Пожалуй, самая популярная библиотека для получения цифрового отпечатка — FingerprintJS2, написанная нашим соотечественником Валентином Васильевым: <a href="https://github.com/Valve/fingerprintjs2" target="_blank">https://github.com/Valve/fingerprintjs2</a>. Обновления сделаны несколько месяцев назад, так что разработка активна.</p>
  <p>Одним из наиболее эффективных методов защиты от отпечатков пальцев в браузере является отключение JavaScript и Flash.</p>
  <p>Когда JavaScript отключен, веб-сайты не смогут обнаружить список активных плагинов и шрифтов, которые вы используете, и они также не смогут установить определенные куки в вашем браузере.</p>
  <p>Недостаток отключения JavaScript заключается в том, что веб-сайты не всегда работают должным образом.</p>
  <p>С другой стороны, Flash можно отключить без негативного влияния на работу сайтов.</p>
  <p><strong><em>Font Fingerprint</em></strong></p>
  <p>Когда точно появилась технология неизвестно, но то, что благодаря своей простоте и эффективности технология снятия отпечатка шрифтов нашла свое применение практически во всех крупных антифрод компаниях это уже не секрет. Данная технология получает список шрифтов, установленных на ПК пользователя.</p>
  <p>Для защиты пользователю необходимо отключить Adobe Flash и JavaScript в своем браузере.</p>
  <p>Вывод – стоит выключать если вы просто сёрфите по сети и хотите быть анонимным, а для работы нужна подмена.</p>
  <p>Самый простой способ подмены отпечатка шрифтов – изменение масштаба страницы. При желании можно подобрать расширение в Mozilla для этих целей.</p>
  <p>В сети есть тесты данного отпечатка, можете попробовать.</p>
  <p><strong>WebGl Fingerprint</strong></p>
  <p>Технология отвечает за ускорение и работу с графикой, является частью Canvas.</p>
  <p>Microsoft в свое время призывала отказываться от WebGL из-за его уязвимости к внешним атакам.</p>
  <p>Суть его заключается в том, что рисуются 3D треугольники, далее на него накладываются эффекты, градиент, разная анизотропная фильтрация и т.д. Затем он преобразуется в байтовый массив, к которому еще прикрепляется разная информация о платформозависимых константах, которые определены в WebGL. Этих констант очень много, их десятки – это, и глубина цвета, и максимальный размер текстур и тд тп. В итоге вся эта информация добавляется к нашему изображению 3D треугольника.</p>
  <p>Версия драйверов, версия видеокарты, стандарт OpenGL в системе, версия шейдерного языка, — все это будет влиять на то, как внутри будет нарисовано это изображение. И когда оно будет преобразовано в байтовый массив, оно будет разное на многих компьютерах.</p>
  <p>Через отпечаток сообщается информация о видеокарте пользователя.</p>
  <p>Что делать, спросите вы. Можно отключить плагинами, но нас же интересует подмена.</p>
  <p>Поскольку WebGl является частью Canvasa, её частично можно подменить, использовав один из плагинов подмены Canvas.</p>
  <p>Полная подмена происходит с манипуляцией с видеокартой.</p>
  <p>На настроенной нами виртуальной машине через VirtualBoxHardened, с заданными командами и параметрами, она имела свой отпечаток, отличающийся от основной.</p>
  <p>В такой машине в Диспетчере устройств вместо “Virtualbox Graphics Adapter” можно увидеть “Стандартный VGA графический адаптер” со своими предустановленными вместе с Windows драйверами и идентификаторами. В итоге произведена полная подмена устройства видеоадаптера в виртуальной машине. Когда мы устанавливали Windows на виртуальную машину, он видел там не устройство видеоадаптера VBox как обычно, а полноценный ПК со своим железом, потому и драйвера встали такие какие нам нужны. Отсюда и подмена отпечатка.</p>
  <p><em><strong>Сanvas fingerprint</strong></em></p>
  <p>Сам метод достаточно понятный: при заходе на какой-либо сайт, с установленным кодом отслеживания пользователя, такой ресурс запрашивает у браузера пользователя отрисовку скрытого изображения, причем рисуется текст, с использованием доступных системе шрифтов и рендерера. Набор шрифтов и методы сглаживания немного отличается на разных машинах. Рендерер зависит от версии браузера, ОС и даже GPU. В итоге отрисованное изображение — уникально.</p>
  <p>Существуют разные плагины для браузеров, которые отключают Canvas, например этот:</p>
  <p><a href="https://github.com/kkapsner/CanvasBlocker" target="_blank">https://github.com/kkapsner/CanvasBlocker</a></p>
  <p><strong><em>Mouse Fingerprint</em></strong></p>
  <p>Широко используется в различных сферах – начиная от простейших систем антифрода и заканчивая правительственными программами слежения.</p>
  <p>Как и многое другое реализована через JavaScript</p>
  <p>Для защиты от технологии снятия отпечатка мышки рекомендуется отключить JavaScript в браузере пользователя.</p>
  <p><strong><em>Ubercookie</em></strong></p>
  <p>Новая технология, которая была изобретена исследователем из Барселоны Хосе Карлосом позволяет идентифицировать пользователя даже в сети ТОР.</p>
  <p>Как заявляет Хосе Карлос технология Ubercookie является одной из основных методик деанонимизации пользователей ТОР сети и активно развивается в сфере антифрода ввиду ее эффективности.</p>
  <p><strong><em>Evercookie (persistent cookie)</em></strong></p>
  <p>На ваш ПК попадает маленький файл. Он плодится и неистово размножается по системе, прячась от вас в скрытых папках/файлах.</p>
  <p>Evercookie — очень умный плагин, который может сохранять ваши данные практически везде. Evercookie использует все доступные хранилища браузера — современный HTML 5 стандарт, Session Storage, Local Storage, Indexed DB и другие.</p>
  <p>Для обычного пользователя, который не знает всего этого, удалить эти cookies просто невозможно. Нужно посетить 6-8 мест на жестком диске, проделать ряд манипуляций для того, чтобы только их очистить. Поэтому обычный пользователь, когда посещает сайт, который использует evercookie, наверняка не будет анонимным.</p>
  <p>Несмотря на все это, evercookie не работает в инкогнито режиме.</p>
  <p>Для всех остальных решение конечно же есть.</p>
  <p>Способ позволяет оградить систему от этой заразы – правильно настроенная антидетект машина будет принимать Flash cookies, Local Shared Objects-LSO cookies с радостью, но все они будут отправлены в нашу оперативную память. В результате система видит, что мы приняли кукисы, но, по сути, они не упали к нам на ПК в следствии чего они не прописались там и не смогли разможножаться, причиняя нам вред. После того, как мы закончим работать с сайтом, мы закроем окно браузера кукисы удалятся из оперативной памяти.</p>
  <p><strong><em>WebRTC Fingerprinting</em></strong></p>
  <p>WebRTC — это стандарт peer-to-peer коммуникаций через аудиопотоки, или это стандарт аудиокоммуникаций в современных браузерах. Он позволяет делать аудиозвонки и т.д.</p>
  <p>Почему же она так опасна? Потому что P2P во время обмена информации запрашивает IP-адрес пользователя, а WebRTC эту информацию любезно предоставляет всем желающим.</p>
  <p>Даже если пользователь работает через VPN или TOR с помощью WebRTC сайт без особого труда сможет узнать ваш реальный IP-адрес.</p>
  <p>Проверить можно на саите whoer.net или ipleak.net.</p>
  <p>Можно выключить, но лучше скрывать свой локальный IP от службы WebRTC. Такое решение существует. Итог у вас WebRTC включен, а сам IP не передается. Поверх будет детектится только ваш впн, к примеру.</p>
  <p><strong><em>Fingerprintjs2</em></strong></p>
  <p>Появилась в 2012 году, автор не дремлет и обновляет свое детище по сей день. Про нее мы писали чуть выше.</p>
  <p>Суть ее в том, что код этой библиотеки опрашивает браузер пользователя на предмет всех специфичных и уникальных настроек и данных для этого браузера и для этой системы, для компьютера.</p>
  <p>Весь список того, что код спрашивает перечислен тут.</p>
  <p><a href="https://github.com/Valve/fingerprintjs2" target="_blank">GitHub – Valve/fingerprintjs2: Modern &amp; flexible browser fingerprinting library – looking for maintainer</a></p>
  <p>FingerprintJS вообще не использует cookie. Никакая информация не сохраняется на жестком диске компьютера, где установлен браузер.</p>
  <p>Работает даже в инкогнито режиме, потому что в принципе не использует хранение на жестком диске. Не имеет зависимостей и размер — 1,2 Кб gzipped.</p>
  <p>На данный момент используется в таких компаниях как Baidu, это Google в Китае, MasterCard, сайт президента США, AddThis — сайт размещения виджетов и т.д. Эта библиотека быстро стала очень популярной. Она используется примерно на 6-7% всех самых посещаемых сайтов в Интернете на данный момент.</p>
  <figure class="m_original">
    <img src="https://cybersec.org/wp-content/uploads/2020/04/izobrazhenie.png" />
  </figure>
  <p>Тут показано, как это работает.</p>
  <p>Вопрос: насколько уникально и точно определение? Исследование, за основу которого было взято, было сделано компанией Electronic Frontier Foundation, у них был проект Panopticlick. Оно говорит, что уникальность составляет порядка 94%, но по словам разработчика на реальных данных, которые были у него, уникальность составляла около 90%-91%.</p>
  <p><strong><em>Audiofingerprint</em></strong></p>
  <p>Заканчивает наш хит-парад так называемый аудио-отпечаток.</p>
  <p>Метод работает следующим образом: с помощью AudioContext API на компьютер пользователя посылаются низкочастотные аудиосигналы, после чего определяется, каким образом он их обрабатывает, и создается уникальный «звуковой отпечаток». Несмотря на сложность, данный способ чрезвычайно эффективен</p>
  <p>С ее помощью правоохранительные органы и рекламные сервисы могут деанонимизировать пользователей через VPN без необходимости расшифровывать трафик.</p>
  <p>Было проведено исследование и из 1млн сайтов более 80% имели технологию снятия отпечатка аудио.</p>
  <p>Существует база данных в сети за май 2016 года, там список сайтов, которые используют этот отпечаток.</p>
  <p><a href="http://webtransparency.cs.princeton.edu/webcensus/data/census_2016" target="_blank">http://webtransparency.cs.princeton.edu/webcensus/data/census_2016</a></p>
  <p>В данный момент технология снятия отпечатка аудио активно используется спецслужбами США – ФБР и АНБ, Европы – Интерпол, а так же постепенно занимает лидирующую позицию в системах антифрода по всему миру. Данная форма идентификации пользователя настолько еще не исследована, что даже создатели ТОР браузера начиная с мая месяца 2016 года безуспешно пытаются ее обойти.</p>
  <p>Для защиты от снятия отпечатка аудио рекомендуется полностью отключить JavaScript в браузере, однако такие кардинальные меры приведут к полной невозможности работать с большинством сайтов.</p>
  <p>Подменяется через манипуляции со звуковым устройством, настроенное на вышеупомянутой виртуальной машине.</p>
  <h2><strong>Анонимные и не очень браузеры</strong></h2>
  <p><strong>1. Tor Browser</strong></p>
  <p>Доступен на Windows, Mac и Linux.</p>
  <p>Сеть TOR предназначена для одной простой задачи – анонимной коммуникации. Этот браузер наиболее безопасный.</p>
  <p>TOR позволяет скрыть местонахождение, историю посещения сайтов, пересылаемые сообщения и другие конфиденциальные данные от людей или программных средств, занимающихся анализом трафика.</p>
  <p>Этот браузер пересылает трафик через множество индивидуальных релеев и туннелей таким образом, что анализ заголовка теряет всякий смысл. Попросту говоря, вместо прямой пересылки из точки А в точку Б, происходит пересылка через сеть, состоящую из множества узлов.</p>
  <p>Сниффер, слушающий только один узел в этом маршруте, никогда не узнает ни источник, ни приемник перехваченной информации.</p>
  <p>Однако у браузера TOR есть и недостатки, главный из которых – скорость. Поскольку трафик пересылается через множество узлов, загрузка страниц может быть не очень быстрой, как бы того хотелось. Если у вас хороший канал, проблема не будет ощущаться, однако в случае низкоскоростного интернета серфинг через TOR может раздражать.</p>
  <p>Следует отметить, что TOR наилучшее решение в плане анонимности, но полная приватность не гарантируется. Например, загрузка торрентов или незаконный просмотр ТВ оставляет вас уязвимым. Однако по сравнению с известными браузерами, как, например, Chrome и Safari, браузер TOR далеко впереди.</p>
  <p><strong>2. Epic Browser</strong></p>
  <p>Доступен для Windows и Mac.</p>
  <p>Хотя браузер Epic не использует специальную onion-сеть, здесь отключено множество опций, негативно влияющих на вашу конфиденциальность во время серфинга.</p>
  <p>Например, не сохраняется история, отключена функция DNS pre-fetching (используемая с целью ускорения загрузки страниц) и cookie. Также отключен DNS-кэш и автозаполнение форм.</p>
  <p>После закрытия сессии браузер автоматически удаляет все связанные базы данных, настройки, содержимое папки Pepper Data и cookie, используемые флеш-плеером и плагином Silverlight.</p>
  <p><strong>3. SRWare Iron</strong></p>
  <p>SRWare Iron – бесплатный защищенный браузер на базе Chromium, оптимизированный для максимальной скорости работы. SRWare Iron был разработан немецкой компанией SRWare как безопасная альтернатива браузеру Google Chrome, который не защищает на 100% от слежки за пользователями со стороны web-сайтов. В SRWare Iron используется последняя версия WebKit и V8, браузер не отслеживает действий пользователей, чем обеспечивает высокий уровень безопасности и конфиденциальности.</p>
  <p>Главное отличие между Chrome и SRWare Iron – улучшенные средства анонимности. Эксперты критикуют Chrome за использование «Unique User ID» (уникальный идентификатор пользователя). Каждый раз, когда начинается новая сессия, Google оповещается об использовании ваших данных.</p>
  <p>SRWare не использует уникальных идентификаторов и другие функции, влияющие на безопасность, как, например, подсказки во время поиска.</p>
  <p><strong>4. Comodo Dragon Browser</strong></p>
  <p>Доступен для Windows и Mac.</p>
  <p>Comodo даже близко не напоминает TOR, но имеет некоторые встроенные инструменты для повышения безопасности во время серфинга. Например, автоматически блокирует отслеживание, cookie и веб-шпионов. Кроме того, у этого браузера есть встроенная функция валидации, которая отделяет сильные и слабые SSL сертификаты. Также используется антивирус для защиты от троянов, вирусов и других атак.</p>
  <p>Как и в случае с предыдущим браузером, Comodo Dragon разработан на основе Chrome. Соответственно, множество пользователей могут легко переключиться.</p>
  <p><strong>А теперь о совсем не анонимном Brave</strong></p>
  <p>Вероятно, вы слышали о браузере Brave, однако на сайте компании прямо говорится, что приложение “анонимно” мониторит пользовательскую активность. Кроме того по умолчанию поисковой системой является Google, что само собой не несет никакой анонимности. Стартовая страница браузера подключается к домашней странице brave.com и отправляет определенные запросы в ее сторону, по умолчанию включены отчеты о сбоях, которые отправляются вместе с характеристиками и настройками браузера (и возможно ПК), при каждом включении Brave будет обращаться к запросам которые явно связаны с их рекламодателями, для предоставления таргетированной рекламы. Браузер блокирует рекламу частично, можно сказать, выборочно, даже при включённом блокировщике.</p>
  <h2>Отключить можно. А подменить?</h2>
  <p>Здесь мы затроним только Firefox, про другие методы и браузеры я расскажу в следующей статье.</p>
  <p>Переходим на<a href="https://vk.com/away.php?to=http%3A%2F%2Fbrowserleaks.com" target="_blank"> <strong>browserleaks.com</strong></a> и поехали.</p>
  <p>Заходим в левое меню на сайте и выбираем <strong>JavaScript</strong>:</p>
  <h3>IP, WEBRTC</h3>
  <p>Я не буду здесь касаться IP и WebRTC. Об этих параметрах говорят слишком много и, тем более, я затрону WebRTC в одной из следующих статей, а именно как организовать подмену его в виртуальной машине с одним из мощных технических решений по антидетекту.</p>
  <p>Но ссылку на статью для общего развития про WebRTC скину:<br /><a href="https://vk.com/away.php?to=http%3A%2F%2Fincashwetrust.biz%2Fpodmena-webrtc.html" target="_blank">http://incashwetrust.biz/podmena-webrtc.html</a></p>
  <h3>FLASH</h3>
  <p>IP, сливающийся по Flash — нельзя пропускать. Сейчас у многих, конечно, установленного флеша уже нет на вашем десктоп-решении, но если есть и вы не хотите от него избавляться — то придется произвести следующие манипуляции:</p>
  <p>Необходимо изменить файл <strong>mms.cfg</strong> (если Flash установлен на компьютере).<br />Если файла нет, то создать по пути:<br />Windows (32Bit): С:\Windows\System32\Macromed\Flash\<br />Windows (64Bit): C:\Windows\SysWOW64\Macromed\Flash\<br />И прописать в конце файла: DisableSockets=1<br />Но лучше его всё-таки снести, он практически нигде уже не нужен. Так как через него идет слив тех же плагинов.</p>
  <h3>ВРЕМЯ</h3>
  <figure class="m_original">
    <img src="https://sun9-6.userapi.com/c848628/v848628775/61b6c/j3EBslGMgB4.jpg" width="444" />
  </figure>
  <p>Смотрим на системное. Казалось бы, выставили время как у местолоположения прокси/ip и всё? Нет, этого недостаточно. Одни из технических моментов, которые вас сольют:</p>
  <p>— Соответственно само время и совпадение с часовым поясом IP.<br />— У системного времени текст в скобках (Москва, стандартное время). Иногда происходит так, что там написано, к примеру, Саудовская Аравия (на одной из машин была такая проблема), хотя в настройках времени в Windows всё указано верно. Как мне кажется это связано с самой виндой и можно это изменить только сносом и переустановкой с другим образом. Все виртуальные машины, хостящиеся на ней, имели такую же проблему, как и Зеннопостер.<br />— Отклонение в секундах. Как вы видите разница между локальным и системным здесь 21 секунда. Как много может быть машин с таким же отклонением времени, заходящие подряд в аккаунты фейсбук? И тем более в одной подсети IP?</p>
  <h3>ЯЗЫК</h3>
  <p>Язык, а именно доля от единицы (q=0,9 или 90%) у пользователя определяется по его истории и кукам. Чем больше значение — тем выше вероятность, что пользователь использует этот язык как свой родной.<br />Значение после прямой черты в Заголовке и JavaScript определяется по настройкам в браузере. (В Chrome: Настройки → Дополнительные → Языки → Язык).</p>
  <figure class="m_original">
    <img src="https://sun9-62.userapi.com/c848628/v848628775/61bef/3y1RBAcuR9w.jpg" width="403" />
    <figcaption>До изменения настроек в Chrome</figcaption>
  </figure>
  <figure class="m_original">
    <img src="https://sun9-20.userapi.com/c830709/v830709775/171264/CE5d_GXrwtc.jpg" width="365" />
    <figcaption>После изменения настроек в Chrome</figcaption>
  </figure>
  <p>Значение в скобках 100% будет разное у разных виртуалок с разной историей в браузере.</p>
  <h3>TCP/IP STACK FINGERPRINTING (PASSIVE OS FINGERPRINTING)</h3>
  <figure class="m_original">
    <img src="https://sun9-59.userapi.com/c824604/v824604775/18bfc6/niJMqZutgjs.jpg" width="437" />
  </figure>
  <p>Насчет операционной системы обмусоливать ничего не буду, виртуалки это дело закрывают точно. Интересен здесь последний параметр,<strong> TCP/IP</strong>.</p>
  <p>Что почитать по этому поводу:</p>
  <p><a href="https://habr.com/post/216295/" target="_blank">https://habr.com/post/216295/</a></p>
  <p><a href="https://www.netresec.com/index.ashx?page=Blog&month=2011-11&post=Passive-OS-Fingerprinting" target="_blank">https://www.netresec.com/index.ashx?page=Blog&amp;month=2011-11&amp;post=Passive-OS-Fingerprinting</a></p>
  <p>Вкратце — значение MTU у проводного интернета и некоторых Wi-Fi модемов должно быть 1500 (максимальное значение).<br />У мобильных операторов 1400 или 1500 (бывает встречается меньше 1400, обычно кратно 10, как например 1380). У некоторых usb-модемов 1340-1380, тех же usb-модемов 1340.</p>
  <p>Также текстовое значение (<strong>Windows NT kernel</strong>) выдает в вас пользователя не мобильным оператором, а десктопного интернета. У того же пользователя Android там будет как минимум текст про <strong>Linux 2.2.x-3.x</strong> и т.д. Иногда у некоторых (модем Мегафон) встречается надпись про <strong>VPN</strong>.<br />К чему я всё это? Если эмулируете мобильного пользователя, но сидите с модема — этот пункт сдаст вас с потрохами. Плохие поставщики услуг аренды VPN/Proxy, которые не заморачиваются с подобной настройкой безопасности — тоже «сдадут» этим пунктом. Причем проблему с числовым значением MTU они, может быть, закроют, но решения с текстовым значением есть мало у кого на рынке на данный момент.</p>
  <p>Одно из решений: происходит эмуляция мобильного устройства — используйте мобильное устройство для раздачи интернета. С десктопа — естественно десктоп, модем, кабель.</p>
  <h3>DNS</h3>
  <p>Ничего страшного в DNS от гугла я не вижу (<strong>8.8.8.8 </strong>и <strong>8.8.4.4</strong>), но на дистанции использовать только его на одной подсети — это уже подозрительная вещь для ИИ. Лучше, как по мне, использовать стандартные DNS вашей подсети:<br />— Выдает в вас менее опытного пользователя компьютера;<br />— Расстояние до DNS серверов ближе (у гугла ближайшие находятся в Финляндии);<br />— Разные подсети — разные DNS.</p>
  <h3>НАВИГАТОР</h3>
  <p>Необходимые для нас данные:<br /><strong>hardwareConcurrency</strong> — количество ядер.<br /><strong>deviceMemory</strong> — количество ГБ оперативы.</p>
  <p>По моему мнению, не нужно их подменять, если они более менее стандартные (к примеру 4 и 4). Но если у вас машина на 32 гб оперативы — на дистанции это будет плохим знаком.</p>
  <p>Тут в плане подмены я не смогу ничего подсказать (как минимум в этой статье на данный момент, так как использую для этого свои шаблоны). Но в одной из следующих статей думаю, что затрону.</p>
  <p>Оставшиеся данные в подменю <strong>Навигатор </strong>— не имеют значения, виртуалка закрывает с ними проблему.</p>
  <h3>ПЛАГИНЫ</h3>
  <p>Если хром — вам покажет более или менее стандартный набор из трех плагинов. Естественно, сайт их видит больше. Для этого вы должны иметь набор из ссылок на самые популярные 25-30 плагинов и каждый раз при настройке собственного антидетект-браузера устанавливать 2-3 плагина.</p>
  <h3>МЕСТОПОЛОЖЕНИЕ</h3>
  <p>Не вижу смысла обсуждать местоположение, так как при правильной настройке IP местоположение будет завязано на нём.</p>
  <h3>РАЗРЕШЕНИЕ ЭКРАНА И БИТНОСТЬ</h3>
  <p>Нет резона извращаться и использовать какие-то изжившие себя разрешения компьютера. Можете использовать стандартный и самый популярный 1366х768 и сильно не парится. Конечно на дистанции в 50-100 уже нужно что-нибудь поменять, но я не думаю что по этому параметру пойдет негатив от ИИ. Статистика самых популярных разрешений:</p>
  <p><a href="https://www.w3counter.com/globalstats.php" target="_blank">https://www.w3counter.com/globalstats.php</a></p>
  <p><a href="http://gs.statcounter.com/screen-resolution-stats" target="_blank">http://gs.statcounter.com/screen-resolution-stats</a></p>
  <p>Битность 24 — стандарт. И менять его смысла нет.</p>
  <h3>HTTP ЗАГОЛОВКИ</h3>
  <p>Виртуалка так же закрывает проблему с ними.</p>
  <h3>JAVASCRIPT</h3>
  <p>На что обращаем внимание?<br />У параметра разрешения экрана есть ещё так же такой параметр как <strong>viewport</strong> (рабочая область в браузере). То есть из-за адресной строки и вкладок в браузере, полосы панели задач снизу с кнопкой пуск и прокрутки в браузере справа — разрешение <strong>viewport</strong> будет отличаться в меньшую сторону от разрешения экрана. Это стоит учитывать, если вы эмулируете, например, разрешение, больше размера экрана монитора (пусть 1920х1080), но viewport оставляете таким же, как при меньшем разрешении (к примеру viewport 1349×657, который принадлежит к разрешению 1366х768). Это будет очень палевным для детект-систем, особенно, если это будет повторяться.</p>
  <p>Параметр <strong>doNotTrack</strong> я не затрагиваю, особо ни на что не влияет при работе с той же виртуалкой, скорее принудительная его смена уже позволяет думать о вас, как о более прошаренном юзере.</p>
  <h3>BATTERY STATUS API</h3>
  <p>Специально проверил, имеет ли слив по этому параметру последняя версия Chrome, выключив от сети свой ноутбук. Имеет:</p>
  <figure class="m_original">
    <img src="https://sun9-42.userapi.com/c830508/v830508711/1abb45/FmlkxbMnGdM.jpg" width="270" />
  </figure>
  <p>Следовательно, при работе с ноутбука необходимо иметь заряд 100% и постоянное подключение к сети (при выходе и заходе в разные аккаунты, особенно в одной подсети IP).</p>
  <h3>WEB AUDIO API</h3>
  <p>Затрону при обсуждении AudioContext Fingerprint (ниже).</p>
  <h3>INSTALLED PLUG-INS</h3>
  <p>Затрагивал в прошлой статье. Держите список из ссылок на 30 самых популярных плагинов и рандомно устанавливайте каждый раз 3-5.</p>
  <h3>SILVERLIGHT</h3>
  <p>Далее в левом меню пропускаем<strong> Flash</strong> (т.к. обсуждали в <a href="https://vk.com/@arbigeek-emulyaciya-tehnicheskih-parametrov-v-brauzere-chast-1-whoern" target="_blank">прошлой статье</a>) и выбираем<strong> Silverlight</strong>.</p>
  <figure class="m_original">
    <img src="https://sun9-67.userapi.com/c830508/v830508471/1a1968/wuZvjzTPp2g.jpg" width="464" />
  </figure>
  <p>Если видите эту надпись — значит всё прекрасно и вы имеете одну из последних версий своего браузера (проверил на последних Chrome и Firefox), который не поддерживает эту устаревший и небезопасный плагин.<br />В том же случае, если он присутствует и вы не хотите от него избавляться, то стоит каждый раз очищать по пути все данные на вашей виртуальной (хостовой) машине:</p>
  <ul>
    <li>C:\Users\%Имя пользователя%\AppData\LocalLow\Microsoft\Silverlight\is\</li>
  </ul>
  <h3>JAVA APPLET</h3>
  <p>Следующий пункт в меню слева <strong>Java Applet.</strong></p>
  <figure class="m_original">
    <img src="https://sun9-67.userapi.com/c830508/v830508471/1a1970/tuvOpMOmGpk.jpg" width="807" />
  </figure>
  <p>Как понимаете, тут та же самая ситуация, как и с Silverlight. Устаревший и небезопасный плагин, который убрали из поддержки в новых версиях браузеров. Настолько устаревший, что я даже не подскажу, как его включить. Вам это надо?</p>
  <h3>WEBGL</h3>
  <p>Подскажу только с изменением значений: <strong>Unmasked Vendor, Unmasked Renderer </strong>и<strong> WebGL Report Hash </strong>(который меняется после смены первых двух). И только для Mozilla. Последнее значение разберу позже в одной из следующих статей.</p>
  <p>Для этого набираем в адресной строке<strong> about:config</strong>, далее набираем в поиске Vendor и меняем на любое значение. К примеру, просто Mozilla.</p>
  <figure class="m_original">
    <img src="https://sun9-37.userapi.com/c849528/v849528961/7accf/GMPUIHKrsF0.jpg" width="785" />
  </figure>
  <p>Далее вводим Renderer и выбираем webgl.renderer-string-override:</p>
  <figure class="m_original">
    <img src="https://sun9-3.userapi.com/c849528/v849528961/7acd7/BgjYxvyvNv8.jpg" width="807" />
  </figure>
  <p>Я ввёл к примеру <strong>ANGLE (Intel(R) HD Graphics 620 Direct3D11 vs_5_0 ps_5_0).</strong></p>
  <p>WebGL Report Hash у нас должен измениться тоже. Но с Image Hash придется попотеть. Я оставлю этот момент, возможно его дополню, но пока у меня нет кустарного решения по этому моменту, могу только сказать, что в разных браузерах он разный. Мне это не нужно, так как имею свой самописный браузер, где идет автоматическая подмена этого момента.</p>
  <p>Можно, естественно и заблокировать доступ к WebGL — но это мощный звоночек к Цукеру и быстрый последующий бан.</p>
  <h3>WEBRTC LEAK TEST</h3>
  <p>С WebRTC могу выделить здесь одну вещь — так называемые <strong>Media Devices</strong>. У меня опять же, этот момент подменяется в своем браузере, но здесь могу подсказать, что можно добавить какие-то девайсы в этот список с помощью программы <strong>Virtual Audio Cable </strong>(найдете на торрентах). Поиграйтесь с этой программой, без разницы, какие параметры будете менять. Главное изменить конечное значение аудиоотпечатка.</p>
  <p>Про наличие/отсутствие видеокамеры и микрофона — запрос предоставляется со стороны сайта и пользователь сам подтверждает, хочет он или нет предоставлять сайту доступ к ним. Так что слива тут быть не может.</p>
  <h3>CANVAS FINGERPRINT</h3>
  <p>Для подмены отпечатка Canvas можно использовать расширение <strong>Canvas Defender. </strong>Он есть как и для Mozilla, так и для Chrome. Да, это палево в какой-то степени, наверняка сайты могут подтянуть, что вы используете это расширение в данный момент. Но если других выходов нет — то можно именно так.</p>
  <p>Как альтернатива — в Mozilla можно зайти в <strong>Настройки</strong> и найти этот раздел в меню <strong>Основные</strong>:</p>
  <figure class="m_original">
    <img src="https://sun9-68.userapi.com/c849528/v849528119/7389a/Q5ec64LverQ.jpg" width="807" />
  </figure>
  <p>Выберем <strong>Дополнительно… </strong>и уберем там галочку с <strong>Разрешить веб-сайтам использовать свои шрифты вместо установленных выше. </strong>Сохраним изменения. И теперь выберем шрифт по умолчанию (поддерживающий кириллицу) с каким-нибудь размером (лучше стандартный).</p>
  <p>Это изменит наш <strong>Canvas</strong> (кстати, как и <strong>Font Fingerprint</strong>).</p>
  <h3>FONT FINGERPRINT</h3>
  <p>Как я говорил в прошлой статье — нужно иметь набор шрифтов, рандомно устанавливать некоторые из них перед запуском новой виртуальной машины к примеру. Добавлю некоторые свои мысли — необходимо устанавливать как можно более популярные шрифты (и иметь набор наиболее популярных шрифтов). Так как при вытягивании с помощью JS сайт вытягивает установленные шрифты по своему внутреннему списку (то есть ваши заморские он может и не выявить и будет фингерпринт у вас похож на прошлый). Вытягивать он может весь список только с помощью Flash, который уже давно у всех отключен.</p>
  <h3>CONTENT FILTERING</h3>
  <p>О чем я и говорил. <strong>Canvas Protection</strong> палится и альтернативное решение в этом плане лучше.</p>
  <figure class="m_original">
    <img src="https://sun9-14.userapi.com/c849528/v849528961/7ad8c/6Chwla5ja78.jpg" width="445" />
  </figure>
  <p>Adblock палится, это естественно, НО ОСОБЕННО будет палиться нестандартный и повторяющийся набор блок-листов. Выход — не использовать Adblock, либо никак его не трогать, чтобы не отличаться от группы людей.</p>
  <h3>FEATURES DETECTION</h3>
  <p>Огромный набор по выделению каких-либо работающих/неработающих параметров на машине. Что можно сказать? Когда на виртуальной машине забанен аккаунт и вы не снесли винду или не почистили всё основательно — возможно, что этот набор остался и выдаст вас своим отпечатком на следующем аккаунте. То есть не устанавливайте лишних драйверов вида KLite Media Codec Pack. Конечно же, не нужно всматриваться в каждый этап, но сравните, для интереса, какие значения у вас на хостовой и виртуальной машины у <strong>Modernizr.video.h264 </strong>и например <strong>Modernizr.jpeg2000</strong> и <strong>Modernizr.jpegxr. </strong>На хостовой машине наверняка <strong>h264</strong> — <strong>true</strong>, а на виртуальных нет. А значения с <strong>jpeg </strong>и там и там — <strong>false</strong>. Это вполне нормальная вещь, но если будет что-то необычное и на протяжении долгого времени — это опять же составит о вас неблагоприятный отпечаток в глазах антифрод систем. Не стоит к этому цепляться, как к одному из моментов бана, но с цепочкой значений, где будет происходить слив — это будет играть больше негативно, чем наоборот.</p>
  <h3>MORE TOOLS</h3>
  <p>Выберите далее More Tools и я объясню некоторые параметры:</p>
  <p><strong>Firefox Resources Reader</strong> — неактуален, так как слив происходил на старых версиях Firefox. Слив заключался в том, что Firefox выдавал, что он <strong>именно Firefox</strong> и сливал некоторые хэши данных, которые хранились в его JS файлах.</p>
  <p><strong>ClientRects Fingerprinting </strong>— метод борьбы точно такой же, как и с <strong>Canvas</strong>. То есть изменение в Mozilla дефолтного шрифта.</p>
  <p><strong>CSS Media Queries </strong>— должно отличаться на разных виртуальных машинах.</p>
  <p><strong>Social Media Login Detection </strong>— одно из самых интересных вещей в этой статье, так как я нигде не видел об этом каких-либо мыслей. Как вы заметите, сайт определит на вашей машине, в какие из социальных сетей вы залогинены. И, наверняка, Facebook сделает тоже самое перед вашей регистрацией. Как ему неприятно будет быть вашей самой первой соцсетью, в которой вы будете зарегистрированы, Вы согласны? Сохраните этот список к себе и каждый раз перед регистрацией регайтесь на какие-нибудь из них рандомно.</p>
  <h3>AUDIOFINGERPRINT.OPENWPM.COM</h3>
  <p>Для аудиоотпечатка я использую отдельный сайт <a href="https://vk.com/away.php?to=http%3A%2F%2Faudiofingerprint.openwpm.com" target="_blank">audiofingerprint.openwpm.com</a>. Как я говорил выше, для его изменения необходимо поиграться в установленной программе <strong>Virtual Audio Cable</strong>. Чтобы проверить свой отпечаток, жмите <strong>Fingerprint me! </strong>и смотрите.</p>
  <h2><strong>Как проверить свою безопасность?</strong></h2>
  <p>Cуществует несколько ресурсов, которые использует те же методы сбора данных, но показывают вам слабые места в ваших настройках. Посетив такие сайты вы можете наглядно убедится насколько вероятно, что вас идентифицируют в сети:</p>
  <p>Здесь можно провериться на раскрытие данных вашим браузером: <a href="https://browserleaks.com/" target="_blank">https://browserleaks.com/</a></p>
  <p>А этот сайт от американских правозащитников позволит вам проанализировать свою анонимность в сети: <a href="https://panopticlick.eff.org/" target="_blank">https://panopticlick.eff.org/</a></p>
  <p>Еще один хороший ресурс, показывающий какие именно недочеты могут скомпрометировать вашу анонимность в сети и как антифродовые системы реагируют на эти аномалии: <a href="https://www.whoer.net/" target="_blank">https://www.whoer.net/</a></p>
  <p>Ты все еще читаешь и не охуел от всех этих методов сбора твоей персональной информации? Значит тебе с нами по пути и ты заботишься о себе и своей безопасности. А значит мы тебе обязательно расскажем о том, как обезопасить себя.</p>
  <p>Берегите себя и помните: безопасность превыше всего. Не ленитесь и настройте все грамотно.</p>
  <p><strong>Вас ебали, ебут и будут ебать. Государство, хакеры, чиновники.Остановить эту свингер-пати невозможно. Но я научу предохраняться.</strong></p>
  <p><strong>Я покажу и расскажу вам то о чём не пишет журнал “Хакер” и не рассказывают или просто не знают другие каналы. Здесь ты найдешь подборку лучших статей и видеоматериалов на тему кибербезопасности. Все, от аудита Wi-Fi до вскрытия автомобилей (если вы потеряли ключи). А также горячие новости с авторскими коментариями.</strong></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@darkuser/wLHQoflE1</guid><link>https://teletype.in/@darkuser/wLHQoflE1?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=darkuser</link><comments>https://teletype.in/@darkuser/wLHQoflE1?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=darkuser#comments</comments><dc:creator>darkuser</dc:creator><title>Сливаем вам приватную сборку от Вектора за 1800$ от 19.04.2020</title><pubDate>Wed, 13 May 2020 09:57:51 GMT</pubDate><description><![CDATA[
Один с покупателей слил, что-то не поделили, ниже есть арбитраж.
Так же линк на]]></description><content:encoded><![CDATA[
  <p><strong><br />Один с покупателей слил, что-то не поделили, ниже есть арбитраж.<br />Так же линк на</strong></p>
  <p><strong><a href="https://cloud.mail.ru/public/4oTa/4czNtzzUg" target="_blank">СКАЧАТЬ</a></strong></p>
  <p>Кто не может установить из за ошибки,просто смотрите это видео и делайте то же самое</p>
  <p><strong>Кто не может установить из за ошибки,просто смотрите это видео и делайте то же самое<br /><br /><br />ПАРОЛЬ НА АРХИВ 123 СЛИЛ С ЭТОГО ФОРУМА <a href="https://coockie.pro/threads/antidetekt-vetort13-za-1800-privat-sborka-cliv.1386/" target="_blank">ССЫЛКА</a> ЗАПУСКАЙТЕ НА VM</strong></p>
  <p>​</p>
  <p>Сбрасываю вам инструкцию. Ее я записывал для клиентов, но и пользователи бесплатного продукта найдут в ней много важного и интересного.</p>
  <p><br /></p>
  <p>Русский видеогайд:</p>
  <p><br /></p>
  <p>Часть #1:</p>
  <p><a href="https://nyc3.digitaloceanspaces.com/antidetectstorage/AntidetectOWASP_1.mp4" target="_blank">https://nyc3.digitaloceanspaces.com/antidetectstorage/AntidetectOWASP_1.mp4</a></p>
  <p><br /></p>
  <p>Часть #2:</p>
  <p><a href="https://nyc3.digitaloceanspaces.com/antidetectstorage/AntidetectOWASP_2.mp4" target="_blank">https://nyc3.digitaloceanspaces.com/antidetectstorage/AntidetectOWASP_2.mp4</a></p>
  <p><br /></p>
  <p>Часть #3:</p>
  <p><a href="https://nyc3.digitaloceanspaces.com/antidetectstorage/AntidetectOWASP_3.mp4" target="_blank">https://nyc3.digitaloceanspaces.com/antidetectstorage/AntidetectOWASP_3.mp4</a></p>
  <p>TG CHAT:<br /><a href="https://t.me/joinchat/PupPr1ZvsrZQS0EEFQe4gw" target="_blank">https://t.me/joinchat/PupPr1ZvsrZQS0EEFQe4gw</a></p>
  <p>TG CATALOG:<a href="https://t.me/crdlinks" target="_blank">https://t.me/crdlinks</a></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@darkuser/0jtKp4DbI</guid><link>https://teletype.in/@darkuser/0jtKp4DbI?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=darkuser</link><comments>https://teletype.in/@darkuser/0jtKp4DbI?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=darkuser#comments</comments><dc:creator>darkuser</dc:creator><title>Обучения от @s*a*y_p*z*y</title><pubDate>Sun, 26 Apr 2020 13:14:55 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/0d/94/0d94281f-e19a-43f3-867d-4ce514f98803.png"></media:content><description><![CDATA[<img src="https://teletype.in/files/72/8d/728decc6-45f4-4cdf-8bff-6f6e0ccead6b.png"></img>
Для начала я попытаюсь на простом языке объяснить, как вас могут теоретически взломать. Я обойдусь без сложных терминов, для обычных пользователей лекции.]]></description><content:encoded><![CDATA[
  <p><br />Для начала я попытаюсь на простом языке объяснить, как вас могут теоретически взломать. Я обойдусь без сложных терминов, для обычных пользователей лекции.</p>
  <p>Считаю, что пользователю любой операционной системы, а тем более тем, кто связан с этим по работе, необходимо понимать, что профессиональные вирусы — это не исполняемый файл, который переименовали в документ и просят вас запустить ( стиллер или ратник ). И не всегда блокировка макросов не даст злоумышленнику выполнить код на вашей системе.</p>
  <p>Безопасность — это так называемый феномен слабого звена. Она настолько сильна, насколько сильно самое слабое звено в цепочке. Надежное шифрование зачастую — это сильное звено.</p>
  <p>Мы, человеческие создания, как правило являемся слабым звеном. Как говориться язык мой — враг мой.</p>
  <p>Вообще есть две вещи, которые бесконечны, вселенная и дураки. С вселенной все понятно, но как быть с последними? Вот как объяснить различным пользователям Windows, что нельзя работать без антивирусной защиты? А как объяснить создателям МЕГА систем защиты информации ( антивирусов в простонародье ), что нельзя защититься от взлома матрицей доступа ( это когда блокируют чтение или запись некоторых файлов, то есть разграничение доступа ) и что взлом — это не всегда: «Обнаружена угроза: Процесс autorun.exe, пытается выполнить запись в системную ветку реестра».</p>
  <p>Вообше чтобы не писать кучу ерунды просто  старайтесь не серфить какие-то ресурсы на своем ПК, не открывайте подозрительные ссылки и не скачивайте какое-то ненужное программное обеспечение, да и еще непонятно откуда, внимательно подходите к вопросам своей безопасности по поводу JS и включать его на доверительных ресурсах и многое другое.</p>
  <p>Я не буду вас кошмарить. Обычно такие уязвимости стоят не малых денег, и факт того что именно вас взломают уменьшается, при том что заинтересуются именно вами, вероятность крайне мала.</p>
  <p>Но есть важный момент: Если вы прочтете лицензионное соглашение от Microsoft котрое идет с каждой операционной системой семейства Windows вы увидите, что они отдадут ваш ключ шифрования от BitLocker по первому звоночку из правоохранительных органов, а это в свою очередь натыкает на мысль, какого хрена Windows?! Зачем ты хранишь мои пароли от шифрования у себя на серверах, что за херня.</p>
  <p>Дело в том, что «ставя галочку» в лицензионном соглашении с Microsoft, пользователи дарят корпорации право распоряжаться своими данными. «Мы можем получать доступ, раскрывать и сохранять для себя ваши персональные данные, включая любой контент, любые файлы на ваших устройствах, в ваших письмах и в других видах личных коммуникаций, если у нас будут основания считать это необходимым для защиты наших клиентов или для соблюдения условий, регулирующих использование наших услуг» – гласит лицензионное соглашение.</p>
  <p>Другими словами, все, что вы скажете в Сети, напишете, сохраните, создадите или скачаете у себя на компьютере или любом другом устройства с Win 10, все это может быть дистанционно удалено или скопировано у вас – если некто в Microsoft решит, что это им нужно. То есть, по условиям EULA Microsoft для вмешательства в личную жизнь клиентов и контроля над ней не требуется даже санкций властей.</p>
  <p>Достаточно лишь разрешения при установке OC от пользователей, слишком ленивых, чтобы прочитать полностью лицензионное соглашение.</p>
  <p>Как с этим бороться? Храните все на съёмных носителях (флэшки, жесткие диски) и криптуйте это, как криптовать файлы можно найти в гугле.</p>
  <p>Криптование - процесс зашифровки, кодирования, засекречивания  с целью сделать их доступными только нужному адресату.</p>
  <p>САМОЕ ВАЖНОЕ.</p>
  <p>Пресекать распространение любой персональной информации. Местоположение и состав семьи, реквизиты, электронные почты, социальные сети, специфические никнеймы, совпадающие с аккаунтом в инстаграме, сведения о рабочей деятельности и абонентские номера не должны покидать границы чистой операционной системы и разума.</p>
  <p>Вне зависимости от интересующегося, приятель или коллега — любой может оказаться не тем, кем хочет чтобы его видели, я не исключение. Важно осознавать чем намерены заниматься и помнить: «Личное должно оставаться личным, рабочее — рабочим». Относится не только к людям, но и к интернет-ресурсам, из чего следует заключение далее.</p>
  <p>Не прибегать к применению личных телефонных номеров, электронных почт и социальных сетей для регистрации аккаунтов на «серых» сайтах или магазинах. Поставщики услуг мобильной связи и интернета, равно как и компании электронных почт в большинстве случаев попросту выдадут информацию по запросу компетентных служб.</p>
  <p>Регистрация почты, требующей принятия смс-кода для активации, проводится с помощью виртуальных онлайн-активаторов, например: https://sms-activate.ru/. Аналогичных сервисов десятки, найти их не составит труда. На форуме есть сервисы в том числе для приёма сообщений на реальные номера англоговорящих.</p>
  <p>Бескомпромиссный отказ от деятельности по всем странам пост-советского пространства. Отследить резидента, находящегося в прямой физической и административной досягаемости гораздо проще, что лишний раз подтверждается статистикой и наблюдениями.</p>
  <p>По этой же причине получение посылок осуществляется через посредников и подставных лиц. Вовлекать личные идентификационные данные в характерный процесс оборота товара и финансов в любом виде настоятельно не рекомендуется.</p>
  <p>Средства коммуникации и соответствующие им истории переписок не должны находиться в открытом виде на основной операционной системе. Внутри виртуальной машины ? Допустимо. Мессенджеры Skype, WhatsApp, Viber лучше не использовать, в силу послужного списка утечек и обнаруженных уязвимостей, походящих на бэкдоры.</p>
  <p>Методы хранения образов виртуальных машин и информации должны иметь свои уровни защиты. В первую очередь физический носитель: жёсткий диск, SSD (как внешний, так и внутренний) или обыкновенная флэшка. Съемный накопитель удобен и тем, что в критической ситуации его можно быстро физически устранить или сделать непригодным.</p>
  <p>Существенную роль при выборе устройства играют две характеристики: объем и скорость. Памяти мало не бывает, поэтому выбор исключительно на собственное усмотрение, удобный минимум ? 32GB.</p>
  <p>Скорость — следствие типа запоминающего устройства и характеристик компьютера. SSD определённо быстрее жёстких дисков, но и стоимость явно выше. Для съемных накопителей значителен и метод подключения USB: версии 3.0 и 3.1 выигрывают сравнительно с v2.0, — для простого определения версии можно посмотреть цвет портов, при 3.0+ он синий.</p>
  <p>Затрагивая настройки накопителя, главным образом это шифрование. При выборе специализированной программы можно остановиться на Veracrypt; BitLocker и подобные решения использовать не рекомендуется. Veracrypt является форком Truecrypt ввиду закрытия последнего и возникшей на этой почве сомнений.</p>
  <p>Создаётся контейнер или шифруется весь накопитель, затем внутрь помещается конфиденциальная информация, в дальнейшем для просмотра которой нужно произвести расшифровку (размонтирование) паролем. Для предотвращения риска захвата пароля из оперативной памяти отключается гибернация, — инструкции согласно операционной системе в интернете.</p>
  <p>Вдобавок у программы есть возможность создания скрытой операционной системы. В случае крайней необходимости можно будет выдать пароль от основной, существующей параллельно, пока скрытая будет продолжать хранить файлы. Примерно так же работают контейнеры с двойным дном. Подробные руководства есть в основной рабочей конференции на форуме и в справке программы, кроме того, функционал интуитивно понятен.</p>
  <p>Менеджером паролей может служить «KeePass» или аналог. Разумеется, излишне говорить, что «qwerty54321» — вовсе не надёжный пароль.</p>
  <p>Впрочем, об удобной функции двухфакторной аутентификации сообщить уместно. 2FA — дополнительная степень защиты, реализуемая путём генерации код-паролей каждые 30 секунд, которую не будет лишним использовать там, где это возможно. Подойдут, например, приложения Authy или OTP.</p>
  <p>В качестве превентивных мер к заражению вирусом создаётся отдельная виртуальная машина. Чтобы над устройством не установили контроль или не перехватили пароли непосредственно из системы — установка сомнительных и непроверенных программ совершается в заранее подготовленной виртуальной системе.</p>
  <p>Рекомендуется периодически делать резервные копии наиболее важных данных, содержать которые необходимо в зашифрованном виде отдельно от рабочей системы.</p>
  <p>Резюмировать общий вывод по первой части можно так: пренебрежение и полумеры в вопросах безопасности несут с собой отрицательные последствия. Соблюдать элементарные правила гигиены не так хлопотно, как попасться из-за наивности или терять деньги из-за похищения аккаунтов.</p>
  <p>Такс, самая скучная и важная часть лекции закончена, перейдем сейчас к ответу на вопросы а потом продолжим обсуждать актуальные направления в кардинге.</p>
  <p>И буду делится с вами всем чем смогу:)</p>
  <p>Линк на меня в закрепе.</p>
  <figure class="m_original">
    <img src="https://teletype.in/files/72/8d/728decc6-45f4-4cdf-8bff-6f6e0ccead6b.png" width="1280" />
  </figure>
  <p>Жду вопросов до 15:00 и продолжаем.</p>
  <figure class="m_original">
    <img src="https://teletype.in/files/21/3c/213caea2-0f77-43ba-ab2e-ad2c11f5779f.png" width="1280" />
  </figure>
  <figure class="m_original">
    <img src="https://teletype.in/files/fc/a9/fca95a35-3d59-4045-a444-1524bc63e90c.png" width="1190" />
  </figure>
  <figure class="m_original">
    <img src="https://teletype.in/files/fc/a9/fca95a35-3d59-4045-a444-1524bc63e90c.png" width="1190" />
  </figure>
  <p>И так, сейчас я открываю чат чтобы обсудить актуальные направления на данный момент.</p>
  <p>Не спамить и иметь уважение друг к другу, в противном случае буду банить.</p>
  <p>И так, я уверен что самый актуальные направления на данный момент это работа по БА и Роллкам, это 2 темы которые спокойно дают пробить о себе всю нужную информацию и слить балансы.</p>
  <p>Но это не подходит для новичков</p>
  <p>Новичкам я бы посоветовал брут или логи</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@darkuser/dMkYthmeu</guid><link>https://teletype.in/@darkuser/dMkYthmeu?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=darkuser</link><comments>https://teletype.in/@darkuser/dMkYthmeu?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=darkuser#comments</comments><dc:creator>darkuser</dc:creator><title>Господа которые так яро рвутся в складчину по енрол 3.0 Если включить котелок то:</title><pubDate>Thu, 23 Apr 2020 08:46:57 GMT</pubDate><description><![CDATA[1. Сначала Тыц, затем читаем тут  и делаем выводы.
2. Даю вам гарантию что ничего нового вы там не увидите, кроме бинов.
2.1 Как нарулить новые бины? - есть два варианта: первый и второй - спалить у барыг бины путем покупки.]]></description><content:encoded><![CDATA[
  <p>1. Сначала <a href="https://teletype.in/@darkuser/47eAs7L8f" target="_blank">Тыц</a>, затем читаем <a href="https://teletype.in/@darkuser/B-uPPOHaV" target="_blank">тут  </a>и делаем выводы.<br />2. Даю вам гарантию что ничего нового вы там не увидите, кроме бинов.<br />2.1 Как нарулить новые бины? - есть два варианта: <a href="https://teletype.in/@darkuser/zoDoRNbUi" target="_blank">первый</a> и второй - спалить у барыг бины путем покупки.</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@darkuser/B-uPPOHaV</guid><link>https://teletype.in/@darkuser/B-uPPOHaV?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=darkuser</link><comments>https://teletype.in/@darkuser/B-uPPOHaV?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=darkuser#comments</comments><dc:creator>darkuser</dc:creator><title>Кто же такой GOLDI</title><pubDate>Thu, 23 Apr 2020 08:46:41 GMT</pubDate><description><![CDATA[
Итак, дорогие мои котятки, не успев мы очухаться от диктатора как на свет появился новый персонаж. Давайте разберем, понеслась..]]></description><content:encoded><![CDATA[
  <p><br />Итак, дорогие мои котятки, не успев мы очухаться от диктатора как на свет появился новый персонаж. Давайте разберем, понеслась..</p>
  <p>После написания этой пасты, почти сразу же мне написали несколько человек о том что кто такой голди вобще и чего он лох... Народ не понял всей тонкости юмора, видимо не так сильно громко дошло эхо от нытья складчиков снг и co.</p>
  <p>Мне по большей степени лично похуй на этого человека, обычный парень, чет мутит, периодически всплывает его ник, и до определенного  момента мой взор на этого персонажа был нейтральным.</p>
  <p><br />НО, есть несколько НО…</p>
  <p><br />  Начнем по порядку. </p>
  <p>Не так давно мб пол года-год назад, голди продавал обучения по спизженому мануалу у снг по страйпу, который пацаны писали долго и нудно методом проб и ошибок(так они говорят), и эта обучалка стоила 1000$. Знаете, что сделал наш Голди? Сейчас Внимание!»»»»»»      </p>
  <p>продавал этот ман за 30$ тем самым слив и заведомо убив схему на весь рунет и повлияв на заработок хлеба многих людей в перспективе, если бы не он, то тема глядишь жила бы по сей день. </p>
  <p>Что сделали господа из СНГ, выпустили новую обучалку Stripe v 2.0, на этот раз не рабочую схему, после чего кинули хуево тучу народу, включая &quot;своих&quot; же из камьюнити, после чего благополучно слились по удаляв свои лекторские аккаунты и вещая свои заумные слова на всю аудиторию их канала. Но самое сладкое в этой истории, этот то что голди купил обучалку у них за свои кровные. По итогу словил хуйца.</p>
  <p><br />Когда наш ребеночек обиделся на снг, он пообещал, что проучит их, по итогу выкатил статью на канале с какими-то вообще левыми деанонами на стим или юзернейм в игре, на солиста СНГ без каких-либо подтверждений что это действительно он. Смех короче.</p>
  <p>Теперь пройдемся по его каналу, первое впечатление.<br />Человек раздувает хайпует на всем что только можно. <br />Конец обзора канала.</p>
  <p>Так все же кто такой этот голди, чего ты доебался до него, спросите вы???</p>
  <p>- Помимо его СУПЕР не паблик структурированных обучений, о водяной воде и воздушном воздухе + гигантских профитов, от его юных УЧЕНИКОВ. Помимо так же... короче просто прочтите то чему и как он учит, читаешь и аж глаза болят, так как смысл в его писанине обрывается чутли не в каждом предложении. ОБУЧАЛКА ВЕЛИКОГО ГОЛДИ тут</p>
  <p>Главное создать вид, а там само как то ляжет. (с) <br />- Типичный представитель агрокультуры.</p>
  <p>Не так давно один мой знакомый знакомого отписал мне кул сторри за его СУПЕРКЛАСНЫЙЧЕТКИЙОХИРЕВШОКРУТОЙХАЙПОВЫЙСМОТРЕТЬБЕЗРЕКЛАМЫИСМС(нет)  сервис с ролками. Он толи посредник, толи сам их делает мне показалось не понятным, впрочем, не важно. <br />Вот что мне пишут:</p>
  <p></p>
  <p>По итогу вместо того чтоб решить проблему не на отьебись и наоборот расположить к себе потенциальные бабки, эта Люся делает обратное. Б-бизнес на день. Прям выходец БМ в теневом сегменте.</p>
  <p><br />Дальше мне скинули вот такую штуку:</p>
  <p><br /><br />v2</p>
  <p><br />За все время своего существования в дарке я повидал много клоунов и людей(мальчиков) с острой нуждой  и не хваткой дефицита внимания к своей личности. Впрочем, особо ничего нового. Выскочки приходят и уходят, ну а мы творим свою историю и какую именно решать только Вам!<br />Всем Хорошего дня! Нескромных профитов и удачи!<br />С вами был автор DarkNode.<br />Обнял! Всех Благ!</p>
  <p>UPD<br />На момент написания этой статьи и анонса на моем канале, ночью канал пытались заддосить подписками, в прямом смысле этого слова))0))0) Похоже мамкин обижулькин негодует, однако не понимает как это работает и что мой канал не накрученный. После чего появляется всеми любимая табличка </p>
  <p><br />далее мем)0))</p>
  <p><br /><br />Подмечу: на канале, ничего и никогда не продавалось и не обучалось 😈😈😈, только голди один раз отхуесосили и дали в рот, а так, на скам алергия 😂<br />А вы знали что у телеграм своя Антифрод система безопасности? Будет время-обязательно напишу статью, есть довольно занимательные факты.</p>
  <p>С вами был DarkNode</p>
  <p>Информационный канал о самых актуальных мануалах, темок, схем, сливов, статей, новостей и пр вкусняшек в одном месте. </p>
  <p></p>
  <p>]</p>

]]></content:encoded></item></channel></rss>