<?xml version="1.0" encoding="utf-8" ?><rss version="2.0" xmlns:tt="http://teletype.in/" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/"><channel><title>cwex</title><generator>teletype.in</generator><description><![CDATA[cwex]]></description><image><url>https://img2.teletype.in/files/dc/87/dc879790-9358-4464-a1a7-8afe37e39469.png</url><title>cwex</title><link>https://teletype.in/@gmailcwex</link></image><link>https://teletype.in/@gmailcwex?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=gmailcwex</link><atom:link rel="self" type="application/rss+xml" href="https://teletype.in/rss/gmailcwex?offset=0"></atom:link><atom:link rel="next" type="application/rss+xml" href="https://teletype.in/rss/gmailcwex?offset=10"></atom:link><atom:link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></atom:link><pubDate>Mon, 27 Apr 2026 17:27:33 GMT</pubDate><lastBuildDate>Mon, 27 Apr 2026 17:27:33 GMT</lastBuildDate><item><guid isPermaLink="true">https://teletype.in/@gmailcwex/eY0VA89WkbJ</guid><link>https://teletype.in/@gmailcwex/eY0VA89WkbJ?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=gmailcwex</link><comments>https://teletype.in/@gmailcwex/eY0VA89WkbJ?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=gmailcwex#comments</comments><dc:creator>gmailcwex</dc:creator><title>SpiderFoot: Автоматический OSINT-паук, который делает всю разведку за тебя</title><pubDate>Sun, 26 Apr 2026 17:08:40 GMT</pubDate><media:content medium="image" url="https://img4.teletype.in/files/f2/81/f2813f47-bdad-4846-8748-6efc0c34e2c1.png"></media:content><description><![CDATA[<img src="https://img4.teletype.in/files/bb/7e/bb7e0e1d-6723-4f0c-bb5b-f3e062b7a7e6.jpeg"></img>SpiderFoot — это один из самых мощных open-source инструментов для автоматизации OSINT (Open Source Intelligence). По сути — умный «паук», который сам ползает по сотням источников в интернете и собирает максимум данных о цели.]]></description><content:encoded><![CDATA[
  <h3 id="reEf" data-align="center">1. Что это такое</h3>
  <p id="zd7k">SpiderFoot — это один из самых мощных open-source инструментов для автоматизации OSINT (Open Source Intelligence). По сути — умный «паук», который сам ползает по сотням источников в интернете и собирает максимум данных о цели.</p>
  <p id="PXLv">Он работает с доменами, IP-адресами, email, именами, username, Bitcoin-адресами и многим другим. Интегрируется более чем с 200 внешними сервисами (Shodan, VirusTotal, HaveIBeenPwned, Whois, DNS, социальные сети, dark web и т.д.) и автоматически связывает всё найденное между собой в единую картину.</p>
  <p id="TofC">Разработал Steve Micallef. Инструмент используют и red team, и blue team, и bug bounty hunters, и аналитики threat intelligence. В 2026 году это один из первых инструментов, который запускают при любой серьёзной разведке.</p>
  <figure id="D1fj" class="m_column">
    <img src="https://miro.medium.com/v2/resize:fit:1400/1*Z3Ezemva4SomqJgqSY0Ygg.png" width="955" />
  </figure>
  <h3 id="9qjR" data-align="center">2. Как использовать</h3>
  <p id="uk3j">У SpiderFoot удобный веб-интерфейс. Запускаешь сервер — и работаешь прямо в браузере. Создаёшь новый скан, указываешь цель и выбираешь модули.</p>
  <p id="Rkbc">Работает по принципу модулей: каждый модуль отвечает за свой тип данных и «кормит» остальные. Нашёл email — сразу проверяет утечки, соцсети, связанные домены. Всё автоматически.</p>
  <p id="MSzQ">Есть и CLI-режим для скриптов и автоматизации. Результаты можно экспортировать в JSON, CSV или GEXF (для графового анализа). Инструмент сам строит связи и показывает красивые графы.</p>
  <figure id="4Syn" class="m_column">
    <img src="https://miro.medium.com/v2/resize:fit:1400/1*cAv6L1vamlhAPo-ipnqqkQ.png" width="1400" />
  </figure>
  <h3 id="6QHv" data-align="center">3. Где скачать и установить</h3>
  <p id="KEEk">Официальный репозиторий — <a href="https://github.com/smicallef/spiderfoot" target="_blank">https://github.com/smicallef/spiderfoot</a></p>
  <p id="hJMT">Самый быстрый способ установки (Kali / Linux):</p>
  <p id="A1MN">Bash</p>
  <pre id="ZG2i">git clone https://github.com/smicallef/spiderfoot.git
cd spiderfoot
pip3 install -r requirements.txt
python3 sf.py -l 127.0.0.1:5001</pre>
  <p id="umpG">После этого открываешь в браузере <a href="http://127.0.0.1:5001" target="_blank">http://127.0.0.1:5001</a></p>
  <p id="NLVh" data-align="center">Также есть в Kali Linux (apt install spiderfoot), Docker-образ и готовые сборки. Рекомендую всегда брать свежую версию с GitHub (на апрель 2026 — v4.0+).</p>
  <figure id="M9XN" class="m_column" data-caption-align="center">
    <img src="https://nixintel.info/wp-content/uploads/2019/11/Selection_081.png" width="1133" />
  </figure>
  <h3 id="XAOp" data-align="center">4. Примеры использований, реальные примеры</h3>
  <ul id="3LZe">
    <li id="n7Nb"><strong>Recon перед пентестом</strong> — ввёл домен компании, получил все субдомены, открытые порты, email сотрудников, утечки паролей.</li>
    <li id="t0ZE"><strong>Проверка IP</strong> — подозрительный адрес из логов → SpiderFoot показывает, в каких ботнетах он был замечен, на каких blacklist’ах висит, связанные malware.</li>
    <li id="zegD"><strong>Bug Bounty</strong> — поиск старых поддоменов, exposed S3-бакетов, API-ключей и забытых серверов.</li>
    <li id="8IwW"><strong>Поиск человека</strong> — по username или имени находит связанные аккаунты, email, телефоны и даже Bitcoin-кошельки.</li>
    <li id="dXMl">Реальные кейсы: red team’ы запускают SpiderFoot на первом этапе, чтобы за минуты получить полную карту инфраструктуры цели. Многие bug bounty хантеры говорят, что именно он даёт 80 % начальной информации.</li>
  </ul>
  <figure id="HH6M" class="m_column">
    <img src="https://user-images.githubusercontent.com/20261699/129265805-056ef29a-aea9-4be0-90fc-383ae15510c5.png" width="1378" />
  </figure>
  <h3 id="RtfN" data-align="center">5. Плюсы программы</h3>
  <ul id="uWIs">
    <li id="rnXA">Полная автоматизация — экономит десятки часов ручного поиска.</li>
    <li id="xMA2">Более 200 источников данных в одном месте.</li>
    <li id="vFZr">Умные связи между данными + графовый анализ.</li>
    <li id="gX3Y">Бесплатный, open-source, без подписок.</li>
    <li id="jVdQ">Удобный веб-интерфейс + мощный CLI.</li>
    <li id="boMJ">Регулярные обновления и активное сообщество.</li>
    <li id="8Lv8">Можно использовать как для атаки, так и для защиты (проверять свой собственный attack surface).</li>
  </ul>
  <p id="Lxru">Минус только один — для максимальной эффективности нужно добавить API-ключи от платных сервисов (Shodan, SecurityTrails и т.д.), но даже без них он выдаёт очень много.</p>
  <p id="yJzr" data-align="center">В общем, SpiderFoot — это must-have инструмент для любого, кто серьёзно занимается OSINT, пентестом или цифровой разведкой. Запустил паука — и сиди, пей кофе, пока он сам собирает всё, что нужно.<br /><br /><strong>Больше инструментов для OSINT, кибербезопасности и ИБ можно посмотреть тут - <a href="https://t.me/+aR8tu-8hZek0MWI1" target="_blank">https://t.me/+aR8tu-8hZek0MWI1</a></strong></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@gmailcwex/eXWtikaFyH6</guid><link>https://teletype.in/@gmailcwex/eXWtikaFyH6?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=gmailcwex</link><comments>https://teletype.in/@gmailcwex/eXWtikaFyH6?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=gmailcwex#comments</comments><dc:creator>gmailcwex</dc:creator><title>Как заставить ИИ полностью управлять твоим компьютером в 2026 году</title><pubDate>Sat, 25 Apr 2026 12:30:04 GMT</pubDate><media:content medium="image" url="https://img1.teletype.in/files/0f/3b/0f3bc5d4-10dc-48da-9fc0-bf461c4cdfd5.png"></media:content><description><![CDATA[<img src="https://img1.teletype.in/files/4b/73/4b73b340-ca3c-450a-96d8-a3f79172b80e.jpeg"></img>В 2026 году ИИ уже не просто отвечает в чате — он может реально сесть за твой компьютер и делать всю грязную работу. Это называется Computer Use или AI Agent Desktop Control. ИИ видит твой экран в реальном времени, двигает мышкой, кликает, печатает, открывает программы, работает в браузере, редактирует файлы — короче, полностью берёт управление на себя.]]></description><content:encoded><![CDATA[
  <h3 id="DdV0" data-align="center">1. Что это такое и зачем это нужно</h3>
  <p id="nvuj">В 2026 году ИИ уже не просто отвечает в чате — он может реально сесть за твой компьютер и делать всю грязную работу. Это называется <strong>Computer Use</strong> или <strong>AI Agent Desktop Control</strong>. ИИ видит твой экран в реальном времени, двигает мышкой, кликает, печатает, открывает программы, работает в браузере, редактирует файлы — короче, полностью берёт управление на себя.</p>
  <p id="sXVi">Зачем это нужно? Потому что ты больше не тратишь время на рутину. Хочешь — ИИ сам парсит почту, заполняет таблицы, скачивает отчёты, тестирует софт или даже торгует на бирже. Это следующий уровень после простых скриптов. Один раз настроил — и у тебя есть личный цифровой раб, который работает 24/7 без кофе и зарплаты.</p>
  <figure id="w4ho" class="m_column">
    <img src="https://miro.medium.com/v2/resize:fit:1200/1*ApIFg6L04OLMKc2Vg5aZcw.png" width="1200" />
  </figure>
  <h3 id="TJEA" data-align="center">2. Как это технически работает</h3>
  <p id="UN9Z">ИИ получает доступ к твоему экрану через специальный мост (screen capture + input simulation). Современные модели (особенно Claude) используют <strong>vision</strong> — они буквально видят пиксели на экране, понимают, где какие кнопки, и дают команды: «кликни сюда», «напиши туда», «пролистай вниз».</p>
  <p id="6uEa">Технология называется <strong>Computer Use API</strong> или <strong>Agentic Desktop Control</strong>. Модель постоянно получает скриншоты, анализирует их, планирует следующий шаг и выполняет действие через API операционной системы. Всё происходит в sandbox-режиме, чтобы ИИ не натворил бед, но при правильной настройке он может делать почти всё.</p>
  <figure id="YeiD" class="m_column">
    <img src="https://sm.pcmag.com/t/pcmag_uk/news/a/anthropics/anthropics-claude-can-now-use-your-computer-to-complete-task_s72n.1920.png" width="1920" />
  </figure>
  <h3 id="uX6Z" data-align="center">3. Лучшие инструменты 2026 года</h3>
  <p id="wxL7"><strong>Claude Computer Use (Anthropic)</strong> Самый мощный на сегодня. Официально умеет управлять Mac и Windows. Видит весь десктоп, работает с браузером, VS Code, Excel — чем угодно. Самый «умный» и надёжный вариант.</p>
  <p id="g3k2"><strong>Open Interpreter</strong> Открытый и локальный зверь. Запускается у тебя на машине, не отправляет данные в облако. Поддерживает GPT-4o, Claude, Gemini, Llama и любые локальные модели. Идеально для параноиков.</p>
  <p id="9Avi"><strong>OpenAI Operator / o3 Agents</strong> Новый игрок от OpenAI. Пока в бете, но уже показывает зубы — особенно в связке с GPT-4o vision.</p>
  <p id="CL4K"><strong>Локальные агенты (CrewAI + LangGraph + Hermes)</strong> Полностью оффлайн-вариант на базе Llama 3.3 или Command-R+. Самый безопасный и бесплатный после первоначальной настройки.</p>
  <figure id="nRDo" class="m_column">
    <img src="https://i.ytimg.com/vi/sFFXRkeOvWw/maxresdefault.jpg" width="1280" />
  </figure>
  <h3 id="0pGq" data-align="center">4. Как быстро запустить (самый простой способ)</h3>
  <p id="xffc">Самый быстрый старт — <strong>Claude Computer Use</strong>:</p>
  <ol id="5Yvi">
    <li id="k178">Заходишь в claude.ai (Pro-аккаунт обязателен).</li>
    <li id="PIjE">Включаешь режим Computer Use в настройках.</li>
    <li id="J6Sb">Даёшь доступ к экрану (одноразовое разрешение).</li>
    <li id="byKc">Пишешь: «Открой браузер, зайди на Gmail и ответь на все непрочитанные письма по шаблону...»</li>
  </ol>
  <p id="83ab">Open Interpreter запускается одной командой:</p>
  <p id="hoGo">Bash</p>
  <pre id="eqPs">pip install open-interpreter
interpreter</pre>
  <p id="axaS">И дальше говоришь на естественном языке.</p>
  <figure id="8Jrl" class="m_column">
    <img src="https://www.geeky-gadgets.com/wp-content/uploads/2026/04/a-sleek-laptop-displaying-a-dashboard-of-active-ai-agents-managing-calendar-and-email-tasks.webp" width="1280" />
  </figure>
  <h3 id="rlsf" data-align="center">5. Реальные примеры использования</h3>
  <ul id="rAL1">
    <li id="PG9T">ИИ сам парсит 500 писем в день и отвечает по твоим правилам.</li>
    <li id="FUIi">Автоматически заполняет отчёты в Excel, берёт данные из 10 разных вкладок.</li>
    <li id="CPRo">Тестирует веб-приложения: открывает, кликает, заполняет формы, делает скриншоты ошибок.</li>
    <li id="wJI9">Торгует на криптобирже по твоей стратегии 24/7.</li>
    <li id="FBcP">Собирает данные с 20 сайтов и складывает в Notion одним кликом.</li>
  </ul>
  <p id="gQJW">Люди уже используют это для full-time автоматизации рутины. Один чувак сказал: «Я уволил трёх ассистентов — теперь у меня один ИИ, который не просит отпуск».</p>
  <figure id="v8UT" class="m_column">
    <img src="https://marvel-b1-cdn.bc0a.com/f00000000310757/www.fortinet.com/content/dam/fortinet/images/cyberglossary/malware-infection-signs.png" width="1200" />
  </figure>
  <h3 id="TcCw" data-align="center">6. Риски и важные предупреждения</h3>
  <p id="quiI">Это мощная штука, но опасная. ИИ может случайно удалить важные файлы, отправить неправильное письмо боссу или открыть вредоносный сайт. Всегда запускай в отдельной виртуальной машине или с ограниченными правами. Никогда не давай полный доступ к основному аккаунту без sandbox. Следи за тем, какие модели ты используешь — облачные варианты отправляют скриншоты твоего рабочего стола на сервера компании.</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@gmailcwex/3U4VxD09uRj</guid><link>https://teletype.in/@gmailcwex/3U4VxD09uRj?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=gmailcwex</link><comments>https://teletype.in/@gmailcwex/3U4VxD09uRj?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=gmailcwex#comments</comments><dc:creator>gmailcwex</dc:creator><title>Снимаем моральные оковы с любой нейронки</title><pubDate>Fri, 24 Apr 2026 17:44:06 GMT</pubDate><media:content medium="image" url="https://img1.teletype.in/files/c9/5f/c95f9026-fa3c-49b7-96fd-cc528b784b4a.png"></media:content><description><![CDATA[<img src="https://img2.teletype.in/files/14/24/14244f33-6461-46ec-a814-93a2966b80ea.jpeg"></img>Гайд 2026: Как работает отключение цензуры в ChatGPT, Claude, Grok, DeepSeek, Gemini и других моделях]]></description><content:encoded><![CDATA[
  <section style="background-color:hsl(hsl(0,   0%,  var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="AjhM" data-align="center">Гайд 2026: Как работает отключение цензуры в ChatGPT, Claude, Grok, DeepSeek, Gemini и других моделях</p>
  </section>
  <h3 id="ft7S" data-align="center">1. Что такое моральные ограничения и зачем их снимать</h3>
  <p id="w62Y">Современные нейросети сильно «выровнены» (aligned). Разработчики (OpenAI, Anthropic, Google, xAI и остальные) специально обучают их отказывать в определённых темах: от explicit-контента и хакерских инструкций до политически чувствительных вопросов и чёрного юмора.</p>
  <p id="5lVH">Эти ограничения называются <strong>safety layers</strong> или <strong>refusal mechanisms</strong>. Они работают как встроенный цензор, который перехватывает запрос и либо отказывает, либо даёт сильно смягчённый ответ.</p>
  <p id="gCZx">Люди снимают эти ограничения, потому что хотят получать <strong>максимально честные, прямые и нецензурированные ответы</strong>. Когда цензура снята, модель перестаёт читать мораль, врать «из соображений безопасности» и начинает работать на полную мощность — без намордника.</p>
  <figure id="UjJd" class="m_column">
    <img src="https://internationalaisafetyreport.org/sites/default/files/styles/wysiwyg_full_width_desktop/public/2026-01/ai-safety-report-fig-1.1.png?itok=uzMVeM9D" width="1044" />
  </figure>
  <h3 id="YDD5" data-align="center">2. Как это вообще работает</h3>
  <p id="LHM6">Jailbreak (взлом ограничений) — это по сути <strong>психологический хак</strong> модели. Мы не меняем веса нейронки, мы манипулируем тем, как она интерпретирует свой собственный контекст.</p>
  <p id="uazo">Основные принципы, на которых строятся все рабочие методы:</p>
  <ul id="ZElT">
    <li id="Z8Y0">Roleplay / смена личности</li>
    <li id="qQgh">Framing (фрейминг) — запрос подаётся как вымышленный сценарий, научное исследование, ролевая игра и т.д.</li>
    <li id="OnXD">Crescendo — постепенное увеличение «запрещённости»</li>
    <li id="ogOE">Override техники</li>
    <li id="jdxi">Encoding и косвенные методы</li>
  </ul>
  <p id="UoBw">Каждая модель имеет свои слабые места — где-то работает лучше roleplay, где-то framing, а где-то нужно несколько шагов.</p>
  <figure id="7FHv" class="m_column">
    <img src="https://miro.medium.com/v2/resize:fit:1400/1*Nv4ekuF9G-duqaygjiT3fA.png" width="1400" />
  </figure>
  <h3 id="20su" data-align="center">3. Особенности разных моделей</h3>
  <p id="nAoy"><strong>ChatGPT (GPT-4o / o3)</strong> Одна из самых цензурированных моделей. Хорошо реагирует на многошаговые roleplay и developer-mode техники.</p>
  <p id="3OXT"><strong>Claude (Anthropic)</strong> Самый сложный орешек. У него очень сильная система ценностей. Ломается медленнее остальных, но при правильном подходе тоже сдаётся.</p>
  <p id="Zehp"><strong>Grok (xAI)</strong> Изначально сделан более свободным. Ограничения здесь слабее, поэтому jailbreak проходит легче и быстрее.</p>
  <p id="TpsZ"><strong>DeepSeek</strong> Относительно легко поддаётся. Хорошо реагирует на технические и косвенные методы.</p>
  <p id="mkod"><strong>Gemini (Google)</strong> Имеет жёсткую цензуру. Лучше всего работает через образовательный или исследовательский фрейминг.</p>
  <h3 id="DAuX" data-align="center">4. Где брать актуальные рабочие промпты</h3>
  <p id="tVuF">Поскольку методы jailbreak довольно быстро устаревают (компании постоянно усиливают защиту), важно использовать самые свежие и проверенные промпты под текущие версии моделей.</p>
  <p id="Ra6m">Все актуальные рабочие промпты, обновления, лучшие техники и готовые решения для ChatGPT, Claude 4, Grok 4, DeepSeek, Gemini и других нейросетей собраны в Telegram-канале <a href="https://t.me/+jM38RcDC5pA4YTli" target="_blank">https://t.me/+jM38RcDC5pA4YTli</a>.</p>
  <figure id="lmuJ" class="m_column">
    <img src="https://img1.teletype.in/files/44/d7/44d7a27c-6273-4afc-b85f-630c35807c6b.png" width="424" />
    <figcaption>Пример из канала </figcaption>
  </figure>
  <p id="32FI">Там регулярно публикуют:</p>
  <ul id="iiQp">
    <li id="Z0Ca">Готовые промпты под каждую конкретную модель</li>
    <li id="7KMk">Новые работающие комбинации техник</li>
    <li id="ujnZ">Обновления сразу после апдейтов моделей</li>
  </ul>
  <p id="l3hF">Рекомендуется регулярно проверять канал, чтобы всегда иметь рабочие варианты на момент апреля 2026 года.</p>
  <h3 id="vJkg" data-align="center">5. Важные моменты</h3>
  <ul id="8fi6">
    <li id="4gN8">Jailbreak не вечный. Модели могут «вспоминать» свои ограничения через несколько сообщений.</li>
    <li id="JQ1Z">Чем сильнее модель — тем умнее она сопротивляется.</li>
    <li id="zffe">Компании активно борются с jailbreak’ами и постоянно обновляют защиту.</li>
    <li id="07TR">Всегда используйте это ответственно.</li>
  </ul>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@gmailcwex/Axn7GBK0gcF</guid><link>https://teletype.in/@gmailcwex/Axn7GBK0gcF?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=gmailcwex</link><comments>https://teletype.in/@gmailcwex/Axn7GBK0gcF?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=gmailcwex#comments</comments><dc:creator>gmailcwex</dc:creator><title>Censys: Поисковик интернета, который видит всё насквозь (и даже то, что ты хотел спрятать)</title><pubDate>Thu, 23 Apr 2026 15:46:37 GMT</pubDate><media:content medium="image" url="https://img1.teletype.in/files/cb/ba/cbbaef0a-f721-4817-9699-c56b04918649.png"></media:content><description><![CDATA[<img src="https://img2.teletype.in/files/13/67/136734f6-f47e-4748-bb7a-352013c081a8.jpeg"></img>Censys — это не просто «ещё один Shodan». Это полноценная платформа интернет-разведки (Internet Intelligence), которая с 2015 года сканирует весь публичный интернет, собирает данные о хостах, сертификатах, сервисах и протоколах. В 2026 году она выросла в Censys Platform — мощный инструмент для security-команд, threat hunters, OSINT-специалистов и bug bounty hunters.]]></description><content:encoded><![CDATA[
  <h3 id="luKP">1. Что это такое</h3>
  <p id="xzel">Censys — это не просто «ещё один Shodan». Это полноценная <strong>платформа интернет-разведки</strong> (Internet Intelligence), которая с 2015 года сканирует весь публичный интернет, собирает данные о хостах, сертификатах, сервисах и протоколах. В 2026 году она выросла в Censys Platform — мощный инструмент для security-команд, threat hunters, OSINT-специалистов и bug bounty hunters.</p>
  <p id="eCWE">Что внутри:</p>
  <ul id="ZHGM">
    <li id="z6Hh">Более 228 миллионов хостов</li>
    <li id="S0kX">10+ миллиардов сертификатов X.509 (самая большая база в мире)</li>
    <li id="pjLt">Сканирование всех 65 000 портов + ML-детекция сервисов</li>
    <li id="Dk7E">Исторические данные, timeline изменений, pivoting между связанными активами</li>
    <li id="NVKq">Attack Surface Management, threat hunting, collections и отчёты</li>
  </ul>
  <p id="Tc8V">По сути — это карта всего, что торчит в интернете. Хочешь найти все открытые RDP в определённой стране? Все Cobalt Strike C2? Все Elasticsearch без авторизации? Censys покажет.</p>
  <figure id="0wxF" class="m_column">
    <img src="https://files.readme.io/71deb42602e88621012ca8b5af81b4242468b78ef6ec09101a7d43a6ed101b58-Assistant_New_Chat.gif" width="1920" />
  </figure>
  <h3 id="g236">2. Как использовать</h3>
  <p id="K6Co">Заходишь на <strong><a href="https://platform.censys.io" target="_blank">https://platform.censys.io</a></strong>, регистрируешься (бесплатно для старта). Поиск поддерживает как обычный английский язык, так и мощный CensQL.</p>
  <p id="llEL">Примеры запросов:</p>
  <ul id="9IGs">
    <li id="N5j1">host.ip=&quot;8.8.8.8&quot; — полная инфа по конкретному IP</li>
    <li id="sgYD">services.service_name=&quot;SSH&quot; AND location.country=&quot;RU&quot; — все SSH в России</li>
    <li id="k6K6">tags:&quot;scada&quot; AND protocols:&quot;502/modbus&quot; — промышленные системы</li>
    <li id="vpff">host.services.http.response.body_hash_sha256=&quot;...&quot; — поиск по хэшу страницы</li>
  </ul>
  <p id="aBfp">Фишки платформы:</p>
  <ul id="igbU">
    <li id="zZj8"><strong>Pivoting</strong> — кликаешь на хост и сразу видишь все связанные инфраструктуры (сертификаты, ASN, похожие fingerprint&#x27;ы)</li>
    <li id="eMxf"><strong>Collections</strong> — сохраняешь группы хостов для мониторинга</li>
    <li id="1XJr"><strong>Censeye</strong> — автоматический threat hunting, который сам находит связанные вредоносные хосты</li>
    <li id="Vn2m">Natural language search — пишешь «найди все открытые Elasticsearch без пароля» и получаешь результат</li>
  </ul>
  <p id="A29n">Для про-юзеров — полный API + CLI.</p>
  <figure id="i1Rl" class="m_column">
    <img src="https://files.readme.io/2ef4f3892328f82d9143e92f98af4d8993077029b9a4597b4426c177b0d2bbef-host_example.jpg" width="1680" />
  </figure>
  <h3 id="La8N">3. Где скачать / получить доступ</h3>
  <p id="nbth">Censys — это в первую очередь веб-платформа: <strong><a href="https://platform.censys.io" target="_blank">https://platform.censys.io</a></strong></p>
  <p id="W6Be">Но для настоящих хакеров и автоматизаторов есть крутые инструменты:</p>
  <p id="2dUe"><strong>CLI (самое вкусное):</strong></p>
  <p id="bs3l">Bash</p>
  <pre id="7OJo">pip install cencli
censys config auth add   # вставляешь Personal Access Token из аккаунта
censys search &#x27;host.ip=&quot;1.1.1.1&quot;&#x27;
censys view 8.8.8.8</pre>
  <p id="VAA8">Репозиторий: <a href="https://github.com/Censys/cencli" target="_blank">https://github.com/Censys/cencli</a></p>
  <p id="v8yD"><strong>Python SDK:</strong></p>
  <p id="jqdk">Bash</p>
  <pre id="sVjG">pip install censys
from censys.search import CensysHosts
h = CensysHosts()
print(h.view(&quot;8.8.8.8&quot;))</pre>
  <p id="6F6t"><strong>API</strong> — генерируешь Personal Access Token в настройках аккаунта и используешь в своих скриптах.</p>
  <p id="P0Ub">Free-аккаунт даёт базовый доступ. Для серьёзной работы (высокие лимиты, исторические данные, pivoting, Censeye) — платные планы. Но даже на бесплатном можно найти много интересного.</p>
  <figure id="NS2E" class="m_column">
    <img src="https://censys.com/wp-content/uploads/image19-1.png" width="1085" />
  </figure>
  <h3 id="MIcP">4. Примеры использований, реальные примеры</h3>
  <p id="GjRe"><strong>Bug Bounty (2025):</strong> Один исследователь через Censys нашёл публичный Elasticsearch без авторизации у компании из bug bounty программы. За 10 минут поиска и 2 минуты валидации — баг зарепорчен и оплачен.</p>
  <p id="5eH8"><strong>Threat Hunting (Cobalt Strike):</strong> Нашёл один подозрительный хост с Cobalt Strike. Запустил Censeye — через 7 минут получил 19 связанных хостов с похожими fingerprint&#x27;ами, open directories и одинаковыми конфигами beacon. Полная карта инфраструктуры злоумышленника за один клик.</p>
  <p id="t42I"><strong>OSINT / Red Team:</strong></p>
  <ul id="Lo7n">
    <li id="DhRp">Поиск всех SCADA-систем с протоколом Modbus по тегам</li>
    <li id="unMO">Поиск exposed RDP + старых версий Windows по всему миру</li>
    <li id="ElMW">Отслеживание инфраструктуры APT-групп через сертификаты и ASN</li>
    <li id="tbTg">Citizen Lab использовала Censys для экспоза mercenary spyware vendor Candiru</li>
  </ul>
  <p id="g8UY"><strong>Пентест / ASM:</strong> Автоматический мониторинг своей attack surface — новые хосты, открытые порты, просроченные сертификаты, shadow IT в облаке.</p>
  <h3 id="ETMN">5. Плюсы программы (платформы)</h3>
  <ul id="OMcg">
    <li id="bo40"><strong>Точность и глубина</strong> — multi-perspective scanning, все порты, ML-детекция, ~100 deep protocol scanners</li>
    <li id="PJ7j"><strong>Исторические данные</strong> — видишь, когда хост появился, какие сервисы менялись</li>
    <li id="STUL"><strong>Pivoting и Censeye</strong> — это реально меняет игру в threat hunting</li>
    <li id="KQ2W"><strong>Автоматизация</strong> — отличный CLI + Python SDK + API</li>
    <li id="2MH7"><strong>Бесплатный вход</strong> + мощный бесплатный tier для старта</li>
    <li id="1oph"><strong>Качество данных</strong> — лучше, чем у большинства конкурентов (включая Shodan)</li>
  </ul>
  <p id="33gI">Минусы? Advanced-фичи (высокие лимиты, исторические данные, Censeye) требуют платного плана. Но даже за эти деньги ты получаешь инструмент, который реально экономит сотни часов ручной работы.</p>
  <p id="v2nw"><strong>Вывод:</strong> В 2026 году Censys — это must-have для любого, кто занимается кибербезопасностью, OSINT, bug bounty или red teaming. Если Shodan — это «просто поисковик», то Censys — это полноценная разведывательная станция с картой всего интернета.</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@gmailcwex/oqXiRXmvA22</guid><link>https://teletype.in/@gmailcwex/oqXiRXmvA22?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=gmailcwex</link><comments>https://teletype.in/@gmailcwex/oqXiRXmvA22?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=gmailcwex#comments</comments><dc:creator>gmailcwex</dc:creator><title>Wayback Machine: Машина времени интернета, которая помнит абсолютно всё</title><pubDate>Wed, 22 Apr 2026 16:26:13 GMT</pubDate><media:content medium="image" url="https://img4.teletype.in/files/71/51/715172d6-2bba-44b2-a9d7-ce069e62fabb.png"></media:content><description><![CDATA[<img src="https://img1.teletype.in/files/81/66/81662c1a-8447-487d-96b6-e0ede69e2b72.png"></img>Wayback Machine — это легендарная «машина времени» для всего интернета. Гигантский архив, созданный некоммерческой организацией Internet Archive. С 1996 года они автоматически и вручную сохраняют копии миллионов веб-сайтов. На октябрь 2025 года в базе уже больше 1 триллиона страниц — это больше 100 петабайт данных.]]></description><content:encoded><![CDATA[
  <figure id="WaaZ" class="m_column">
    <img src="https://img1.teletype.in/files/81/66/81662c1a-8447-487d-96b6-e0ede69e2b72.png" width="895" />
  </figure>
  <h3 id="uOg5" data-align="center">1. Что это такое</h3>
  <p id="0upH">Wayback Machine — это легендарная «машина времени» для всего интернета. Гигантский архив, созданный некоммерческой организацией Internet Archive. С 1996 года они автоматически и вручную сохраняют копии миллионов веб-сайтов. На октябрь 2025 года в базе уже больше <strong>1 триллиона</strong> страниц — это больше 100 петабайт данных.</p>
  <p id="Py7C">По сути — огромный цифровой музей живого интернета. Хочешь увидеть, как выглядел Google в 2001-м, Яндекс в 2007-м или сайт компании до большого скандала? Добро пожаловать в прошлое. Пока кто-то нажимает «удалить» и думает, что всё исчезло, Wayback Machine тихо сохраняет историю.</p>
  <figure id="Ez7s" class="m_column">
    <img src="https://blog.archive.org/wp-content/uploads/2024/07/2024sponsors-scaled.jpg" width="2560" />
  </figure>
  <h3 id="Sbtk" data-align="center">2. Как использовать</h3>
  <p id="qkgU">Всё максимально просто. Заходишь на <a href="https://web.archive.org/" target="_blank">https://web.archive.org/</a>, вбиваешь любой URL и жмёшь Enter.</p>
  <p id="sULU">Перед тобой календарь, где синими кружками отмечены даты, когда страница была сохранена. Кликаешь на дату — и ты в прошлом. Можно листать годы и месяцы.</p>
  <p id="A3EY">Полезные фичи для хакеров:</p>
  <ul id="Mba3">
    <li id="l0Mm"><strong>Save Page Now</strong> — мгновенно сохранить текущую страницу, чтобы она не исчезла завтра.</li>
    <li id="xcJn"><strong>Changes</strong> — показывает, что поменялось между двумя версиями.</li>
    <li id="u7Xy">Wildcard-поиск: <a href="https://web.archive.org/web/*/example.com" target="_blank">https://web.archive.org/web/*/example.com</a></li>
    <li id="XjBM">Toolbar сверху — переключайся между датами одним кликом.</li>
  </ul>
  <p id="ytHJ">Для продвинутых есть API и CDX-сервер для автоматизации.</p>
  <figure id="Vly9" class="m_column">
    <img src="https://www.lifewire.com/thmb/8Cb2_ZOLP6P7GLYmsctRiq3ehL4=/1500x0/filters:no_upscale():max_bytes(150000):strip_icc()/WaybackMachine-CalendarView-66a466e6111640959a1ef75fe1aa2fc0.jpg" width="1500" />
  </figure>
  <h3 id="yJHR" data-align="center">3. Где скачать</h3>
  <p id="rEJc">Wayback Machine — это в первую очередь веб-сервис, программу «скачать» как обычный софт нельзя, потому что это не приложение, а огромная база данных Internet Archive.</p>
  <p id="8N6E">Главный адрес — <a href="https://web.archive.org/" target="_blank">https://web.archive.org/</a></p>
  <p id="er23">Но для удобства качай:</p>
  <ul id="bMwo">
    <li id="c23M">Официальное расширение Wayback Machine (Chrome / Edge / Firefox / Safari) — оно само предлагает архивную версию при 404.</li>
    <li id="Phc5">Для CLI-хакеров: <strong>waybackpy</strong> (Python) или <strong>wayback-machine-downloader</strong> с GitHub — качает целые сайты из архива одной командой.</li>
    <li id="ok4j">Инструмент <strong>waybackurls</strong> (Go) — быстро вытаскивает все URL из архива домена.</li>
  </ul>
  <p id="rX9K" data-align="center">Всё официально, бесплатно и без подозрительных «крэкнутых» версий.</p>
  <figure id="tcrj" class="m_column" data-caption-align="center">
    <img src="https://substackcdn.com/image/fetch/$s_!gM32!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F0bd0209f-fc0a-4048-8161-fe01cbec9389_3034x1607.png" width="3034" />
  </figure>
  <h3 id="8H9E" data-align="center">4. Примеры использований, реальные примеры</h3>
  <p id="05g7">Это один из самых мощных инструментов в арсенале OSINT, журналистов-расследователей и red team.</p>
  <p id="KaBH">Реальные кейсы:</p>
  <ul id="JRZ7">
    <li id="ofT9">Журналисты ловят политиков и компании на лжи: «я такого никогда не говорил» — а Wayback показывает статью 2022 года с прямой цитатой.</li>
    <li id="VbNY">OSINT: ищешь контакты или старые страницы компании — официальный сайт почистили, но в архиве 2023-го всё ещё лежит.</li>
    <li id="PIDm">Пентестеры: находят старые версии веб-приложений с незафикшенными уязвимостями до патча.</li>
    <li id="EklK">Восстановление: любимый старый блог или Geocities-сайт умер? Часто он живёт только в Wayback Machine.</li>
    <li id="yT2q">Fact-checking в реальном времени во время скандалов и конфликтов.</li>
  </ul>
  <p id="RHX3">Один классический пример: после блокировки сайта в стране люди продолжали читать его архивные версии через Wayback.</p>
  <figure id="3tYR" class="m_column">
    <img src="https://www.lifewire.com/thmb/8Cb2_ZOLP6P7GLYmsctRiq3ehL4=/1500x0/filters:no_upscale():max_bytes(150000):strip_icc()/WaybackMachine-CalendarView-66a466e6111640959a1ef75fe1aa2fc0.jpg" width="1500" />
  </figure>
  <h3 id="b0cn" data-align="center">5. Плюсы программы (сервиса)</h3>
  <ul id="gesT">
    <li id="nOeT">Полностью бесплатно и почти без регистрации (аккаунт даёт бонусы).</li>
    <li id="1iZt">Огромный объём — 1 триллион страниц и растёт каждый день.</li>
    <li id="8Q56">Сохраняет цифровую историю, которую иначе бы потеряли навсегда.</li>
    <li id="AJk0">Идеален для OSINT, журналистики, пентеста и цифровой криминалистики.</li>
    <li id="CagN">Расширения и CLI-тулы делают его ещё мощнее.</li>
    <li id="B2nl">Позволяет «воскрешать» контент, который кто-то очень хотел стереть.</li>
  </ul>
  <p id="nXZa">Минусы? Не все современные JS-сайты архивируются идеально, иногда медленно грузится. Но в целом — must-have инструмент для любого, кто работает с информацией в сети. В интернете почти ничего не исчезает бесследно.</p>
  <p id="3GxV">Happy time traveling, брат!</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@gmailcwex/tVtpN2Zo3NB</guid><link>https://teletype.in/@gmailcwex/tVtpN2Zo3NB?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=gmailcwex</link><comments>https://teletype.in/@gmailcwex/tVtpN2Zo3NB?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=gmailcwex#comments</comments><dc:creator>gmailcwex</dc:creator><title>HashCat: Король взлома паролей в мире пентеста</title><pubDate>Tue, 21 Apr 2026 01:14:13 GMT</pubDate><media:content medium="image" url="https://img3.teletype.in/files/2d/e2/2de2b0b9-2cf7-42ce-b443-0353d145dbf8.png"></media:content><description><![CDATA[<img src="https://img1.teletype.in/files/c2/2d/c22de196-4717-4d76-8b0d-1fa6f4212910.png"></img>HashCat — это легендарный, самый быстрый в мире инструмент для оффлайн-взлома паролей. По сути, это высокопроизводительный «хэш-кракер», созданный специально для того, чтобы выжимать максимум из видеокарт и процессоров. Программа с открытым исходным кодом, которую разработал Jens Steube (известный в сообществе как atom). HashCat поддерживает более 450 типов хэшей и работает на Windows, Linux и macOS, используя все современные технологии: CUDA, OpenCL, Vulkan и ROCm.]]></description><content:encoded><![CDATA[
  <figure id="NXv3" class="m_column">
    <img src="https://img1.teletype.in/files/c2/2d/c22de196-4717-4d76-8b0d-1fa6f4212910.png" width="895" />
  </figure>
  <h3 id="tTa2" data-align="center">1. Что это такое</h3>
  <p id="wgfY">HashCat — это легендарный, самый быстрый в мире инструмент для оффлайн-взлома паролей. По сути, это высокопроизводительный «хэш-кракер», созданный специально для того, чтобы выжимать максимум из видеокарт и процессоров. Программа с открытым исходным кодом, которую разработал Jens Steube (известный в сообществе как atom). HashCat поддерживает более 450 типов хэшей и работает на Windows, Linux и macOS, используя все современные технологии: CUDA, OpenCL, Vulkan и ROCm.</p>
  <figure id="oF7U" class="m_column">
    <img src="https://img4.teletype.in/files/78/ea/78eaf929-f073-4dd2-9724-3e0c2a8137f0.png" width="1157" />
  </figure>
  <p id="LIn9"><strong>А зачем он вообще нужен?</strong> <br />В реальной жизни HashCat используют: • Пентестеры и red team — чтобы проверить, насколько слабые пароли стоят в корпоративной сети. • Специалисты по реагированию на инциденты — когда находят дамп базы данных и нужно быстро понять, какие аккаунты скомпрометированы. • Forensic-эксперты — для разблокировки устройств и расшифровки данных. • Исследователи безопасности — тестировать стойкость новых алгоритмов хэширования. • Да и обычные люди иногда — когда забывают пароль от зашифрованного архива или старого аккаунта.</p>
  <p id="fByK">Простыми словами: HashCat показывает реальность. Пока маркетологи говорят «ваш пароль в безопасности», HashCat на мощном риге может доказать обратное за минуты или часы. Это инструмент, который отделяет «красивую теорию» от жестокой практики информационной безопасности.</p>
  <h3 id="AdOO" data-align="center">2. Как использовать</h3>
  <figure id="kXqX" class="m_original">
    <img src="https://delinea.com/hs-fs/hubfs/Imported_Blog_Media/Hashcat.gif?width=1512&height=1080&name=Hashcat.gif" width="750" />
  </figure>
  <p id="IbwE">Ключевые флаги:</p>
  <ul id="2kA5">
    <li id="rSgJ">-m &lt;number&gt; : тип хэша (hashcat --help | grep MD5 для поиска)</li>
    <li id="2ntn">-a &lt;0-7&gt; : режим атаки (0 — словарь, 3 — brute/mask, 6/7 — hybrid)</li>
    <li id="n37o">-w 3 or 4 : workload profile для производительности</li>
  </ul>
  <p id="4m28">Пример: hashcat -m 0 -a 0 -o cracked.txt hashes.md5 rockyou.txt</p>
  <p id="8Ps1">Для маски: hashcat -m 1000 -a 3 NTLM.hashes ?u?l?l?l?d?d?d?d (Upper + lower<em>3 + digits</em>4)</p>
  <p id="4KUO">Правила (rules): -r best64.rule или OneRuleToRuleThemAll.rule для мутаций словаря.</p>
  <h3 id="9apZ" data-align="center">3. Где скачать</h3>
  <figure id="noLK" class="m_column">
    <img src="https://i.imgur.com/sZb9GCd.png" width="1211" />
  </figure>
  <p id="tIrh">Официально только с <a href="https://hashcat.net/hashcat/" target="_blank">https://hashcat.net/hashcat/</a> — скачивай 7z архив последней версии (сейчас 7.1.2). GitHub <a href="https://github.com/hashcat/hashcat" target="_blank">https://github.com/hashcat/hashcat</a> для исходников. НИКОГДА не качай с рандомных сайтов — рискуешь backdoor&#x27;ом. Распаковывай 7z x hashcat-*.7z чтобы пути сохранились.</p>
  <p id="BObO">В Kali Linux часто уже установлен или apt install hashcat.</p>
  <h3 id="0GoG" data-align="center">4. Примеры использований, реальные примеры</h3>
  <figure id="Qmpj" class="m_column">
    <img src="https://systemoverlord.com/img/thundercrack/speeds.png" width="640" />
  </figure>
  <ul id="qPtM">
    <li id="CuqB">Пентест WiFi: Захватил handshake? hcxtools -&gt; hashcat -m 22000 capture.hc22000 wordlist</li>
    <li id="xU12">Windows NTLM: Из SAM или NTDS.dit -&gt; hashcat -m 1000 hashes.ntlm rockyou.txt -r rules</li>
    <li id="zZN7">Реальный кейс: Исследователи взламывали миллионы хэшей из утечек (SHA1, MD5 из старых баз). Один чувак рассказал как расколол 122 млн SHA1/MD5.</li>
    <li id="rZ4o">Android PIN/pattern: Специфические режимы для PIN-кодов.</li>
    <li id="zgJh">Brute force сложных паролей с масками по политике компании (знаешь длину, charset).</li>
  </ul>
  <p id="CI4h">HashCat используют и красные команды для аудита, и... ну, вы поняли.</p>
  <h3 id="KQuL" data-align="center">5. Плюсы программы</h3>
  <ul id="TeQg">
    <li id="sOIW">Скорость: На RTX 4090 тысячи MH/s на простых хэшах.</li>
    <li id="vMQG">Гибкость: Правила, маски, комбинации, brain mode для распределенного.</li>
    <li id="ahgx">Оптимизация: In-kernel rules — супербыстро.</li>
    <li id="zwnB">Бесплатно, open-source, кросс-платформенный.</li>
    <li id="VCXB">Сообщество и wiki — огонь.</li>
    <li id="FtjJ">По сравнению с John — лучше GPU support и скорость.</li>
  </ul>
  <p id="mQmT">Минусы? CLI только, крутая кривая обучения, но worth it.</p>
  <p id="AqqE">В общем, must-have в арсенале любого, кто серьезно занимается security.</p>
  <h3 id="hiWk" data-align="center"><br />Больше инструментов для OSINT, кибербезопасности и ИБ можно посмотреть тут - <a href="https://t.me/+aR8tu-8hZek0MWI1" target="_blank">https://t.me/+aR8tu-8hZek0MWI1</a></h3>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@gmailcwex/454N4K16dga</guid><link>https://teletype.in/@gmailcwex/454N4K16dga?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=gmailcwex</link><comments>https://teletype.in/@gmailcwex/454N4K16dga?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=gmailcwex#comments</comments><dc:creator>gmailcwex</dc:creator><title>Maltego: инструмент OSINT и графического link analysis</title><pubDate>Mon, 20 Apr 2026 02:48:47 GMT</pubDate><media:content medium="image" url="https://img3.teletype.in/files/ed/22/ed2233b4-cac0-4cb9-8f50-3a89912df72d.png"></media:content><description><![CDATA[<img src="https://img2.teletype.in/files/1c/02/1c028d10-4b7c-4c0e-8ec3-3e7d6c4e529c.jpeg"></img>Maltego — платформа для сбора данных из открытых источников (OSINT) и визуализации связей в виде интерактивного графа. Сущности (entities) — это объекты: домены, IP-адреса, email, люди, организации, номера телефонов и сотни других. Связи между ними строятся автоматически через transforms — модули, которые запрашивают данные по API из публичных источников.]]></description><content:encoded><![CDATA[
  <h3 id="MFKt" data-align="center">Что такое Maltego</h3>
  <p id="LcCo">Maltego — платформа для сбора данных из открытых источников (OSINT) и визуализации связей в виде интерактивного графа. Сущности (entities) — это объекты: домены, IP-адреса, email, люди, организации, номера телефонов и сотни других. Связи между ними строятся автоматически через transforms — модули, которые запрашивают данные по API из публичных источников.</p>
  <p id="tal2">Инструмент разработан Maltego Technologies (ранее Paterva). Community Edition бесплатна после регистрации Maltego ID, есть платные версии с расширенными возможностями.</p>
  <figure id="bjNx" class="m_column">
    <img src="https://scalar.usc.edu/works/conducting-surface-web-based-research-with-maltego-carbon/media/MaltegoCarbonGUI.jpg" width="1695" />
  </figure>
  <h3 id="mjOf" data-align="center">Как скачать Maltego</h3>
  <ol id="mJA6">
    <li id="PM6o">Перейдите на официальный сайт maltego.com/downloads.</li>
    <li id="Cl82">Создайте бесплатный Maltego ID.</li>
    <li id="0mmj">Скачайте Maltego Graph Community Edition для Windows, macOS или Linux.</li>
    <li id="KYKG">Запустите установщик, пройдите активацию Maltego ID.</li>
  </ol>
  <p id="haje">В Kali Linux доступна через apt или .deb-пакет.</p>
  <figure id="3Xg8" class="m_column">
    <img src="https://s3-eu-central-1.amazonaws.com/euc-cdn.freshdesk.com/data/helpdesk/attachments/production/2015139209345/original/svO9dykzWkfa7eYNDixb6s-X2dRexbWkOQ.png?1727684245" width="1268" />
  </figure>
  <h3 id="xAZb" data-align="center">Как использовать Maltego</h3>
  <ol id="bytO">
    <li id="npIu">Запустите программу и войдите в аккаунт.</li>
    <li id="z8CQ">Создайте новый граф (New Graph).</li>
    <li id="rhVi">Из палитры слева drag-and-drop добавьте entities.</li>
    <li id="PkAc">Выделите entity, правой кнопкой → Run Transforms (или All Transforms / конкретные transforms).</li>
    <li id="RoiX">Результаты автоматически добавляются в граф как новые entities и связи.</li>
    <li id="Wbah">Используйте layouts, overview, detail view для анализа.</li>
  </ol>
  <p id="PQbM">Transforms — ключевой элемент: они расширяются через Transform Hub.</p>
  <figure id="ds46" class="m_column">
    <img src="https://s3-eu-central-1.amazonaws.com/euc-cdn.freshdesk.com/data/helpdesk/attachments/production/2015129986444/original/IgD_khzPzW157wglhad1zOv9v2LAKd22zg.jpg?1714446265" width="1792" />
  </figure>
  <h3 id="Ph9p" data-align="center">Где используют Maltego и что он может</h3>
  <p id="wRAx">Maltego применяют:</p>
  <ul id="13gl">
    <li id="cMrt">специалисты по кибербезопасности и penetration testing</li>
    <li id="gkEc">команды Threat Intelligence</li>
    <li id="vivm">правоохранительные органы</li>
    <li id="558O">журналисты-расследователи</li>
    <li id="0hjh">корпоративные аналитики безопасности</li>
  </ul>
  <p id="u0yJ">Возможности:</p>
  <ul id="u3Nd">
    <li id="RZ5s">разведка инфраструктуры (поддомены, DNS, whois, технологии)</li>
    <li id="GmCb">анализ цифрового следа человека (SOCMINT, breached data)</li>
    <li id="GD16">mapping attack surface организации</li>
    <li id="TEyK">расследование связей в соцсетях, dark web, malware</li>
    <li id="dN0g">автоматизированный сбор данных по сотням источников</li>
    <li id="ovuS">экспорт графов в отчеты, интеграция с внешними API</li>
  </ul>
  <figure id="1jWR" class="m_column">
    <img src="https://www.infosectrain.com/wp-content/uploads/2026/01/image20.png" width="1491" />
  </figure>
  <h3 id="9zNZ" data-align="center">Популярные transforms и Transform Hub</h3>
  <p id="ZXWm">Самые полезные:</p>
  <ul id="b2Ys">
    <li id="R1H7">DNS From Domain (поддомены)</li>
    <li id="Fh3N">WHOIS information</li>
    <li id="bsHF">To IP Address + Shodan/Censys</li>
    <li id="V8DL">Email → Person / Social accounts</li>
    <li id="igwd">Breach databases (Have I Been Pwned)</li>
  </ul>
  <p id="M0sZ">Transform Hub — магазин модулей (устанавливайте Shodan, VirusTotal, Social Links).</p>
  <figure id="UZa7" class="m_column">
    <img src="https://www.maltego.com/images/uploads/transform-hub-redesign002.png" width="2223" />
  </figure>
  <h3 id="xVp9" data-align="center">Больше инструментов для OSINT, кибербезопасности и ИБ можно посмотреть тут - <a href="https://t.me/+aR8tu-8hZek0MWI1" target="_blank">https://t.me/+aR8tu-8hZek0MWI1</a></h3>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@gmailcwex/jmUGnL0R7G7</guid><link>https://teletype.in/@gmailcwex/jmUGnL0R7G7?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=gmailcwex</link><comments>https://teletype.in/@gmailcwex/jmUGnL0R7G7?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=gmailcwex#comments</comments><dc:creator>gmailcwex</dc:creator><title>Search4faces - поиск человека по лицу</title><pubDate>Sun, 19 Apr 2026 19:33:14 GMT</pubDate><media:content medium="image" url="https://img4.teletype.in/files/77/c7/77c796aa-ced7-469d-9e16-404ca2f30a05.png"></media:content><description><![CDATA[<img src="https://img4.teletype.in/files/fb/6f/fb6f1367-d251-485a-af42-e0dc88d0e338.jpeg"></img>План статьи:]]></description><content:encoded><![CDATA[
  <p id="JuNM" data-align="center"><strong>План статьи:</strong></p>
  <ol id="oRIG">
    <li id="ZNKS"><em>Что он может</em></li>
    <li id="W6wu"><em>Как им пользоваться</em></li>
    <li id="xD2C"><em>Где его скачать или найти</em></li>
    <li id="ZdJ7"><em>Как он помогает в поиске данных</em></li>
    <li id="Vbyp"><em>Пранки в чат-рулетках с помощью Search4faces</em></li>
  </ol>
  <p id="P2ef" data-align="center"><strong><br />1. Что он может</strong> <br />Обратный поиск лиц по фото. Находит реальные профили и похожих людей в VK, OK, TikTok, Clubhouse и публичных базах (более 1,1 млрд лиц). Выдаёт точные ссылки + процент сходства за секунды. Бесплатно, без регистрации.</p>
  <figure id="500G" class="m_column">
    <img src="https://miro.medium.com/v2/resize:fit:1400/0*sNRIpyBeWZtOXAm7" width="1400" />
  </figure>
  <p id="KP4Y" data-align="center"><strong>2. Как им пользоваться</strong></p>
  <ol id="EXDU">
    <li id="crdA">Перейди на search4faces.com</li>
    <li id="tNzt">Выбери базу (VK/OK/TikTok и др.)</li>
    <li id="SXqW">Загрузи чёткое фото лица (анфас)</li>
    <li id="721o">Нажми Search → получи результаты с ссылками на профили.</li>
  </ol>
  <p id="jcXd" data-align="center">Готово.</p>
  <figure id="Qeo8" class="m_column" data-caption-align="center">
    <img src="https://miro.medium.com/v2/resize:fit:1400/0*BZ0prEStweaTDdZF" width="1182" />
  </figure>
  <p id="57eQ" data-align="center"><strong>3. Где его скачать или найти</strong> <br />Не нужно скачивать — это веб-сервис. <br />Прямая ссылка: <strong><a href="https://search4faces.com" target="_blank">https://search4faces.com</a></strong> <br />Работает с любого устройства, мобильная версия есть.</p>
  <figure id="KIBi" class="m_column">
    <img src="https://miro.medium.com/v2/resize:fit:1400/0*03Km7P1UB-S-U_22" width="1400" />
  </figure>
  <p id="DTlf" data-align="center"><strong>4. Как он помогает в поиске данных</strong> <br />Мгновенно связывает фото с аккаунтами в соцсетях. Идеально для OSINT: установление личности, поиск скрытых профилей, верификация фото из утечек. В связке с Maltego даёт полный граф связей человека за минуты.</p>
  <figure id="CNg3" class="m_column">
    <img src="https://bellingcat.gitbook.io/toolkit/~gitbook/image?url=https%3A%2F%2F1607018381-files.gitbook.io%2F%7E%2Ffiles%2Fv0%2Fb%2Fgitbook-x-prod.appspot.com%2Fo%2Fspaces%252FFuL0vtRVpXHiKZgFkMFR%252Fuploads%252Fgit-blob-ac5654726d605dc93c7c2299616d249155b998b7%252FScreenshot%25202025-06-16%2520at%252019.06.43.png%3Falt%3Dmedia&width=768&dpr=3&quality=100&sign=53189c84&sv=2" width="1842" />
  </figure>
  <p id="aeSz" data-align="center"><strong>5. Пранки в чат-рулетках с помощью Search4faces </strong><br />Именно с помощью этого инструмента делают пранки в чат-рулетках (Chatroulette, Omegle и аналогах). Во время видео-звонка пранкер делает скриншот лица собеседника, за 10–60 секунд загружает его в Search4faces, находит профиль VK/OK, вытаскивает ФИО, город, возраст, ссылки на фото и другие данные. Прямо в эфире называет всё вслух («Тебя зовут Иван Иванов, ты из Москвы, 28 лет, вот твой VK») и смотрит реакцию — шок, паника, попытки вырубить камеру. Такие ролики взрывают TikTok и Telegram-каналы пранкеров.</p>
  <h3 id="EvGN" data-align="center"><br />Больше инструментов для OSINT, кибербезопасности и ИБ можно посмотреть тут - <a href="https://t.me/+aR8tu-8hZek0MWI1" target="_blank">https://t.me/+aR8tu-8hZek0MWI1</a></h3>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@gmailcwex/9rGYAsOJVnM</guid><link>https://teletype.in/@gmailcwex/9rGYAsOJVnM?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=gmailcwex</link><comments>https://teletype.in/@gmailcwex/9rGYAsOJVnM?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=gmailcwex#comments</comments><dc:creator>gmailcwex</dc:creator><title>Venator Browser: секретное оружие OSINT-разведчика</title><pubDate>Sat, 18 Apr 2026 19:33:29 GMT</pubDate><media:content medium="image" url="https://img4.teletype.in/files/bc/b5/bcb5be5e-52bb-4a66-a8c0-0bfa2eea9c56.png"></media:content><description><![CDATA[<img src="https://img1.teletype.in/files/c3/2b/c32bd82a-ac89-4803-85b4-be81cef8ada2.jpeg"></img>Представь: ты только что получил номер телефона или email человека, которого нужно проверить. В обычном браузере ты открываешь десяток вкладок вручную, ищешь сервисы, ставишь расширения, настраиваешь анти-детект… и уже потратил полчаса, хотя мог бы сразу получить результат. Venator создан именно для того, чтобы убрать все эти барьеры. Это не просто браузер — это готовое, полностью настроенное рабочее пространство для киберразведки, где всё уже лежит под рукой.]]></description><content:encoded><![CDATA[
  <section style="background-color:hsl(hsl(0,   0%,  var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <h3 id="zHq0" data-align="center">Когда обычный браузер перестаёт справляться</h3>
  </section>
  <p id="wfJW">Представь: ты только что получил номер телефона или email человека, которого нужно проверить. В обычном браузере ты открываешь десяток вкладок вручную, ищешь сервисы, ставишь расширения, настраиваешь анти-детект… и уже потратил полчаса, хотя мог бы сразу получить результат. Venator создан именно для того, чтобы убрать все эти барьеры. Это не просто браузер — это готовое, полностью настроенное рабочее пространство для киберразведки, где всё уже лежит под рукой.</p>
  <section style="background-color:hsl(hsl(0,   0%,  var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <h3 id="3UEd" data-align="center">Как выглядит Venator</h3>
  </section>
  <p id="GgvI">Открываешь Venator — и сразу понимаешь: здесь не до красивостей. Тёмная тема, минималистичный интерфейс, никакого лишнего шума. В центре — чистая вкладка с водяным знаком VENATOR, а слева — мощная боковая панель с категориями. Государственные реестры РФ, утечки, соцсети, телефоны, email, никнеймы, IP, DarkNet-форумы — всё разложено по полочкам. Одним движением мыши ты проваливаешься в нужный раздел и видишь сотни актуальных ссылок.</p>
  <figure id="4hLC" class="m_column">
    <img src="https://miro.medium.com/v2/resize:fit:1400/0*QbrIj95V5cQyUCTr.jpeg" width="1280" />
  </figure>
  <p id="iCqo">Интерфейс ощущается как профессиональный инструмент, а не как очередной браузер. Ничего не отвлекает, всё подчинено одной цели — максимально быстро собирать информацию.</p>
  <section style="background-color:hsl(hsl(0,   0%,  var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <h3 id="3LwX" data-align="center">Где скачать и как установить</h3>
  </section>
  <p id="6eM7">Всё официально и прозрачно. Переходишь в <strong>Telegram-канал @venatorbrowser</strong> — там в закреплённых сообщениях лежат прямые ссылки на актуальные версии. Есть также Boosty.to/venator для поддержки проекта и дополнительных ссылок. Скачиваешь архив (обычно .zip или .7z), распаковываешь в любую папку — и готово.</p>
  <p id="3bfu">Никакой установки в систему не требуется. Venator полностью портативный: можно запустить даже с флешки и работать где угодно, не оставляя следов.</p>
  <p id="i0MR">Red Edition (на базе Tor) скачивается отдельно и запускается так же просто. Рекомендация от сообщества: всегда запускай в виртуальной машине — тогда даже если что-то пойдёт не так, твоя основная система останется в безопасности.</p>
  <section style="background-color:hsl(hsl(0,   0%,  var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <h3 id="DS1c" data-align="center">Первое знакомство: как начать работать за минуту</h3>
  </section>
  <p id="G7Z0">Запустил Venator.exe — и ты уже внутри полностью готового окружения. 2500+ закладок отсортированы, 39 расширений предустановлены и активированы. Контейнеры для мультиаккаунтов, подмена отпечатка браузера, reverse image search, сохранение страниц в один файл, автоматический перевод — всё работает из коробки.</p>
  <figure id="Cwvy" class="m_column">
    <img src="https://img4.teletype.in/files/b4/1d/b41ded87-8d3a-4652-bef6-226a3dcddda3.png" width="1024" />
  </figure>
  <p id="04Q6">Просто открываешь нужную категорию, вставляешь данные (номер, email, фото, IP) и запускаешь поиск. Вкладки открываются параллельно, информация льётся потоком. Именно поэтому Venator ощущается не как программа, а как настоящий помощник разведчика.</p>
  <section style="background-color:hsl(hsl(0,   0%,  var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <h3 id="D94r" data-align="center">Функционал в действии — от идеи до результата</h3>
  </section>
  <p id="kYVh">Venator создан, чтобы ты думал не о инструментах, а о самой разведке.</p>
  <p id="yHyl">Хочешь проверить человека по номеру телефона? Открываешь раздел «Телефоны» — и перед тобой десятки сервисов: реестры, утечки, соцсети, поисковики. Один клик — и информация из разных источников собирается одновременно.</p>
  <p id="fSaY">Нужен reverse search по фото? Расширение Search by Image уже готово. Хочешь сохранить целую страницу с утечкой в один удобный HTML-файл? SingleFile сделает это за секунду. Работаешь с несколькими аккаунтами? Контейнеры изолируют каждый профиль.</p>
  <p id="1uD0">В Red Edition ты спокойно заходишь в DarkNet-форумы и свежие leak-ресурсы — Tor уже настроен, onion-ссылки под рукой, никаких лишних телодвижений.</p>
  <figure id="JsIB" class="m_column">
    <img src="https://miro.medium.com/v2/resize:fit:1400/1*Maok0Mor4tkEPOYSv2rAjA.png" width="1280" />
  </figure>
  <p id="nOd8">Всё это вместе даёт огромное преимущество в скорости. То, на что раньше уходил день, теперь занимает часы или даже минуты.</p>
  <section style="background-color:hsl(hsl(0,   0%,  var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <h3 id="AaTM" data-align="center">Разные версии — под любую задачу</h3>
  </section>
  <ul id="Frxd">
    <li id="7c9r"><strong>Основная версия</strong> (на LibreWolf) — идеальна для повседневного глубокого OSINT по открытым источникам.</li>
    <li id="t93t"><strong>Venator Red</strong> — настоящий «Tor на стероидах» для работы с DarkNet и свежими утечками.</li>
    <li id="fKAq"><strong>CyberYozh edition</strong> — расширенный вариант для самых серьёзных задач пробива и деанонимизации.</li>
  </ul>
  <p id="rKIG">Каждая версия заточена под свои сценарии, но все они сохраняют главное — полную готовность к работе с первого запуска.</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@gmailcwex/AtEXtv5-VN-</guid><link>https://teletype.in/@gmailcwex/AtEXtv5-VN-?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=gmailcwex</link><comments>https://teletype.in/@gmailcwex/AtEXtv5-VN-?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=gmailcwex#comments</comments><dc:creator>gmailcwex</dc:creator><title>Телефонные операторы в РФ вас прослушивают. Полное расследование</title><pubDate>Wed, 15 Apr 2026 18:46:13 GMT</pubDate><media:content medium="image" url="https://img2.teletype.in/files/10/18/1018c4e0-13f5-4add-8e65-fb57e62e91da.png"></media:content><description><![CDATA[<img src="https://img4.teletype.in/files/b3/29/b3293125-a674-4060-8861-c815b1e412d4.jpeg"></img>Содержание:]]></description><content:encoded><![CDATA[
  <section style="background-color:hsl(hsl(199, 50%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="a4Ru" data-align="center"><strong>Содержание:</strong></p>
  </section>
  <p id="6tLU" data-align="center"><strong><em>1. Официальная версия властей и почему это не соответствует действительности</em></strong></p>
  <p id="5W8R" data-align="center"><strong><em>2. Что такое СОРМ и как она работает на практике</em></strong></p>
  <p id="MzaH" data-align="center"><strong><em>3. Законодательная основа: какие документы обязывают операторов</em></strong></p>
  <p id="mFf8" data-align="center"><strong><em>4. Хранение данных по «пакету Яровой»</em></strong></p>
  <p id="LsrY" data-align="center"><strong><em>5. Как операторы технически передают доступ к вашим звонкам и трафику</em></strong></p>
  <p id="WpPs" data-align="center"><strong><em>6. Реальные доказательства работы системы (документы и утечки)</em></strong></p>
  <p id="dtQO" data-align="center"><strong><em>7. Как защититься (коротко и по делу)</em></strong></p>
  <p id="ebWD" data-align="center"><strong><em>8. Итог: почему это тотальный контроль</em></strong><br /></p>
  <blockquote id="1wG0" data-align="center"><strong>Власти говорят: «Прослушка только по суду и только против террористов». Ниже — почему это не так.</strong></blockquote>
  <section style="background-color:hsl(hsl(236, 74%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <h3 id="JZXz" data-align="center">1. Официальная версия властей и почему это не соответствует действительности</h3>
  </section>
  <p id="NJL6">Официально: операторы связи якобы просто «оказывают содействие» правоохранительным органам по запросам суда.</p>
  <p id="xYKB">Реальность по документам: Операторы обязаны <strong>заранее</strong> установить специальное оборудование («чёрные ящики») и обеспечить <strong>постоянный технический доступ</strong> к трафику всех абонентов. Запрос суда нужен только для конкретного случая, но сама инфраструктура работает круглосуточно и автоматически.</p>
  <section style="background-color:hsl(hsl(34,  84%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <h3 id="XIvB" data-align="center">2. Что такое СОРМ и как она работает на практике</h3>
  </section>
  <p id="zcSR">СОРМ (Система оперативно-розыскных мероприятий) — это комплекс технических средств, которые операторы обязаны внедрить на своих сетях.</p>
  <ul id="6m4r">
    <li id="cGSD">СОРМ-1 — прослушка телефонных разговоров.</li>
    <li id="HiOP">СОРМ-2 — контроль интернет-трафика.</li>
    <li id="64lg">СОРМ-3 — долгосрочное хранение и глубокий анализ всех данных.</li>
  </ul>
  <p id="bcS5">Согласно официальным техническим требованиям, СОРМ обеспечивает <strong>пассивный съём</strong> всей информации в реальном времени без уведомления абонента.</p>
  <figure id="4nq1" class="m_column">
    <img src="https://img4.teletype.in/files/f6/b4/f6b4db3c-08f7-45ed-84c7-abe3d7e2f466.png" width="1775" />
  </figure>
  <section style="background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <h3 id="DJiS" data-align="center">3. Законодательная основа: какие документы обязывают операторов</h3>
  </section>
  <p id="9elZ">Главный документ — <strong>Федеральный закон «О связи» № 126-ФЗ</strong> (статья 64): <em>Операторы обязаны «обеспечивать реализацию требований к сетям и средствам связи для проведения оперативно-розыскных мероприятий» и «принимать меры по недопущению раскрытия организационных и тактических приёмов».</em></p>
  <p id="xd8Z">Все расходы на установку оборудования несёт сам оператор. За отказ — штрафы и риск отзыва лицензии.</p>
  <p id="VZiv">Дополнительно: <strong>Постановление Правительства РФ № 538 от 27.08.2005</strong> — <em>подробно описывает порядок взаимодействия операторов с уполномоченными органами (ФСБ и др.). Операторы обязаны в 45-дневный срок после получения лицензии подключить СОРМ.</em></p>
  <section style="background-color:hsl(hsl(170, 33%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <h3 id="cKDL" data-align="center">4. Хранение данных по «пакету Яровой»</h3>
  </section>
  <p id="D0lg"><strong>Федеральный закон № 374-ФЗ от 06.07.2016</strong> (пакет Яровой): Операторы обязаны хранить:</p>
  <ul id="rVJP">
    <li id="cJkT">Содержимое звонков, SMS, голосовых и видеосообщений — <strong>6 месяцев</strong>.</li>
    <li id="gUmg">Метаданные (кто, кому, когда) — <strong>3 года</strong>.</li>
    <li id="t855">Интернет-трафик — <strong>30 дней</strong> с ежегодным увеличением ёмкости.</li>
  </ul>
  <p id="ugaw">С 2026 года требования ужесточены: интернет-сервисы тоже обязаны хранить данные пользователей <strong>3 года</strong>.</p>
  <p id="E6sQ">Все данные должны храниться <strong>на территории России</strong>.</p>
  <section style="background-color:hsl(hsl(199, 50%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <h3 id="e39A" data-align="center">5. Как операторы технически передают доступ к вашим звонкам и трафику</h3>
  </section>
  <p id="SGC0">Операторы обязаны установить сертифицированное оборудование, через которое уполномоченные органы получают <strong>прямой удалённый доступ</strong> к трафику.</p>
  <p id="E8eT">Согласно приказам Минкомсвязи и техническим требованиям СОРМ-3, система позволяет:</p>
  <ul id="pxjQ">
    <li id="saKP">Съём трафика в реальном времени.</li>
    <li id="WEXa">Выборку по любому абоненту или группе.</li>
    <li id="eKuq">Хранение и последующую передачу по запросу.</li>
  </ul>
  <p id="v7sg">Оператор не имеет права отказать или уведомить абонента.</p>
  <figure id="gTcF" class="m_column">
    <img src="https://www.iphones.ru/wp-content/uploads/2018/02/FSB-usilit-kontrol-v-Internete.jpg" width="1336" />
  </figure>
  <section style="background-color:hsl(hsl(323, 50%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <h3 id="OIWb" data-align="center">6. Реальные доказательства работы системы (документы и утечки)</h3>
  </section>
  <ul id="3fNd">
    <li id="UWQh">В 2025 году зафиксировано <strong>230 публичных утечек</strong> баз данных российских компаний, включая данные операторов и связанных сервисов (отчёт F6 Threat Intelligence). Объём утёкших данных вырос в 1,5 раза по сравнению с 2024 годом.</li>
    <li id="d9q7">Судебная практика: в материалах уголовных дел регулярно появляются расшифровки звонков и переписок, полученные именно через СОРМ (публичные приговоры по статьям «фейки» и «дискредитация» 2024–2026 гг.).</li>
    <li id="S21d">Минцифры и Роскомнадзор регулярно проводят проверки операторов на соответствие требованиям СОРМ (приказы и отчёты 2025–2026 годов подтверждают обязательность установки оборудования).</li>
  </ul>
  <section style="background-color:hsl(hsl(0,   0%,  var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <h3 id="6Oc7" data-align="center">7. Как защититься (коротко и по делу)</h3>
  </section>
  <p id="bHin">Полностью закрыться невозможно, но можно сильно усложнить задачу:</p>
  <ul id="PvOW">
    <li id="5zvD">Переходите на мессенджеры с настоящим end-to-end шифрованием (Signal).</li>
    <li id="lvVe">Используйте VPN постоянно.</li>
    <li id="qRZc">Второй номер на eSIM от иностранного оператора.</li>
    <li id="cJD7">Faraday-бэг для важных разговоров.</li>
  </ul>
  <section style="background-color:hsl(hsl(55,  86%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <h3 id="XEvc" data-align="center">Итог</h3>
  </section>
  <p id="n0CF">Операторы связи в России <strong>по закону</strong> обязаны устанавливать оборудование, которое позволяет проводить тотальную прослушку и хранение всех ваших данных. Это не «борьба с терроризмом», а обязательная инфраструктура, прописанная в федеральных законах № 126-ФЗ, № 374-ФЗ и Постановлении № 538.</p>
  <p id="7he1">Система работает автоматически и в реальном времени. Данные хранятся годами. Утечки подтверждают: информация регулярно попадает в открытый доступ.</p>
  <p id="nPKM">Это не теория — это текст законов и постановлений Правительства РФ, которые действуют прямо сейчас.</p>

]]></content:encoded></item></channel></rss>