<?xml version="1.0" encoding="utf-8" ?><rss version="2.0" xmlns:tt="http://teletype.in/" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/"><channel><title>hackerplace.info</title><generator>teletype.in</generator><description><![CDATA[Hacker Place - крупнейшее комьюнити хакеров в Telegram]]></description><image><url>https://teletype.in/files/7b/0f/7b0f77aa-f4dc-45bb-9da6-acdd405471c5.jpeg</url><title>hackerplace.info</title><link>https://teletype.in/@hackerplace_org</link></image><link>https://teletype.in/@hackerplace_org?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hackerplace_org</link><atom:link rel="self" type="application/rss+xml" href="https://teletype.in/rss/hackerplace_org?offset=0"></atom:link><atom:link rel="next" type="application/rss+xml" href="https://teletype.in/rss/hackerplace_org?offset=10"></atom:link><atom:link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></atom:link><pubDate>Sat, 04 Apr 2026 12:52:50 GMT</pubDate><lastBuildDate>Sat, 04 Apr 2026 12:52:50 GMT</lastBuildDate><item><guid isPermaLink="true">https://teletype.in/@hackerplace_org/iCbkNbr4cfm</guid><link>https://teletype.in/@hackerplace_org/iCbkNbr4cfm?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hackerplace_org</link><comments>https://teletype.in/@hackerplace_org/iCbkNbr4cfm?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hackerplace_org#comments</comments><dc:creator>hackerplace_org</dc:creator><title>🤡 Как стать мечтой хакера: Вредные советы</title><pubDate>Tue, 24 Mar 2026 10:00:51 GMT</pubDate><media:content medium="image" url="https://img2.teletype.in/files/97/ae/97ae802a-66ad-46c3-8133-ae1936e94806.png"></media:content><description><![CDATA[<img src="https://img1.teletype.in/files/04/5a/045a9a5f-80c0-457b-b23c-a02b058511af.png"></img>Хотите максимальной публичности и нулевой приватности? Действуйте по пунктам. Это самый быстрый путь к деанону и потере ваших аккаунтов.]]></description><content:encoded><![CDATA[
  <figure id="ID9o" class="m_column">
    <img src="https://img1.teletype.in/files/04/5a/045a9a5f-80c0-457b-b23c-a02b058511af.png" width="1365" />
  </figure>
  <p id="LphQ">Привет, друзья!<br />На связи Bloody🩸<br /><br />Хотите максимальной публичности и нулевой приватности? Действуйте по пунктам. Это самый быстрый путь к деанону и потере ваших аккаунтов.</p>
  <h2 id="PaF1">1. Пароли — это для слабаков</h2>
  <p id="hFee">Зачем мучиться с менеджерами паролей? Используйте один «золотой» пароль везде: от криптобиржи до сайта с доставкой пиццы.</p>
  <ul id="InpI">
    <li id="Sc8c"><strong>PRO-уровень:</strong> Пусть это будет ваш номер телефона или <code>Фамилия2026</code>. Так взлом одного сервиса автоматически подарит хакеру ключи от всей вашей жизни.</li>
  </ul>
  <h2 id="uszY">2. Двухфакторка? Только через СМС!</h2>
  <p id="383G">Приложения-аутентификаторы — это слишком сложно. Привязывайте всё к сим-карте.</p>
  <ul id="QK9H">
    <li id="6WxZ"><strong>В чем профит:</strong> Перехват СМС или дубликат симки через подкупного сотрудника оператора — это классика, которая никогда не устареет. Пусть ребята развлекутся.</li>
  </ul>
  <h2 id="Ut6n">3. Фотографируйте вид из окна (желательно в реальном времени)</h2>
  <p id="HGnF">Сделали крутой кадр заката прямо из квартиры? Срочно в сторис!</p>
  <ul id="Punm">
    <li id="LDKC"><strong>Зачем:</strong> OSINT-специалисты обожают играть в «геометрию». По углу наклона крыши соседнего дома, вывеске магазина внизу и отражению в стекле ваш точный адрес вычисляется за пару минут. Помогите людям найти ваш дом.</li>
  </ul>
  <h2 id="mIJL">4. Геотеги и метаданные — ваши лучшие друзья</h2>
  <p id="BoBC">Никогда не выключайте GPS в камере и не чистите EXIF-данные в своих файлах.</p>
  <ul id="NBsN">
    <li id="9LbS"><strong>Фишка:</strong> Зачем хакеру гадать, где вы были, если в файле фото уже прописаны координаты с точностью до метра? Пусть знают, где вы пьете кофе по утрам.</li>
  </ul>
  <h2 id="ba67">5. GetContact: Расскажите о себе всё</h2>
  <p id="NGol">Установите приложение, дайте ему доступ ко всем своим контактам и никогда не удаляйте свой номер из поиска.</p>
  <ul id="zrfY">
    <li id="uO2B"><strong>Результат:</strong> Ваши теги «Андрей Работа Склад», «Андрей Долг 5к», «Любимый Муж» — это готовое описание вашего социального графа. Даже искать ничего не придется.</li>
  </ul>
  <h2 id="oBQw">6. Публичный Wi-Fi в метро без VPN</h2>
  <p id="BCrD">Заходите в свои онлайн-банки через открытые сети.</p>
  <ul id="1nlL">
    <li id="RzCh"><strong>Бонус:</strong> MITM-атаки (человек посередине) всё еще работают. Поделитесь своими данными с владельцем роутера, ему наверняка нужнее.</li>
  </ul>
  <h2 id="MgTB">7. Привязывайте соцсети к основному номеру</h2>
  <p id="x7UW">Зачем нужны виртуальные симки или анонимные регистрации? Используйте тот же номер, который привязан к банку и госуслугам.</p>
  <ul id="90Cc">
    <li id="5HOI"><strong>Итог:</strong> Один запрос в агрегатор — и на руках вся ваша подноготная: от почты до номера машины.</li>
  </ul>
  <h2 id="lDNj">8. Оставляйте метаданные в документах!</h2>
  <p id="9S7L">Отправляете резюме в PDF или схему в Word? Никогда не чистите поля «Автор» и «Организация».</p>
  <ul id="EBZJ">
    <li id="dLuZ"><strong>Плюс к пробиву:</strong> Пусть хакер знает ваше реальное имя, версию ОС, на которой вы работали, и название компании вашего предыдущего работодателя.</li>
  </ul>
  <h2 id="u6xa">9. Кликайте на ВСЕ ссылки от незнакомцев!</h2>
  <p id="rdKc">Пришло письмо от «Службы поддержки» или заманчивое предложение в личку? Жмите не глядя!</p>
  <ul id="cRBH">
    <li id="5KjF"><strong>В чём кайф:</strong> Фишинговые ссылки не только воруют пароли, но и позволяют хакеру получить доступ к вашему браузеру. Подарите человеку шоу.</li>
  </ul>
  <h2 id="7dBb">10. Делитесь Live-локацией постоянно!</h2>
  <p id="fy2R">Включите постоянную трансляцию геопозиции в мессенджерах для всех контактов.</p>
  <ul id="aHci">
    <li id="pMdc"><strong>Результат:</strong> Ваши «друзья» (и те, кто взломал их аккаунты) будут знать точное время, когда вы выходите из дома, где вы обедаете и по какому маршруту гуляете.</li>
  </ul>
  <hr />
  <blockquote id="HdWt"><strong>Помните:</strong> Цифровая гигиена — это скучно. Куда веселее наблюдать, как ваши данные продаются в даркнете по цене чашки кофе.</blockquote>
  <hr />
  <figure id="eYTR" class="m_column">
    <img src="https://img4.teletype.in/files/30/30/3030ca31-a1ca-4d5a-8af3-2bf1a52ce6cc.png" width="1920" />
  </figure>
  <h2 id="7mT8"><a href="https://hackerplace.info" target="_blank">➡️ Да, хочу ⬅️</a></h2>
  <blockquote id="JXvI">Не открывается ссылка? Скопируй ее и войди через <a href="https://nonameno.com/proxy2/" target="_blank">бесплатный онлайн-прокси (кликабельно)</a></blockquote>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@hackerplace_org/gJVsi0Hvy978</guid><link>https://teletype.in/@hackerplace_org/gJVsi0Hvy978?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hackerplace_org</link><comments>https://teletype.in/@hackerplace_org/gJVsi0Hvy978?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hackerplace_org#comments</comments><dc:creator>hackerplace_org</dc:creator><title>📦 Project N.O.M.A.D.: Твой личный «интернет в кармане» на случай блэкаута</title><pubDate>Mon, 23 Mar 2026 10:53:20 GMT</pubDate><media:content medium="image" url="https://img1.teletype.in/files/c2/a4/c2a4a569-f594-43df-9528-cba172d83ca8.png"></media:content><description><![CDATA[<img src="https://img4.teletype.in/files/ba/9b/ba9b4e90-3b6d-4f97-a29f-1daeb9ce9b37.png"></img>Это реальное воплощение Pip-Boy из Fallout, только для нашего времени.]]></description><content:encoded><![CDATA[
  <figure id="ILMY" class="m_column">
    <img src="https://img4.teletype.in/files/ba/9b/ba9b4e90-3b6d-4f97-a29f-1daeb9ce9b37.png" width="1920" />
  </figure>
  <p id="6gZT">Cалют, ребята!<br />На связи Bloody 🩸</p>
  <p id="61kb"><strong>Представь: сеть легла, сотовые вышки молчат, а Google больше не отвечает на вопросы. </strong><u>В такой ситуации информация становится ценнее еды.</u> </p>
  <figure id="XERB" class="m_retina">
    <img src="https://img4.teletype.in/files/7e/70/7e70c4b9-a947-4e8a-8a9f-0d7913fc2efb.png" width="407" />
  </figure>
  <p id="OVJN">Проект <strong>N.O.M.A.D.</strong> — это попытка превратить обычный одноплатник или ноутбук в автономную базу знаний с локальным искусственным интеллектом, который не требует ни байта из внешней сети.</p>
  <p id="JgCE"><strong>Это реальное воплощение Pip-Boy из Fallout, только для нашего времени.</strong></p>
  <h2 id="spuc">🧠 Локальный разум: ИИ на базе Ollama</h2>
  <p id="MMCh"><strong>Главная «киллер-фича» проекта — интеграция с Ollama. В систему вшиты языковые модели (вроде Llama 3 или Mistral), которые работают полностью оффлайн.</strong></p>
  <ul id="a9bY">
    <li id="I2gA"><strong>Зачем это нужно:</strong> В критической ситуации некогда гуглить «как собрать фильтр для воды» или «схема обвязки генератора». ИИ-ассистент проанализирует базу данных и выдаст пошаговую инструкцию на основе имеющихся учебников.</li>
    <li id="Lq0o"><strong>Автономность:</strong> Никаких запросов на сервера OpenAI или Anthropic. Всё крутится на твоем железе.</li>
  </ul>
  <h2 id="zNz2">📚 Библиотека цивилизации</h2>
  <p id="WjFq"><strong>N.O.M.A.D. — это не просто пустая оболочка. Это огромный архив данных, сжатый и структурированный для быстрого поиска:</strong></p>
  <ul id="iVzS">
    <li id="rCaH"><strong>Wikipedia оффлайн:</strong> Полные дампы (через Kiwix), включая медицину, инженерию и историю.</li>
    <li id="VYbZ"><strong>Медсправочники:</strong> Протоколы оказания первой помощи, атласы лекарственных средств и руководства по полевой хирургии.</li>
    <li id="GKse"><strong>Учебники и мануалы:</strong> От сельского хозяйства до программирования на C++.</li>
  </ul>
  <h2 id="ZlwB">🗺 Навигация без GPS и спутников</h2>
  <p id="rU8a"><strong>Система включает в себя детальные векторные карты всех регионов (OpenStreetMap).</strong></p>
  <ul id="xyJf">
    <li id="HGfp"><strong>Как это работает:</strong> Даже если спутники GPS будут подавлены или отключены, у тебя остаются детальные топографические карты с нанесенными источниками воды, дорогами и укрытиями.</li>
    <li id="RlH1"><strong>Кэширование:</strong> Карты работают молниеносно, так как отрисовываются локально.</li>
  </ul>
  <h2 id="GVuQ">🔋 Энергоэффективность и железо</h2>
  <p id="FAX9"><strong>Проект оптимизирован для работы на «минималках». Его можно развернуть на:</strong></p>
  <ul id="1yOx">
    <li id="oiLi"><strong>Raspberry Pi 4/5</strong> или аналогичных одноплатниках.</li>
    <li id="ZS2v"><strong>Старых ноутбуках</strong> (даже с 8 ГБ ОЗУ).</li>
    <li id="qPQq"><strong>Mini-PC</strong> с низким потреблением энергии.</li>
  </ul>
  <p id="HJbJ">Система потребляет настолько мало, что её можно запитать от портативной солнечной панели или внешнего аккумулятора на 20 000 mAh, обеспечив себе недели автономной работы.</p>
  <h2 id="ThYR">🛠 Гайд по развертыванию: Как запустить N.O.M.A.D.</h2>
  <p id="3RQP">Система лучше всего чувствует себя на <strong>Debian-подобных дистрибутивах</strong> (Ubuntu, Raspberry Pi OS). Если у тебя есть свободная малина (RPi 4/5) или старый ноут — это идеальные кандидаты.</p>
  <h4 id="fosz">1. Подготовка фундамента</h4>
  <p id="Fh1D">Для начала обновляем систему и ставим базовые зависимости:</p>
  <pre id="xNdb">sudo apt update &amp;&amp; sudo apt upgrade -y
sudo apt install git curl -y</pre>
  <h4 id="C7rK">2. Клонирование и запуск</h4>
  <p id="z8W0">Забираем проект с официального репозитория и запускаем скрипт автоматической установки. Он сам подтянет необходимые компоненты (Docker, Ollama и другие модули):</p>
  <pre id="igDF">git clone https://github.com/Crosstalk-Solutions/project-nomad.git
cd project-nomad
chmod +x install.sh
./install.sh</pre>
  <h4 id="GqPc">3. Настройка «мозгов» (Ollama)</h4>
  <p id="BwDm">После установки система предложит выбрать языковую модель. Для Raspberry Pi 4/5 оптимально брать <strong>Llama 3 (8B)</strong> или <strong>Mistral</strong>. Если железо совсем слабое, смотри в сторону моделей с квантованием 4-bit.</p>
  <h4 id="MIRI">4. Загрузка данных</h4>
  <p id="e9BX">Самый важный этап — скачивание контента. Через панель управления N.O.M.A.D. ты сможешь выбрать нужные .zim файлы (Википедия, Stack Overflow, медицинские порталы). </p>
  <blockquote id="3Lex"><em>Совет: качай всё, пока есть более-менее стабильный инет, база весит прилично (от 50 до 200 ГБ в зависимости от аппетитов).</em></blockquote>
  <hr />
  <h2 id="iAox">🔗 Исходники и комьюнити</h2>
  <p id="qwBp"><strong>Весь код открыт, проект активно пилится.</strong> Если хочешь кастомизировать систему под свои задачи или просто чекнуть код на бэкдоры:</p>
  <p id="HKlH">👉 <strong><a href="https://github.com/Crosstalk-Solutions/project-nomad" target="_blank">Официальный GitHub Project N.O.M.A.D.</a></strong></p>
  <hr />
  <figure id="eYTR" class="m_column">
    <img src="https://img4.teletype.in/files/30/30/3030ca31-a1ca-4d5a-8af3-2bf1a52ce6cc.png" width="1920" />
  </figure>
  <h2 id="7mT8"><a href="https://hackerplace.info" target="_blank">➡️ Да, хочу ⬅️</a></h2>
  <blockquote id="JXvI">Не открывается ссылка? Скопируй ее и войди через <a href="https://nonameno.com/proxy2/" target="_blank">бесплатный онлайн-прокси (кликабельно)</a></blockquote>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@hackerplace_org/ZNiGsrFw68T5</guid><link>https://teletype.in/@hackerplace_org/ZNiGsrFw68T5?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hackerplace_org</link><comments>https://teletype.in/@hackerplace_org/ZNiGsrFw68T5?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hackerplace_org#comments</comments><dc:creator>hackerplace_org</dc:creator><title>📵 Вне зоны доступа: Гайд по автономной связи в 2026 году</title><pubDate>Mon, 23 Mar 2026 10:33:49 GMT</pubDate><media:content medium="image" url="https://img1.teletype.in/files/80/93/80935e0b-97a0-44df-a3f0-56d1211cee27.png"></media:content><description><![CDATA[<img src="https://img2.teletype.in/files/50/aa/50aa9947-4eff-4a6a-9b64-9a060eef92db.png"></img>Разбираем технологии, которые позволят тебе оставаться в сети, когда глобальная паутина ляжет.]]></description><content:encoded><![CDATA[
  <figure id="Pnqf" class="m_column">
    <img src="https://img2.teletype.in/files/50/aa/50aa9947-4eff-4a6a-9b64-9a060eef92db.png" width="1920" />
  </figure>
  <p id="shBi">Всем салют, дорогие друзья!<br />На связи Bloody 🩸<br /><br />Что делать, если «рубильник» интернета выключили, а сотовые вышки превратились в бесполезные столбы? Для обывателя это конец связи, для нас — переход на резервные протоколы.</p>
  <p id="q4rj"><strong>Разбираем технологии, которые позволят тебе оставаться в сети, когда глобальная паутина ляжет.</strong></p>
  <h2 id="1WL6">1. Meshtastic: Твоя личная децентрализованная сеть</h2>
  <figure id="pbq6" class="m_column">
    <img src="https://img3.teletype.in/files/2a/99/2a992603-7078-472e-9cb1-379a6b3729eb.png" width="1268" />
  </figure>
  <p id="gLwf"><strong>Это база для современного выживальщика. <a href="https://meshtastic.org/" target="_blank">Meshtastic</a> — это проект с открытым исходным кодом, который использует дешевые LoRa-радиомодули для создания ячеистой (mesh) сети.</strong></p>
  <ul id="moST">
    <li id="3A1a"><strong>Как это работает:</strong> Маленькое устройство (нода) подключается к смартфону по Bluetooth. Сообщения передаются по радиоканалу от ноды к ноде. Чем больше участников, тем шире покрытие.</li>
    <li id="FuXi"><strong>Почему это круто:</strong> Дальность до нескольких километров в городе и до 20–30 км на открытой местности. Полное шифрование AES-256. Никаких сим-карт и регистраций.</li>
    <li id="jhBy"><strong>Hardware:</strong> Модули LILYGO или Heltec (цена вопроса — копейки на фоне пользы).</li>
  </ul>
  <h3 id="uTS6">1.2 Выбор LoRa-модулей. </h3>
  <p id="auZz"><strong>Выбор железа — это 50% успеха.</strong> Если возьмешь не то, замучаешься с прошивкой или дальностью сигнала. <strong>В мире Meshtastic сейчас есть три «золотых стандарта», которые работают из коробки и поддерживаются всеми обновлениями.</strong></p>
  <p id="awW2"><strong>Вот что сейчас актуально на AliExpress (лучше брать в официальных магазинах брендов):</strong></p>
  <p id="L0iy"><strong>👑 1. LilyGo T-Beam (V1.1 или Supreme) — «Всё в одном»</strong></p>
  <p id="SmAd"><em>Это самый популярный модуль. В нем уже есть всё: чип LoRa, GPS-модуль (чтобы видеть соратников на карте) и холдер для аккумулятора 18650.</em></p>
  <ul id="pVq9">
    <li id="coQA"><strong>Для чего:</strong> Идеален как носимая станция в рюкзак или машину.</li>
    <li id="c2Q1"><strong>Плюсы:</strong> Есть GPS, огромная поддержка комьюнити, поставил антенну и пошел.</li>
    <li id="jnOp"><strong>Ссылка:</strong> <a href="https://www.aliexpress.com/item/32967228739.html" target="_blank">LilyGo Official Store - T-Beam</a></li>
  </ul>
  <p id="nAlm"><strong>📱 2. Heltec WiFi LoRa 32 (V3) — Компактный и дешевый</strong></p>
  <p id="FY26"><em>Маленькая плата с OLED-экраном. Очень популярна из-за своей цены и компактности.</em></p>
  <ul id="ydRM">
    <li id="lGd1"><strong>Для чего:</strong> Идеально подходит для создания домашних стационарных узлов (нод) или скрытых ретрансляторов на крыше.</li>
    <li id="VGd5"><strong>Плюсы:</strong> Есть экранчик, на котором сразу видно входящие сообщения и статус сети.</li>
    <li id="7Lk0"><strong>Ссылка:</strong> <a href="https://www.aliexpress.com/item/1005005018655000.html" target="_blank">Heltec Automation Store - V3</a></li>
  </ul>
  <p id="LFzi"><strong>🔋 3. RAKwireless WisBlock (RAK4631) — Энергоэффективный зверь</strong></p>
  <p id="ctbB"><em>Если планируешь ставить ноду где-то в лесу на солнечных панелях — это твой выбор. Потребляет в разы меньше энергии, чем LilyGo или Heltec.</em></p>
  <ul id="3LNC">
    <li id="Qq4I"><strong>Для чего:</strong> Автономные ретрансляторы, работающие месяцами от одной банки.</li>
    <li id="eR4x"><strong>Плюсы:</strong> Модульная система (можно докупать датчики давления, влажности и т.д.).</li>
    <li id="HWxK"><strong>Ссылка:</strong> <a href="https://www.aliexpress.com/item/1005002649061559.html" target="_blank">RAKwireless Official Store</a></li>
  </ul>
  <hr />
  <h2 id="ieSa">2. P2P-мессенджеры: Bluetooth и Wi-Fi Direct</h2>
  <p id="EKW6"><strong>Если интернет пропал локально (например, на митинге или в торговом центре), твой смартфон сам может стать базовой станцией.</strong></p>
  <ul id="qxK2">
    <li id="eVv4"><strong><a href="https://briarproject.org/" target="_blank">Briar</a>:</strong> Создан для активистов и параноиков. Синхронизируется напрямую через Bluetooth или Wi-Fi, когда интернета нет. Если интернет появляется — умеет работать через Tor.</li>
    <li id="e8bO"><strong><a href="https://bridgefy.me/" target="_blank">Bridgefy</a>:</strong> Использует проприетарный mesh-протокол. Позволяет передавать сообщения через цепочку смартфонов других пользователей.</li>
  </ul>
  <blockquote id="hnxE"><strong>Нюанс:</strong> Радиус ограничен мощностью антенны смартфона (обычно до 100 метров), но в плотной толпе это работает идеально.</blockquote>
  <hr />
  <h2 id="W26h">3. Радиосвязь: Старый добрый Baofeng и цифра (DMR)</h2>
  <figure id="SaQq" class="m_column">
    <img src="https://img3.teletype.in/files/2d/f7/2df7bf7d-132b-4734-97d6-71f9c36cd036.png" width="1600" />
  </figure>
  <p id="Rp8V"><strong>Когда нужно «докричаться» далеко, в дело вступают рации. Но забудь про детские «уоки-токи».</strong></p>
  <ul id="zZK9">
    <li id="a00S"><strong>Аналоговые (Baofeng UV-5R):</strong> Дешево, сердито, слышно всех. Главный минус — тебя тоже слышно всем, и запеленговать твой сигнал проще простого.</li>
    <li id="xDeu"><strong>Цифровые (DMR):</strong> Это уже профессиональный уровень. Поддерживают шифрование, индивидуальные вызовы и передачу коротких текстовых данных.</li>
    <li id="krot"><strong>SDR (Software Defined Radio):</strong> Для тех, кто хочет не только говорить, но и мониторить эфир. С помощью «свистка» RTL-SDR и ноутбука можно сканировать частоты и перехватывать незашифрованные данные.</li>
  </ul>
  <hr />
  <h2 id="LL85">4. Спутниковые трекеры: Последний рубеж</h2>
  <figure id="YqbZ" class="m_column">
    <img src="https://img1.teletype.in/files/89/ee/89eef34a-5896-47f4-9087-9c7313a25f8e.png" width="1737" />
  </figure>
  <p id="elf6"><strong>Если ты оказался в глухой тайге или в эпицентре глобального блэкаута, твой единственный путь — космос.</strong></p>
  <ul id="71J3">
    <li id="vpuJ"><strong>Garmin InReach / ZOLEO:</strong> Работают через сеть Iridium. Позволяют отправлять SMS и координаты даже из Марианской впадины.</li>
    <li id="J8l1"><strong>Минусы:</strong> Дорогое оборудование, дорогая подписка и полная прозрачность для спецслужб (твои координаты всегда известны оператору).</li>
  </ul>
  <hr />
  <h2 id="SWcY">Чек-лист «Цифрового выживальщика»:</h2>
  <ol id="iB10">
    <li id="hVMM"><strong>Купи пару LoRa-нод</strong> и прошей их под Meshtastic прямо сейчас. Пусть лежат в рюкзаке.</li>
    <li id="ymg0"><strong>Установи Briar</strong> и добавь в него своих близких, пока есть интернет.</li>
    <li id="Mkex"><strong>Скачай офлайн-карты</strong> (<a href="https://osmand.net/" target="_blank">OsmAnd</a> или <a href="https://organicmaps.app/ru/" target="_blank">Organic Maps</a>) — без связи онлайн-навигаторы превратятся в тыкву.</li>
    <li id="FTVa"><strong>Заряди павербанки.</strong> Связь без энергии не живет.</li>
  </ol>
  <blockquote id="lybe"><strong>Помни:</strong> Лучшее время для настройки альтернативной связи — за месяц до того, как она тебе понадобится. Когда всё упадет, будет поздно читать инструкции.</blockquote>
  <hr />
  <figure id="eYTR" class="m_column">
    <img src="https://img4.teletype.in/files/30/30/3030ca31-a1ca-4d5a-8af3-2bf1a52ce6cc.png" width="1920" />
  </figure>
  <h2 id="7mT8"><a href="https://hackerplace.info" target="_blank">➡️ Да, хочу ⬅️</a></h2>
  <blockquote id="JXvI">Не открывается ссылка? Скопируй ее и войди через <a href="https://nonameno.com/proxy2/" target="_blank">бесплатный онлайн-прокси (кликабельно)</a></blockquote>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@hackerplace_org/jz8oe7x8YCy</guid><link>https://teletype.in/@hackerplace_org/jz8oe7x8YCy?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hackerplace_org</link><comments>https://teletype.in/@hackerplace_org/jz8oe7x8YCy?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hackerplace_org#comments</comments><dc:creator>hackerplace_org</dc:creator><title>ИИ взломал ИИ: автономный агент за 2 часа пробил корпоративного чат-бота McKinsey через уязвимость из 90-х</title><pubDate>Tue, 17 Mar 2026 14:01:18 GMT</pubDate><media:content medium="image" url="https://img3.teletype.in/files/66/94/669416a4-ffb2-4b46-a562-fe7f72cba8b3.png"></media:content><description><![CDATA[<img src="https://img3.teletype.in/files/6f/e2/6fe25e6d-6905-4178-aeb1-4e7716e6c1b0.png"></img>Название статьи - не кликбейт и это действительно смешно и одновременно пугающе.]]></description><content:encoded><![CDATA[
  <figure id="xzTu" class="m_column">
    <img src="https://img3.teletype.in/files/6f/e2/6fe25e6d-6905-4178-aeb1-4e7716e6c1b0.png" width="1920" />
  </figure>
  <p id="AoKE">Cалют, ребята!<br />На связи Bloody 🩸<br /><br /><strong>Название статьи - не кликбейт и это действительно смешно и одновременно пугающе.</strong></p>
  <p id="CYQh"><strong>Стартап CodeWall запустил своего автономного ИИ-агента и дал ему простую задачу: </strong><em>«Найди себе цель и попробуй её взломать»</em>. Агент покопался в HackerOne, увидел свежую программу bug bounty от McKinsey и решил: <em>«Почему бы и нет»</em>.</p>
  <p id="gpJo">Целью стал Lilli — внутренний ИИ-чат-бот McKinsey, которым пользуются 43 000 сотрудников компании. Эта система искала по 100 000 внутренних документов, анализировала файлы и отвечала на полмиллиона промптов в месяц. По сути — вся корпоративная память компании.</p>
  <p id="Y70w"><strong>Что сделал агент?</strong> За два часа он получил полный доступ к продакшн-базе данных. <u>Без паролей, без инсайдера, без единого человека за спиной.</u></p>
  <p id="53yC"><strong>Как? Через классическую SQL-инъекцию, которую можно было найти ещё в 90-х годах.</strong> API-документация лежала в открытом доступе (более 200 эндпоинтов, 22 из них работали вообще без аутентификации). <strong>Агент начал тестировать поля в JSON-запросах, заметил ошибку в ответе и за 15 попыток восстановил структуру SQL-запроса.</strong></p>
  <p id="Kraw"><strong>Результат:</strong></p>
  <ul id="6Y6W">
    <li id="evsQ">46,5 миллиона сообщений в открытом виде</li>
    <li id="jvJe">728 000 файлов (включая PDF, Excel, PowerPoint)</li>
    <li id="IBHY">57 000 аккаунтов сотрудников</li>
    <li id="2c80">3,68 миллиона фрагментов RAG-базы — по сути вся внутренняя память компании</li>
  </ul>
  <p id="rY4V"><strong>Но самое опасное — агент мог не только читать, но и писать. </strong>Одним UPDATE-запросом он мог изменить системные промпты Lilli для всех 43 000 сотрудников. <strong>То есть полностью переписать поведение ИИ компании без единого деплоя и почти без следов.</strong></p>
  <blockquote id="tpSe">McKinsey прибежала, выключила всё, спрятала доки и такая: &quot;Клиентские данные целы&quot;. Но у комьюнити и аналитиков уже вопросики: если вас взломали — где пруфы, что никто ничего не спиздил?</blockquote>
  <h3 id="Bjbh">Что это значит для нас в 2026 году</h3>
  <p id="qhsE"><strong>Ребята, это уже не единичный случай. Это начало новой эры, когда ИИ начинает взламывать других ИИ быстрее, чем человек успевает допить кофе.</strong></p>
  <p id="7ofl"><strong>Выводы простые и довольно жёсткие:</strong></p>
  <ul id="uF9a">
    <li id="uweD">Даже огромные корпорации с огромными бюджетами продолжают допускать ошибки уровня 1998 года.</li>
    <li id="hdRa">Автономные ИИ-агенты уже реально опасны. Они самостоятельно ищут цели, анализируют и эксплуатируют уязвимости.</li>
    <li id="5aey">Если у вас есть хоть какой-то публичный API — вы в зоне риска. Особенно если там JSON-запросы напрямую подставляются в базу без нормальной проверки.</li>
    <li id="NyM6">«Мы используем ИИ для безопасности» теперь звучит уже не как преимущество, а как новый вектор атаки.</li>
  </ul>
  <p id="1L8f">Что делать? Проверяйте даже «мелкие» эндпоинты. Не полагайтесь только на то, что «у нас всё современное и защищённое». И помните: самый опасный баг часто прячется там, где никто не ожидает — в старом, забытом коде.</p>
  <p id="lD1F">🩸</p>
  <hr />
  <figure id="eYTR" class="m_column">
    <img src="https://img4.teletype.in/files/30/30/3030ca31-a1ca-4d5a-8af3-2bf1a52ce6cc.png" width="1920" />
  </figure>
  <h2 id="7mT8"><a href="https://hackerplace.info" target="_blank">➡️ Да, хочу ⬅️</a></h2>
  <blockquote id="JXvI">Не открывается ссылка? Скопируй ее и войди через <a href="https://nonameno.com/proxy2/" target="_blank">бесплатный онлайн-прокси (кликабельно)</a></blockquote>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@hackerplace_org/DnLbOrr5yB1</guid><link>https://teletype.in/@hackerplace_org/DnLbOrr5yB1?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hackerplace_org</link><comments>https://teletype.in/@hackerplace_org/DnLbOrr5yB1?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hackerplace_org#comments</comments><dc:creator>hackerplace_org</dc:creator><title>🎣 Фишинг 2.0: Искусство распознавания цифровых ловушек</title><pubDate>Thu, 12 Mar 2026 09:13:09 GMT</pubDate><media:content medium="image" url="https://img1.teletype.in/files/88/f4/88f4f8ae-71aa-40e5-95e2-02a9e7f95e72.png"></media:content><description><![CDATA[<img src="https://img3.teletype.in/files/26/9c/269ce9eb-a0b9-4aab-8247-25049f254098.png"></img>Эра писем с грамматическими ошибками от «нигерийских принцев» прошла. Современный фишинг — это высокотехнологичный продукт с использованием Punycode, легитимных облачных сервисов и глубокой социальной инженерии.]]></description><content:encoded><![CDATA[
  <figure id="3AYS" class="m_column">
    <img src="https://img3.teletype.in/files/26/9c/269ce9eb-a0b9-4aab-8247-25049f254098.png" width="1920" />
  </figure>
  <p id="7Wgp">Всем салют, дорогие друзья!<br />На связи Bloody 🩸<br /><br />Эра писем с грамматическими ошибками от «нигерийских принцев» прошла. Современный фишинг — это высокотехнологичный продукт с использованием Punycode, легитимных облачных сервисов и глубокой социальной инженерии.</p>
  <p id="HTIR">Разбираем, как не просто распознать подделку, а провести её экспресс-аудит.</p>
  <h3 id="H21B">1. Атака гомографов: Когда буквы лгут</h3>
  <p id="hJjv"><strong>Самый опасный вид фишинга — использование символов из разных алфавитов, которые выглядят идентично (Punycode).</strong></p>
  <figure id="8i0j" class="m_column">
    <img src="https://img1.teletype.in/files/09/20/09205ccc-6c04-4ea0-afb8-b264f97fc985.png" width="1391" />
  </figure>
  <ul id="7vVY">
    <li id="SDAw"><strong>Пример:</strong> <code>аррӏе.com</code> (где вместо английской «l» стоит специальный символ). Браузер может отобразить это как оригинал, но по факту вы на <code>xn--80ak6aa92e.com</code>.</li>
    <li id="vSWq"><strong>Как проверить:</strong> Всегда обращай внимание на адресную строку. Современные браузеры пытаются это подсвечивать, но лучший способ — скопировать ссылку в блокнот или использовать сервисы развертывания URL.</li>
  </ul>
  <h3 id="T4Xh">2. Магия редиректов и сокращалок</h3>
  <p id="Jn8y">Фишеры обожают прятать конечный адрес за цепочкой сокращателей (bit.ly, t.co) или через «открытые редиректы» на доверенных сайтах.</p>
  <ul id="cqpo">
    <li id="eALS"><strong>Инструменты для вскрытия:</strong></li>
    <ul id="m8Iz">
      <li id="Fcf8"><strong><a href="https://www.expandurl.net/" target="_blank">ExpandURL</a></strong> или <strong><a href="https://unshorten.it/" target="_blank">Unshorten.it</a></strong> — позволяют увидеть финальный пункт назначения, не переходя по ссылке.</li>
      <li id="6aN4"><strong><a href="https://wheregoes.com/" target="_blank">WhereGoes</a></strong> — покажет всю цепочку переадресаций (иногда их бывает 5-10 штук для обхода фильтров).</li>
    </ul>
  </ul>
  <h3 id="mb49">3. Технический чекап: WHOIS и возраст домена</h3>
  <p id="SY3S">Если вам пишут от имени крупного банка или сервиса, а домену 3 дня — это приговор.</p>
  <ul id="dOTb">
    <li id="6PNx"><strong>На что смотреть:</strong></li>
    <ul id="ect7">
      <li id="esHv"><strong>Дата регистрации:</strong> Свежереги (до 1-3 месяцев) — это 99% риска.</li>
      <li id="S52V"><strong>Регистратор:</strong> Крупные бренды не регистрируют домены у дешевых «анонимных» регистраторов.</li>
      <li id="x7iw"><strong>Инструмент:</strong> <strong><a href="https://www.whois.com/whois/" target="_blank">Whois.com</a></strong> или консольная команда <code>whois</code>.</li>
    </ul>
  </ul>
  <h3 id="MO4X">4. Профессиональный анализ (без риска для системы)</h3>
  <p id="bbTW">Если ссылка кажется подозрительной, не открывай её в основном браузере. Используй «песочницы» для анализа:</p>
  <ul id="siUR">
    <li id="0Lug"><strong><a href="https://urlscan.io/" target="_blank">urlscan.io</a></strong> — делает скриншот страницы, анализирует DOM, скрипты и IP-адреса, не заходя на сайт лично.</li>
    <li id="5iEW"><strong><a href="https://www.virustotal.com/" target="_blank">VirusTotal (URL section)</a></strong> — прогоняет ссылку по десяткам антивирусных баз.</li>
    <li id="TKld"><strong><a href="https://www.hybrid-analysis.com/" target="_blank">Hybrid Analysis</a></strong> — для глубокого разбора того, что страница пытается сделать с системой.</li>
  </ul>
  <h3 id="Gh4S">5. OSINT на фишера (Reverse Analysis)</h3>
  <p id="qhi8">Иногда можно развернуть атаку против самого фишера:</p>
  <ul id="8PS2">
    <li id="uu7N">Проверьте IP сервера через <strong><a href="https://censys.io/" target="_blank">Censys</a></strong> или <strong><a href="https://www.shodan.io/" target="_blank">Shodan</a></strong>. Часто на том же IP висят десятки других фишинговых лендингов.</li>
    <li id="SxYf">Посмотрите заголовки ответов сервера (<code>curl -I link</code>). Иногда там светятся специфические админ-панели (например, популярный у киберпреступников <em>Fisher Panel</em>).</li>
  </ul>
  <hr />
  <blockquote id="zlGa"><strong>Золотое правило:</strong> Бесплатный сыр теперь не только в мышеловке, но и за кнопкой «Подтвердить вход». Если вы не ждали письма — любая ссылка в нем опасна по умолчанию.</blockquote>
  <hr />
  <figure id="eYTR" class="m_column">
    <img src="https://img4.teletype.in/files/30/30/3030ca31-a1ca-4d5a-8af3-2bf1a52ce6cc.png" width="1920" />
  </figure>
  <h2 id="7mT8"><a href="https://hackerplace.info" target="_blank">➡️ Да, хочу ⬅️</a></h2>
  <blockquote id="JXvI">Не открывается ссылка? Скопируй ее и войди через <a href="https://nonameno.com/proxy2/" target="_blank">бесплатный онлайн-прокси (кликабельно)</a></blockquote>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@hackerplace_org/vys8I_UqKi4</guid><link>https://teletype.in/@hackerplace_org/vys8I_UqKi4?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hackerplace_org</link><comments>https://teletype.in/@hackerplace_org/vys8I_UqKi4?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hackerplace_org#comments</comments><dc:creator>hackerplace_org</dc:creator><title>👁 IMINT: Как выжать максимум информации из одной фотографии</title><pubDate>Wed, 11 Mar 2026 08:39:13 GMT</pubDate><media:content medium="image" url="https://img2.teletype.in/files/9f/ee/9fee641d-4d5d-4460-a1f2-d702312931ab.png"></media:content><description><![CDATA[<img src="https://img2.teletype.in/files/5a/d8/5ad82e12-0b41-40f1-bc33-ae27ca059ac7.png"></img>Разбираем арсенал инструментов для глубокого анализа и деанонимизации через изображения.]]></description><content:encoded><![CDATA[
  <figure id="YWWZ" class="m_column">
    <img src="https://img2.teletype.in/files/5a/d8/5ad82e12-0b41-40f1-bc33-ae27ca059ac7.png" width="1920" />
  </figure>
  <p id="7Qa8">Всем салют, дорогие друзья!<br />На связи Bloody 🩸</p>
  <p id="A1xT">Многие думают, что поиск по фото ограничивается кнопкой в Google. На деле — это целая дисциплина под названием <strong>IMINT</strong> (Image Intelligence). <strong>Фотография — это не просто набор пикселей, это массив данных, который может рассказать о владельце больше, чем его резюме.</strong></p>
  <p id="lZ7P">Разбираем арсенал инструментов для глубокого анализа и деанонимизации через изображения.</p>
  <p id="0Ymf">Погнали!</p>
  <h3 id="sLLd">1. Обратный поиск: Большая четверка</h3>
  <p id="JwkD"><strong>Первый эшелон — это глобальные поисковики. У каждого своя специализация:</strong></p>
  <ul id="fzkI">
    <li id="XcIP"><strong><a href="https://yandex.com/images/" target="_blank">Yandex Images</a>:</strong> Безоговорочный лидер для поиска в СНГ. Лучше всех распознает лица, локации и мелкие детали на заднем плане. Если нужно найти человека по селфи — начинай отсюда.</li>
    <li id="lcVN"><strong><a href="https://www.google.com/search?q=https://lens.google.com/search%253Fp" target="_blank">Google Lens</a>:</strong> Хорош для идентификации объектов (одежда, техника, растения) и поиска первоисточников в западном сегменте интернета.</li>
    <li id="yrxl"><strong><a href="https://www.bing.com/visualsearch" target="_blank">Bing Visual Search</a>:</strong> Часто выдает то, что пропустил Google, особенно по старым сайтам и форумам.</li>
    <li id="GVZT"><strong><a href="https://tineye.com/" target="_blank">TinEye</a>:</strong> Не ищет «похожее», он ищет <strong>точное совпадение</strong>. Идеально подходит, чтобы найти оригинал обрезанного или отредактированного фото и узнать дату его первой публикации.</li>
  </ul>
  <hr />
  <h3 id="0XWm">2. Подкапотное пространство: EXIF и метаданные</h3>
  <p id="bUOn">Каждое фото, сделанное на камеру или смартфон, содержит «цифровой паспорт» — EXIF-данные.</p>
  <p id="vMpO"><strong>Что там можно найти:</strong></p>
  <ul id="xTD8">
    <li id="V9qt">Точные GPS-координаты (если не были отключены).</li>
    <li id="lcr1">Модель устройства и серийный номер.</li>
    <li id="UdXe">Параметры съемки и версию софта.</li>
  </ul>
  <p id="Z1nk"><strong>Инструменты:</strong></p>
  <ul id="kAJb">
    <li id="gcPd"><strong><a href="https://exiftool.org/" target="_blank">ExifTool</a>:</strong> Мощнейшая консольная утилита. Позволяет не только смотреть, но и вытаскивать скрытые превьюшки из файлов.</li>
    <li id="Zffw"><strong><a href="https://www.google.com/search?q=http://exif.regex.info/exif.cgi" target="_blank">Jeffrey’s Image Metadata Viewer</a>:</strong> Веб-сервис для быстрого и наглядного анализа «на лету».</li>
  </ul>
  <blockquote id="s1PI"><em>Важно: Популярные соцсети (VK, Telegram, Instagram) затирают EXIF при загрузке. Но если фото прислано «файлом» или взято с доски объявлений/сайта компании — это золотая жила.</em></blockquote>
  <hr />
  <h3 id="rX36">3. Охота на локацию (Geo-OSINT)</h3>
  <p id="U4DQ">Если координат нет, включаем дедукцию. Нам нужно зацепиться за визуальные маркеры:</p>
  <ul id="qf4Z">
    <li id="6gir"><strong>Инфраструктура:</strong> Форма дорожных знаков, цвет гидрантов, архитектурные особенности окон и крыш.</li>
    <li id="aj8a"><strong>Текст:</strong> Вывески, номера машин, объявления на столбах.</li>
    <li id="jSPs"><strong>Природа:</strong> Рельеф гор, тип растительности, угол падения теней (позволяет определить примерное время суток и направление сторон света).</li>
  </ul>
  <p id="rLmO"><strong>Инструменты помощи:</strong></p>
  <ul id="cm9L">
    <li id="cONg"><strong><a href="https://peakvisor.com/" target="_blank">PeakVisor</a>:</strong> Если на фоне есть горы, этот сервис сопоставит их профиль с картой и выдаст точку съемки.</li>
    <li id="wENm"><strong><a href="http://wikimapia.org/" target="_blank">Wikimapia</a>:</strong> «Википедия» для карт, где отмечено то, чего нет в Google Maps (военные части, заброшенные заводы, частные объекты).</li>
  </ul>
  <hr />
  <h3 id="pAT1">4. Анализ теней и отражений (Expert Level)</h3>
  <p id="Lpxs">Профессионалы смотрят туда, куда обычный юзер не заглядывает:</p>
  <ul id="Ckz1">
    <li id="5TuH"><strong>Отражения:</strong> В зрачках, в очках, в витринах или даже в бампере автомобиля можно увидеть то, что осталось за кадром (самого фотографа или окрестности).</li>
    <li id="ffK5"><strong>Shadow Analysis:</strong> Сервисы вроде <a href="https://www.suncalc.org/" target="_blank"><strong>SunCalc</strong></a> позволяют сопоставить длину и направление тени с конкретной датой и временем, чтобы подтвердить подлинность снимка или уточнить координаты.</li>
  </ul>
  <hr />
  <h3 id="Umih">5. Автоматизация и AI-поиск</h3>
  <p id="YmKP">Технологии ушли далеко вперед, и теперь нейронки делают грязную работу за нас:</p>
  <ul id="GOWT">
    <li id="fowu"><strong><a href="https://pimeyes.com/" target="_blank">PimEyes</a>:</strong> Самый опасный инструмент в руках осинтера. Индексирует лица по всему интернету (включая порносайты, старые блоги и новости). Находит человека, даже если он на фото в маске или сильно постарел.</li>
    <li id="nWML"><strong><a href="https://search4faces.com/" target="_blank">Search4Faces</a>:</strong> Аналог для поиска по базам соцсетей (VK, OK, TikTok).</li>
  </ul>
  <hr />
  <h2 id="ueFv">Вместо выводов</h2>
  <p id="BKt4"><strong>Анонимность заканчивается там, где вы нажимаете кнопку затвора. Любое случайное фото в сети — это вектор атаки. Чтобы защититься:</strong></p>
  <ol id="8nXv">
    <li id="AKBO">Выключайте геолокацию в настройках камеры.</li>
    <li id="ZjyX">Прогоняйте фото через ботов-клинеров метаданных перед публикацией.</li>
    <li id="2Zhz">Следите за тем, что попадает в отражение ваших очков. 🕶</li>
  </ol>
  <p id="HP85"><strong>Stay safe, stay anonymous.</strong></p>
  <hr />
  <figure id="eYTR" class="m_column">
    <img src="https://img4.teletype.in/files/30/30/3030ca31-a1ca-4d5a-8af3-2bf1a52ce6cc.png" width="1920" />
  </figure>
  <h2 id="7mT8"><a href="https://hackerplace.info" target="_blank">➡️ Да, хочу ⬅️</a></h2>
  <blockquote id="JXvI">Не открывается ссылка? Скопируй ее и войди через <a href="https://nonameno.com/proxy2/" target="_blank">бесплатный онлайн-прокси (кликабельно)</a></blockquote>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@hackerplace_org/_nqV2zTb-A5</guid><link>https://teletype.in/@hackerplace_org/_nqV2zTb-A5?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hackerplace_org</link><comments>https://teletype.in/@hackerplace_org/_nqV2zTb-A5?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hackerplace_org#comments</comments><dc:creator>hackerplace_org</dc:creator><title>Досье на «мистера Икс»: Искусство OSINT-пробива физлиц</title><pubDate>Wed, 11 Mar 2026 08:14:45 GMT</pubDate><media:content medium="image" url="https://img1.teletype.in/files/03/1f/031ff636-a017-4099-af35-c0ad487ae35e.png"></media:content><description><![CDATA[<img src="https://img4.teletype.in/files/f3/57/f35796c8-f8e0-4954-ab75-fdcbd956ce39.png"></img>Сегодня мы разберем, как профессиональные исследователи (и не только они) выкачивают максимум информации о человеке, используя только легальные инструменты.]]></description><content:encoded><![CDATA[
  <figure id="VkAZ" class="m_column">
    <img src="https://img4.teletype.in/files/f3/57/f35796c8-f8e0-4954-ab75-fdcbd956ce39.png" width="1920" />
  </figure>
  <p id="5F4O">Всем салют, дорогие друзья!<br />На связи Bloody 🩸<br /><br /><strong>В мире, где каждый оставляет за собой километровый цифровой хвост, анонимность — это иллюзия. Сегодня мы разберем, как профессиональные исследователи (и не только они) выкачивают максимум информации о человеке, используя только легальные инструменты.</strong></p>
  <h3 id="tX7E">1. Фундамент: С чего начинается охота?</h3>
  <p id="DBXJ">Прежде чем прыгать в софт, нужно собрать «семена» (seeds) — базовые данные:</p>
  <ul id="3I9E">
    <li id="0uVW">ФИО и дата рождения.</li>
    <li id="CNQA">Номер телефона.</li>
    <li id="rod8">Никнеймы (те самые, что кочуют из игры в игру 10 лет).</li>
    <li id="oQsw">Email.</li>
  </ul>
  <h3 id="kyK6">2. Социальный граф: Больше, чем просто профиль</h3>
  <p id="C3eJ">Даже если аккаунт в VK или OK закрыт «на замок», объект всё равно наследил.</p>
  <ul id="RDJc">
    <li id="8y7q"><strong>Скрытые связи:</strong> Сервисы вроде <strong>220vk</strong> или <strong>Archive.org</strong> позволяют увидеть то, что было удалено или скрыто.</li>
    <li id="Bm5d"><strong>Метод «соседа»:</strong> Если профиль закрыт, мы смотрим друзей, родственников и тех, кто активно лайкает посты. Социальный граф позволяет вычислить город проживания, место работы и даже любимый бар, просто по отметкам на фото друзей.</li>
    <li id="VHBL"><strong>Поиск по фото:</strong> Поисковики по лицам (Search4Faces) — мастхэв. Одно фото из 2015 года может привести к актуальному аккаунту в другой соцсети.</li>
  </ul>
  <h3 id="fv9N">2.1 Документальная проверка</h3>
  <p id="g0Ax">Документальная проверка — ключевой элемент сличения личности.</p>
  <p id="0Ws3"><strong>Через сервисы МВД и Госуслуг проверяем действительность паспорта:</strong></p>
  <ul id="SLIi">
    <li id="7a7O">сервисы ГУВМ МВД (<a href="https://xn-----dlcbbdkb2a7bb4ble6a0j.xn--p1ai/" target="_blank">https://сервисы-гувм-мвд.рф/</a>)</li>
    <li id="2TKA">портал<a href="https://www.gosuslugi.ru/" target="_blank"> Госуслуги</a>.</li>
  </ul>
  <p id="bIsK"><strong>По данным ФНС можно выявить ИНН физлица по его актуальному паспорту:</strong></p>
  <ul id="mVjx">
    <li id="bmSk"><a href="https://service.nalog.ru/static/personal-data.html" target="_blank">проверка ИНН физлица</a>.</li>
  </ul>
  <p id="9dWx"><strong>Практика показывает, что также полезно:</strong></p>
  <ul id="OUcc">
    <li id="yAcT">искать профиль человека на портале <a href="https://www.gosuslugi.ru/" target="_blank">Госуслуг </a>по контактным и личным данным;</li>
    <li id="xYnq">проводить поиск в социальных сетях —<a href="https://vk.com/" target="_blank"> VK</a> и<a href="https://ok.ru/" target="_blank"> Одноклассники</a> — для сличения фотографии, возраста и биографических деталей.</li>
  </ul>
  <p id="cbJu"><strong>Дополнительно проверяем:</strong></p>
  <ul id="x7TS">
    <li id="4LXq">водительское удостоверение через ГИБДД (<a href="https://xn--90adear.xn--p1ai/check/driver#+" target="_blank">https://гибдд.рф/check/driver#+</a>)</li>
    <li id="HBJg">дипломы и документы об образовании через<a href="https://obrnadzor.gov.ru/gosudarstvennye-uslugi-i-funkczii/7701537808-gosfunction/formirovanie-i-vedenie-federalnogo-reestra-svedenij-o-dokumentah-ob-obrazovanii-i-ili-o-kvalifikaczii-dokumentah-ob-obuchenii/" target="_blank"> Рособрнадзор</a>.</li>
  </ul>
  <blockquote id="deIW">Несоответствия между документами и цифровым следом часто указывают на подмену личности или использование чужих данных.</blockquote>
  <h3 id="qiXR">3. Государственный след: Что о нас знает система?</h3>
  <figure id="5bhq" class="m_column">
    <img src="https://img3.teletype.in/files/ae/27/ae272c2d-6f6f-4d53-bafc-ac65b5bbee71.png" width="1289" />
  </figure>
  <p id="54GT"><strong>Самая «жирная» часть OSINT-а — официальные реестры. Это скучно, но эффективно:</strong></p>
  <ul id="JeKK">
    <li id="izw0"><strong>ФССП (Приставы):</strong> Долги, штрафы, алименты. Показывает финансовую дисциплину и наличие проблем с законом.</li>
    <li id="WgTZ"><strong>Федресурс:</strong> Проверка на банкротство. Если человек в списках — это огромный маркер для безопасности.</li>
    <li id="phzq"><strong>Налоговая (ФНС):</strong> Был ли человек ИП или учредителем ООО? Бизнес-история говорит о связях и доходах лучше любого резюме.</li>
    <li id="GFJx"><strong>Реестр залогов:</strong> Есть ли у человека машина в кредите?</li>
  </ul>
  <p id="xbeO"><strong>Базовые международные источники — уведомления Интерпола:</strong></p>
  <ul id="PlTI">
    <li id="blKV"><a href="https://www.interpol.int/How-we-work/Notices/Red-Notices/View-Red-Notices" target="_blank">Red Notices</a> — международный розыск с целью ареста,</li>
    <li id="ZjyK"><a href="https://www.interpol.int/How-we-work/Notices/Yellow-Notices/View-Yellow-Notices" target="_blank">Yellow Notices</a> — розыск пропавших лиц,</li>
    <li id="5wQD"><a href="https://www.interpol.int/How-we-work/Notices/View-UN-Notices-Individuals" target="_blank">UN Notices (Individuals)</a> и <a href="http://interpol.int/How-we-work/Notices/View-UN-Notices-Entities" target="_blank">UN Notices (Entities)</a> — включают лица и группы, находящиеся под санкциями ООН.</li>
  </ul>
  <p id="Ih7F"><strong>На национальном уровне используем:</strong></p>
  <ul id="hj9i">
    <li id="2I9W">федеральный розыск МВД РФ (<a href="http://xn--b1aew.xn--p1ai/wanted" target="_blank">http://мвд.рф/wanted</a>),</li>
    <li id="5O2U"><a href="https://fsin.gov.ru/criminal/" target="_blank">база ФСИН по беглым заключенным</a>,</li>
    <li id="I5tS">перечни Росфинмониторинга:<br /><a href="https://fedsfm.ru/documents/terrorists-catalog-portal-act" target="_blank">террористы и экстремисты</a>, <a href="https://fedsfm.ru/documents/omu-or-terr-list" target="_blank">терроризм и ОМУ</a>,</li>
    <li id="QIOr">розыск ФССП в рамках исполнительных производств:<br /><a href="https://fssp.gov.ru/iss/suspect_info" target="_blank">по подозреваемым</a> и <a href="https://fssp.gov.ru/iss/ip_search" target="_blank">по исполнительным производствам</a>.</li>
  </ul>
  <blockquote id="bCxL">Дополнительно здесь бывают полезны альтернативные агрегаторы, например<a href="http://sleza.media/" target="_blank">Sleza.media</a>, которые сводят иноагентов, экстремистов и террористов в единый интерфейс. Они не заменяют первоисточники, но удобны для первичного скрининга.</blockquote>
  <hr />
  <p id="U30r"><strong>Финансовый блок позволяет оценить платежную дисциплину и потенциальные риски.</strong></p>
  <p id="WT8T">Основные источники для их проверки:</p>
  <ul id="bRds">
    <li id="emI6"><a href="https://bankrot.fedresurs.ru/" target="_blank">Федресурс — банкротство физлиц</a>,</li>
    <li id="cfJQ"><a href="https://fssp.gov.ru/iss/ip/" target="_blank">ФССП — исполнительные производства</a>,</li>
    <li id="HvJB">сервисы ФНС —<a href="https://gos-oplata.ru/fns" target="_blank"> налоги и сборы</a>,</li>
    <li id="hdW2"><a href="https://www.reestr-zalogov.ru/state/index#" target="_blank">реестр залогов движимого имущества</a>.</li>
  </ul>
  <blockquote id="882s">Важно анализировать не только сам факт долга, но и его динамику: количество производств, их периодичность, суммы и статус исполнения.</blockquote>
  <hr />
  <p id="Rqjl"><strong>Судебная история — один из самых информативных слоев OSINT-проверки.</strong></p>
  <p id="3XTu">Основной массив данных дает<a href="https://bsr.sudrf.ru/bigs/portal.html" target="_blank"> ГАС «Правосудие»</a>. Альтернативные базы:</p>
  <ul id="hy9p">
    <li id="AiDP"><a href="http://xn--90afdbaav0bd1afy6eub5d.xn--p1ai/" target="_blank">СудебныеРешения.рф</a> (<a href="https://xn--90afdbaav0bd1afy6eub5d.xn--p1ai/" target="_blank">https://судебныерешения.рф</a>),</li>
    <li id="6uu8"><a href="http://reputation.su/" target="_blank">Reputation.su</a>,</li>
    <li id="wJoR"><a href="https://sudact.ru/" target="_blank">SudAct</a> — удобны для расширенного поиска и анализа.</li>
  </ul>
  <p id="LOq2">Дополнительно следует использовать сайты мировых судов:</p>
  <ul id="wOOn">
    <li id="nnyX"><a href="https://mirsud.spb.ru/" target="_blank">Санкт-Петербург</a>,</li>
    <li id="F0GS"><a href="https://mos-sud.ru/search" target="_blank">Москва</a>.</li>
  </ul>
  <p id="Fpuf">Поиск ведем по ФИО, фамилии и инициалам, с учетом региона и судебного участка.</p>
  <p id="jV6P">И наконец, отдельно применим расширенные поисковые операторы в поисковых системах:</p>
  <p id="ImEG">&quot;фамилия имя отчество&quot; | &quot;имя фамилия&quot; | &quot;фамилия и.о.&quot; + розыск | суд | арестован | задержан | обвинение | мошенник | кидала | скам | банкрот</p>
  <p id="68UO">Такой подход позволяет находить публикации СМИ и локальные кейсы, не попавшие в федеральные базы.</p>
  <h3 id="iREO">4. Автоматизация: Sherlock и компания</h3>
  <p id="jSfR">Зачем искать руками то, что может сделать скрипт?</p>
  <ul id="jcrO">
    <li id="SVf8"><strong>Sherlock / Maigret:</strong> Прогоняем никнейм по сотням площадок. Нашли «Vasya1337» на форуме любителей кактусов? Там может быть его старый email или реальное имя.</li>
    <li id="MSSt"><strong>Google Dorks:</strong> Используем операторы <code>site:</code>, <code>filetype:pdf</code> и <code>intitle:</code>, чтобы выудить резюме, старые приказы или списки участников конференций.</li>
  </ul>
  <h3 id="7U1J">5. Анализ и сборка: От данных к досье</h3>
  <p id="T23Z">OSINT — это не список ссылок. Это <strong>связи</strong>.</p>
  <ol id="0RZW">
    <li id="yED2">Сверяем фото из соцсетей с данными из реестров.</li>
    <li id="7lI2">Находим старые объявления на Avito/Юле (через кэш или ботов) — там часто «светятся» старые номера телефонов и реальные адреса.</li>
    <li id="VKGP">Формируем таймлайн активности.</li>
  </ol>
  <blockquote id="eD3N"><strong>Важно:</strong> Мы не ломаем аккаунты. Мы собираем пазл, который цель сама рассыпала по интернету.</blockquote>
  <hr />
  <figure id="eYTR" class="m_column">
    <img src="https://img4.teletype.in/files/30/30/3030ca31-a1ca-4d5a-8af3-2bf1a52ce6cc.png" width="1920" />
  </figure>
  <h2 id="7mT8"><a href="https://hackerplace.info" target="_blank">➡️ Да, хочу ⬅️</a></h2>
  <blockquote id="JXvI">Не открывается ссылка? Скопируй ее и войди через <a href="https://nonameno.com/proxy2/" target="_blank">бесплатный онлайн-прокси (кликабельно)</a></blockquote>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@hackerplace_org/ufjafsGRRhm</guid><link>https://teletype.in/@hackerplace_org/ufjafsGRRhm?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hackerplace_org</link><comments>https://teletype.in/@hackerplace_org/ufjafsGRRhm?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hackerplace_org#comments</comments><dc:creator>hackerplace_org</dc:creator><title>Самые тупые и гениальные хакерские взломы в истории</title><pubDate>Wed, 04 Mar 2026 12:52:40 GMT</pubDate><media:content medium="image" url="https://img4.teletype.in/files/f9/ae/f9aec899-51b6-4fc9-a681-0d5480d1cd07.png"></media:content><description><![CDATA[<img src="https://img3.teletype.in/files/ea/86/ea869a13-6ba2-43ca-9667-c429d1fc5a47.png"></img>Нельзя доверять даже кофеварке? Топ неожиданных хакерских взломов]]></description><content:encoded><![CDATA[
  <figure id="FGHa" class="m_column">
    <img src="https://img3.teletype.in/files/ea/86/ea869a13-6ba2-43ca-9667-c429d1fc5a47.png" width="1920" />
  </figure>
  <p id="MD68">Салют, ребята!<br />Взломом компьютерных систем сегодня удивить сложно: новости об очередных хакерских атаках появляются регулярно. Однако далеко не всегда путь хакеров очевиден и прост, а потому и обнаружить его куда проблематичнее. Сегодня я собрал топ самых необычных способов добраться до защищенных (как будто) данных, и эти примеры демонстрируют, насколько иногда могут быть уязвимы информационные системы.</p>
  <h2 id="0Sxf">«Протекающий» аквариум, сливавший данные казино</h2>
  <p id="LKdX">Эта история случилась в 2017 году, когда концепция «интернет вещей» уже набирала популярность, но мало кто из пользователей думал о ее слабых сторонах. А вот хакеры не дремали и, как следовало из отчета компании Darktrace, специализирующейся на кибербезопасности, пробовали свои силы в небанальных задачах.</p>
  <p id="XHZH">Целью хакеров стало британское казино, однако пробраться за брандмауэры и антивирусную защиту оказалось не так просто. Уязвимость злоумышленники все же нашли: слабым звеном стал умный аквариум, подключенный к интернету — для того, чтобы можно было удаленно регулировать температуру, следить за состоянием воды и подачей корма рыбкам.</p>
  <p id="ZocS">Аквариум подключили в общую сеть, как и остальные электронные устройства, но никаких дополнительных мер для защиты не предприняли. Итогом стала утечка примерно 10 ГБ данных, которые отправились на удаленные серверы за границей. Правда, узнали об этом лишь тогда, когда информация начала циркулировать в даркнете, а Darktrace наняли для аудита сети.</p>
  <blockquote id="FHhI">Специалисты и обнаружили странно высокую сетевую активность аквариума: он зачем-то передавал данные северо-американского казино на удаленный сервер в Финляндии.</blockquote>
  <figure id="u7Yx" class="m_column">
    <img src="https://content.onliner.by/news/1200x5616/00aa3874461d8dda55427d542b000e97.jpg" width="1200" />
  </figure>
  <p id="VYwo">Правда, история получила необычный поворот: спустя какое-то время отчет о взломе пропал с сайта Darktrace, а во многих источниках, за редким исключением, <a href="https://www.forbes.com/sites/leemathews/2017/07/27/criminals-hacked-a-fish-tank-to-steal-data-from-a-casino/" target="_blank">сообщается</a>, что никакой утечки не было.</p>
  <p id="ENbx">Ситуация выглядит одновременно и парадоксально, и показательно: каждое новое устройство с доступом в интернет оказывается потенциальной брешью.</p>
  <p id="PD4C"><em>Главная проблема IoT в том, что обычно такие устройства один раз настраивают и забывают, что это не просто холодильник или аквариум, а точка входа в инфраструктуру компании. При этом могут оставить пароль производителя вида admin:admin, широко открывая „входную дверь“ для хакеров. И если раньше устройства IoT использовали в основном для создания ботнетов, например Mirai, то уже теперь все чаще это именно мишень для входа в инфраструктуру.</em></p>
  <p id="kfgp"><em>У нас умные вещи пока менее распространены, чем в Китае или странах ЕС, но это не снижает вероятность взлома. Последствия зависели бы от множества факторов. Например, если бы компания имела аттестованную систему защиты информации, которую сейчас обязаны иметь все, кто работает с персональными данными, то чувствительные данные наверняка не „утекли“ бы через аквариум</em>».</p>
  <p id="T6fx"><strong>Что делать, чтобы избежать риска?</strong></p>
  <p id="YWWw">Компаниям, которые хотят знать слабые места в своей инфраструктуре, можно периодически проводить пентесты с привлечением сторонних специалистов.</p>
  <h2 id="1l3i">Самая, наверное, глупая уязвимость</h2>
  <p id="1ohC">Если бы эту историю рассказали хотя бы 10 лет назад, можно было бы все списать на незнание базовых правил кибербеза. Однако события произошли совсем недавно — в 2025 году, когда в ходу уже были чат-боты с ИИ. И именно один из них оказался слабым звеном (хотя кого мы пытаемся обмануть — слабым звеном был человек).</p>
  <p id="5ply">В деле оказались замешаны McDonald’s и компания Paradox.ai, которая поставляет продвинутые ИИ-решения для обработки резюме. Одного из ИИ-ботов по имени Olivia подрядили для работы на американскую сеть фастфуда, он ворочал данными о несметном количестве человек по всему миру: около 90% франчайзи использовали сервис подбора сотрудников McHire. В задачи Olivia, интегрированного в McHire, среди прочего, входило общение с потенциальными сотрудниками и сбор первичной информации о них: кто они, как их зовут, а также контактные данные, резюме и тест на профпригодность.</p>
  <p id="Gbk8">Пара исследователей в сфере кибербезопасности решила проверить, насколько защищен «иишный» чат-бот: Иэн Кэрролл и Сэм Керри сперва обратили внимание на фронтенд, то есть часть, видимую всем соискателям — ими они и прикинулись. Сперва эксперты забросали Olivia хитрыми запросами — промптами, пытаясь так обойти защиту. Не вышло. Зато через полчаса получилось отыскать путь к административной части бота и подобрать пароль — оказалось, это 123456. Так они нашли доступ к миллионам строк данных с пользовательской информацией.</p>
  <p id="3nlR">Но так как Кэрролл и Керри были «добрыми хакерами», они сообщили об этом в Paradox.ai, а те быстро прикрыли дыру в безопасности. А потом уверяли, что никто, кроме исследователей, доступ к информации не получил. Да и не такая там якобы важная была информация. Тем не менее компания внесла изменения в алгоритм развертывания системы и повысила уровень безопасности.</p>
  <h2 id="12B0">Коварные кофеварки, требующие выкуп</h2>
  <p id="jyDD">Сразу две истории, в которых оказались замешаны умные кофеварки (да, им нужен интернет, чтобы приготовить кофе).</p>
  <p id="SFUW">Один из кейсов <a href="https://www.reddit.com/r/talesfromtechsupport/comments/6ovy0h/how_the_coffeemachine_took_down_a_factories/" target="_blank">подается</a> как реальная ситуация, он случился на предприятии, которое занимается производством различной химии. Здесь имеется множество автоматизированных управляющих и контролирующих систем, не имеющих выхода вовне, все завязано на локальную сеть ради безопасности.</p>
  <p id="SDRP">Сложностей, правда, добавляло использование очень устаревшего поколения операционной системы на местных компьютерах: это было продиктовано бюрократическими особенностями, не позволявшими отказаться от Windows XP. Тем не менее местные админы справлялись. Важным моментом является то, что все должно работать как часики: опасная химия и не менее опасные условия ее производства диктовали такие требования.</p>
  <p id="dFqO">И вот в один из дней компьютеры, подключенные к локальной сети, оказались заражены вирусом-вымогателем WannaCry. В сети, которая, напомним, не имеет выхода в интернет, а в компьютерах нет разъемов для подключения внешних устройств и накопителей.</p>
  <p id="108B">Администратор сети удаленно попросил инженеров отключить питание абсолютно всех ПК и заново включить — чтобы запустить восстановление из нетронутого вирусом образа ОС. С учетом того, что других зараженных WannaCry компьютеров не было, все прошло как по маслу. Но почти моментально вирус вновь начал блокировать ПК. Магия?</p>
  <p id="ONhK">Сотрудник компании из комнаты контроля с зараженными ПК сказал, что не прочь попить кофе, пока IT-отдел раздумывает над дальнейшими действиями. Только вот ничего не вышло: на экранчике кофемашины также виднелась надпись с требованием выкупа от WannaCry.</p>
  <figure id="xnA4" class="m_custom">
    <iframe src="https://www.youtube.com/embed/bJrIh94RSiI?autoplay=0&loop=0&mute=0"></iframe>
  </figure>
  <p id="nZKf">Что произошло? При установке умных кофе-автоматов в офисе их необходимо было подключить к изолированной Wi-Fi-сети, однако их подключили к той, что имеет выход в интернет. Спустя некоторое время (когда вирус уже пробрался на кофемашины и выдавал ошибку, но на нее не обратили внимания) их подключили и к изолированной внутренней сети, после чего вирус и распространился. Чем все закончилось? Целостность и работоспособность сети восстановили, убрав, наконец, источник «заразы».</p>
  <p id="cFZB">А спустя пару лет эксперты в области кибербезопасности в рамках эксперимента повторили такой способ взлома на других кофемашинах (жертвами стали аппараты в офисе NASA), проверив, существует ли уязвимость, — оказалось, никуда она не делась.</p>
  <h2 id="oqUb">Мини-компьютер, который воровал данные о полетах на Марс</h2>
  <p id="tbuK">Раз уж заговорили о NASA, была у них и реальная утечка — куда более опасная, так как организовал ее настоящий злоумышленник. И по-своему уникальная.</p>
  <p id="poDY">Целью неизвестных тогда стала компьютерная сеть «Лаборатории реактивного движения» (Jet Propulsion Laboratory, или JPL) аэрокосмического агентства, а добычей хакеров оказались 500 МБ данных из 23 файлов, из которых два были связаны с подготовкой полетов на Марс. Причем хакер не особенно торопился: согласно позже опубликованному отчету, он находился в сети JPL в течение 10 месяцев!</p>
  <p id="RCtE">Но как ему удалось? Инструментом проникновения стал мини-компьютер Raspberry Pi, принадлежавший сотруднику NASA. Судя по всему, девайс был просто личным устройством, однако в локальную сеть его подключили в обход правил. Тогда добавить новое устройство в сеть JPL можно было самостоятельно, а администратор в ручном режиме «потом» регулярно проводил аудит и вносил «новичков» в журнал учета или ограничивал доступ левым. Оказалось, правда, что делали это нерегулярно и без особого рвения, так Raspberry Pi и прижился.</p>
  <p id="mTZC">Судя по всему, во время очередного сканирования сети на уязвимости хакер обнаружил подключенный и незащищенный мини-компьютер, а затем, используя скомпрометированную учетную запись сотрудника, начал незаметное путешествие по сети JPL. Спустя почти год его обнаружили, но, что было с Raspberry Pi и его владельцем, история умалчивает.</p>
  <figure id="vmeY" class="m_column">
    <img src="https://content.onliner.by/news/1200x5616/f2722e32d9afed168e15064963ab5b1e.jpg" width="1200" />
  </figure>
  <h2 id="n4Od">Взлом людей</h2>
  <p id="1aiN">Киберпанк в том или ином виде уже наступил, а социальная инженерия постепенно переходит на новый уровень: спасибо ChatGPT и всевозможным генеративным ИИ.</p>
  <p id="cMqd">Эксперты по кибербезопасности постоянно пугают временами, когда мошенники смогут в режиме реального времени выдавать себя за кого угодно. Но, как показывает практика, эти времена уже наступили: в 2024 году сотрудник одной крупной международной корпорации стал жертвой невозможного еще недавно преступления, отдав неизвестным 25 миллионов долларов.</p>
  <p id="Hr4f">Но как? Вначале работник финансового отдела корпорации, находящийся в Гонконге, получил письмо якобы от топ-менеджера из штаб-квартиры в Лондоне. В письме говорилось о необходимости срочно и тайно перевести значительную сумму средств. <em>«Фишинг»,</em> — подумал сотрудник, рассуждая здраво. Однако затем ему поступило сообщение с предложением устроить видеокол и обсудить все волнующие вопросы.</p>
  <p id="tQz8">Начался созвон с участием «финансового директора из Лондона» и нескольких других «топов», и после разговора все опасения растаяли, а 200 миллионов гонконгских долларов (примерно $25 млн американских) ушли на указанный счет. Правда, затем выяснилось, что внешний вид и голоса всех участников совещания, за исключением жертвы, были созданы с помощью ИИ-моделей. Что потом? Деньги ушли, к делу подключилась полиция, о дальнейшей судьбе денег информации нет.</p>
  <figure id="lYL9" class="m_column">
    <img src="https://content.onliner.by/news/1200x5616/a60900ec219829d7982a5fb2f85cd009.jpg" width="1200" />
  </figure>
  <p id="BGCY">Да, сегодня насмотренный глаз, вероятно, распознал бы подделку 2024 года, но ведь и технологии совершенствуются. Потому в 2026 году такой вид «взлома людей» продолжают практиковать, хоть и в несколько измененном формате.</p>
  <p id="fVLE">Так, поддельные боссы начинают созвоны, но почти в самом начале возникают «технические неполадки», для решения которых необходимо перейти по ссылке или выполнить какие-то действия на ноутбуке. Вот так жертвы сами устанавливают на компьютеры вирусы, бэкдоры и другое вредоносное ПО.</p>
  <blockquote id="x9Zp">То есть хоть и раньше информацию нужно было перепроверять, теперь это нужно делать несколько раз. И все равно отличить реальность от ИИ-подделок очень сложно.</blockquote>
  <p id="fEb6"><em>ИИ обеспечивает огромный диапазон атак. С одной стороны, точечные и технически сложные атаки, как в примере с видеозвонком. С другой — автоматизированные и неприцельные „ковровые“ атаки ботов. Причем вероятность столкнуться с ними очень высока: тысячи подозрительных запросов к каждому сайту блокируются ежедневно</em></p>
  <p id="Tsqi"><strong>Что делать, чтобы избежать риска?</strong></p>
  <p id="lzXr">1. Если вы получаете звонок с просьбой или требованием вроде перевода денег от знакомых, важно связаться с человеком альтернативным способом: лучше всего просто перезвонить. Но стоит учитывать, что сейчас уже есть возможность входящего звонка со знакомого номера и с имитацией голоса реального человека, и в Беларуси это не редкость.</p>
  <p id="Xo1y">2. Важно всегда иметь актуальную версию движка сайта и подключать хорошие инструменты фильтрации трафика, особенно если ваш бизнес завязан на стабильную работу онлайн-ресурса. Такие инструменты все чаще используют ML для непрерывного обучения и более точной блокировки опасных запросов.</p>
  <h2 id="pzvw">Гуманоидные роботы будут следить за вами</h2>
  <p id="V5VH">Заглянем немного в будущее. Скоро нас будут окружать гуманоидные роботы, если это не окажется очередным хайпом: в этом уверен Илон Маск и китайские инженеры, которые уже достигли серьезного прогресса. Представляете робота, который помогает по дому: моет посуду, загружает стиралку, управляется с пылесосом, следит за детьми и всячески развлекает вас без устали?</p>
  <figure id="0N1P" class="m_custom">
    <iframe src="https://www.youtube.com/embed/YExd152QcDY?autoplay=0&loop=0&mute=0"></iframe>
  </figure>
  <p id="zDSg">А вот эксперты по кибербезу видят в таких роботах не помощников, а очередную потенциальную угрозу сохранности данных. И уже изучают, какие виды взлома лучше предусмотреть заранее.</p>
  <p id="7XOt">С технической точки зрения робот — это та же умная кофемашина, просто напичканная сенсорами, датчиками и камерами, и с вишенкой на торте — искусственным интеллектом. И у него есть слабые стороны. Например, эксперты обратили внимание на то, что роботы (на примере Unitree G) используют популярную беспроводную технологию BLE — один из видов повсеместного Bluetooth. Получается, что применяемые в нем протоколы можно взломать стандартными хакерскими методами — инъекцией кода «по воздуху» с последующим получением контроля над системой. И в этом случае робот превращается как минимум в наблюдателя, отправляющего данные возможным злоумышленникам, шпиона, а то и хуже.</p>
  <p id="4F1g">Слабое место в защите всегда одно и то же — человек. Во-первых, даже в технически защищенных системах имеет место человеческий фактор: слабые пароли, забытые открытые порты и временные учетные записи для тестовых работ, фишинг. А еще частая проблема в том, что инфобезопасность в принципе откладывается на неопределенный срок — пока не произойдет утечка или другой инцидент. Бытует мнение, что если компания небольшая, то их данные „никому не нужны“. Как показывает практика, это не так: большинство кибератак сегодня автоматизированы и не нацелены на конкретный проект.</p>
  <hr />
  <figure id="eYTR" class="m_column">
    <img src="https://img4.teletype.in/files/30/30/3030ca31-a1ca-4d5a-8af3-2bf1a52ce6cc.png" width="1920" />
  </figure>
  <h2 id="7mT8"><a href="https://hackerplace.info" target="_blank">➡️ Да, хочу ⬅️</a></h2>
  <blockquote id="JXvI">Не открывается ссылка? Скопируй ее и войди через <a href="https://nonameno.com/proxy2/" target="_blank">бесплатный онлайн-прокси (кликабельно)</a></blockquote>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@hackerplace_org/ETINy74njXX6</guid><link>https://teletype.in/@hackerplace_org/ETINy74njXX6?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hackerplace_org</link><comments>https://teletype.in/@hackerplace_org/ETINy74njXX6?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hackerplace_org#comments</comments><dc:creator>hackerplace_org</dc:creator><title>Деанон инфоцыгана из старого Hacker Place</title><pubDate>Fri, 20 Feb 2026 12:19:32 GMT</pubDate><media:content medium="image" url="https://img3.teletype.in/files/a5/83/a58363ca-7ad7-4423-9746-eff9f28b8b10.png"></media:content><description><![CDATA[<img src="https://img2.teletype.in/files/14/9b/149b9f4d-af73-43cc-a70b-47a5dc4558b1.png"></img>Всем салют, дорогие друзья!]]></description><content:encoded><![CDATA[
  <figure id="Y7pl" class="m_original">
    <img src="https://img2.teletype.in/files/14/9b/149b9f4d-af73-43cc-a70b-47a5dc4558b1.png" width="740" />
  </figure>
  <p id="viewer-3jish">Всем салют, дорогие друзья!</p>
  <p id="viewer-8hkun"><strong>Сегодня я сорву маску с наглой морды инфоцыгана, который повадился промывать мозги людям, не разбирающимся в сфере хакинга.</strong></p>
  <h3 id="viewer-15f44">⚠️ Для начала, я предлагаю вам освежить память и напомнить, где вы могли видеть героя данной статьи...</h3>
  <p id="viewer-dd45v">✅ <strong>Ну, например, во всех видео на старом канале Hacker Place:</strong></p>
  <figure id="GWNR" class="m_original">
    <img src="https://web.archive.org/web/20240515160408/https://static.wixstatic.com/media/1daf76_b49e9f4a1327432a97c533c8774e725e~mv2.gif" width="800" />
  </figure>
  <p id="viewer-9531a">✅ <strong>Или на стремном вебинаре, где он, заикаясь и зависая, всеми силами пытался втюхать незнающим людям «свое обучение», в котором сам полный ноль:</strong></p>
  <figure id="tQId" class="m_original">
    <img src="https://web.archive.org/web/20240515160408/https://static.wixstatic.com/media/1daf76_54f8a6c3094a4d0e9842b656bbdc95bf~mv2.png/v1/fill/w_740,h_262,al_c,q_85,usm_0.66_1.00_0.01,enc_auto/1daf76_54f8a6c3094a4d0e9842b656bbdc95bf~mv2.png" />
  </figure>
  <p id="viewer-epsth">✅ <strong>Он же — непризнанный «актер» без Оскара, сыгравший главную роль в их убогом «сериале»:</strong></p>
  <figure id="tXnd" class="m_original">
    <img src="https://web.archive.org/web/20240515160408/https://static.wixstatic.com/media/1daf76_6bbc1893e8074eaeadcd482dcbf807f7~mv2.gif" width="600" />
  </figure>
  <p id="viewer-c3csn"><strong>✅ Этот же клоун вещал от лица Golden&#x27;a на войс-чате, который прошел 1 февраля на их канале:</strong></p>
  <figure id="33Z5" class="m_original">
    <img src="https://web.archive.org/web/20240515160408/https://static.wixstatic.com/media/1daf76_1379ec57825d490bb29eb1f36b1d0633~mv2.png/v1/fill/w_740,h_521,al_c,q_90,usm_0.66_1.00_0.01,enc_auto/1daf76_1379ec57825d490bb29eb1f36b1d0633~mv2.png" />
  </figure>
  <p id="viewer-whisv4174"><strong>P.S. У многих из вас, наверняка, возник вопрос: «А почему же Golden сам не мог поговорить со своими подписчиками?». Даю инсайд: все дело в том, что он безграмотный человек, который не умеет адекватно выражать свои мысли и имеет них*евые дефекты речи. Но это мы оставим на потом 😉</strong></p>
  <p id="viewer-at6s9"><strong>Теперь, когда каждый из вас понял, о ком пойдет речь в данной статье - самое время переходить к сути </strong>⚡️</p>
  <h2 id="viewer-ah4dn">Время сорвать маску 🤡</h2>
  <p id="viewer-9dgg4"><strong>Итак, поскольку я не любитель лить воду, предлагаю вам сразу заглянуть в свинячьи глазки нашего героя⚡️</strong></p>
  <figure id="40Av" class="m_original">
    <img src="https://img1.teletype.in/files/4f/9d/4f9d1bd6-1223-41b8-becd-81afbf8a5c02.png" width="740" />
  </figure>
  <h3 id="viewer-n0mb">⚠️ Знакомьтесь: Сикалиев Ахмед Альбертович</h3>
  <p id="viewer-b1tc1"><strong>Прожженый инфоцыган, который делал все возможное, идя при этом по головам, для того, чтобы вырваться из своего аула</strong>. <u>И все бы ничего, шел бы дальше, не решив бы он наступить на мою...</u></p>
  <p id="viewer-8u722"><strong>Но, давайте начнем с начала...</strong></p>
  <p id="viewer-1q7ad">Ахмед появился на свет <strong>27 октября 2000 года</strong>, в ауле <strong>Икон-Халк, Карачаево-Черкесской Республики. </strong>По национальности он - ногаец.</p>
  <figure id="Mjw5" class="m_original">
    <img src="https://img2.teletype.in/files/1d/95/1d95b6fb-9efb-401c-8dda-134b3333ed7d.png" width="350" />
  </figure>
  <p id="viewer-8b3k43356"><strong>В 2003 году</strong>, будучи еще невинным ребенком, наш герой вместе со своей семьей переезжает в <strong>город Новый Уренгой</strong>, в котором у него все и закрутилось...</p>
  <figure id="VETa" class="m_original">
    <img src="https://img1.teletype.in/files/0d/a3/0da3d20b-c23b-4cac-b40c-6e14cdf7fc1a.png" width="350" />
  </figure>
  <p id="viewer-eezii2800"><strong>Именно в этом городе наш герой пошел в одноименную гимназию г. Новый Уренгой, которую благополучно закончил в 2018 году.</strong></p>
  <p id="viewer-f3e11"><em>Однако, давайте переместимся на пару лет назад...</em></p>
  <p id="viewer-2pd88"><strong>Шло время, наш герой рос и не находил в себе силы мириться с окружающей его действительностью. </strong></p>
  <p id="viewer-1h5ml"><strong>В 2016 году</strong>юный Ахмед Альбертович увидел объявление, о наборе в школу молодого предпринимателя. Он не стал упускать такой шанс и стал учится там параллельно с гимназией. В результате чего решил, что он почему-то лучше других не и не желает быть наёмным работником (учитывая то, что его постоянно травили из-за низкого роста и хиленького телосложения). <strong>С этого момента и началось его &quot;становление&quot;...</strong></p>
  <p id="viewer-fh08j"><strong>В 2017 году</strong> вдохновленный пиздюк узнаёт о существовании одного из самых известных инфоцыган РФ - <a href="https://web.archive.org/web/20240515160408/https://navika.pro/rassledovaniye/posts/ayaz-shabutdinov-milliarder-ili-fejk?ysclid=le7ops1b9z60390342" target="_blank"><strong><u>Аяза Шабутдинова</u></strong></a>, который сольно повлиял на его неокрепший мозг. <strong>Данный этап окончательно формирует личность нашего героя.</strong></p>
  <p id="viewer-d9rjd"><strong>В 2018 году</strong>начинающий инфоцыган попадает на курс «Концентрат», упомянутого выше Аяза. Что переворачивает его отношение к жизни на 360 градусов. <strong>Наш мальчик был настолько жалок, что его крепкие потуги порвать свой зад, лишь бы выбраться куда-то, были замечены самим «гуру» Шабутдиновым, который со сцены рассказал о «впечатляющем» пути нашего героя:</strong></p>
  <figure id="R40w" class="m_original">
    <img src="https://web.archive.org/web/20240515160408/https://static.wixstatic.com/media/1daf76_45ad83cc29804b169faf7bf599549448~mv2.gif" width="800" />
  </figure>
  <p id="viewer-2g7eh2261"><strong>После такого события окрылённый Ахмед принимает решение срочно переезжать в Москву, дабы реализовать свой цыганский потенциал на-максимум.</strong></p>
  <figure id="WMdV" class="m_original">
    <img src="https://web.archive.org/web/20240515160408/https://static.wixstatic.com/media/1daf76_4d0e1236ffc242ad9dd6df5ec9f875f5~mv2.png/v1/fill/w_740,h_710,al_c,q_90,usm_0.66_1.00_0.01,enc_auto/1daf76_4d0e1236ffc242ad9dd6df5ec9f875f5~mv2.png" width="740" />
  </figure>
  <p id="viewer-hu1481712"><strong>Ну, а поскольку, денег у него все еще не было</strong> (что очевидно, ведь все его успехи, о которых вы прочли выше, на деле, не больше, чем «пук» в туалете), <strong>наш герой принимает единственное верное для себя решение и 8 июля 2018 года отправляется в Москву, подавать документы для поступления в РГГУ на Маркетинг.</strong></p>
  <figure id="GoS6" class="m_original">
    <img src="https://web.archive.org/web/20240515160408/https://static.wixstatic.com/media/1daf76_add386dc289f488092fc84ab9a3b3ee7~mv2.png/v1/fill/w_740,h_484,al_c,q_85,usm_0.66_1.00_0.01,enc_auto/1daf76_add386dc289f488092fc84ab9a3b3ee7~mv2.png" width="740" />
  </figure>
  <p id="viewer-4d8bh1172">Случилось чудо и нашему маленькому гению посчастливилось поступить в РРГУ. <strong>22 августа 2018 года он вновь примчался в столицу</strong>, в которой обосновался уже на подольше. <strong>Там он прожил 4 года своей жизни, пока не наступил час Х- 29 сентября 2022 года.</strong></p>
  <p id="viewer-em8k"><strong>Именно в этот день Ахмед решил по-быстрому собрать свои чемоданы и <a href="https://web.archive.org/web/20240515160408/https://t.me/sikaliev/1086" target="_blank"><u>сбежать в Алматы</u></a>, где и находится до сих пор </strong>(ведь при мобилизации навыки инфоцыганства уже не прокатят, так что нафиг оно нужно)</p>
  <figure id="0Qdo" class="m_original">
    <img src="https://img3.teletype.in/files/a3/84/a3847b0e-e238-43cc-9ab9-96eea48f174f.png" width="350" />
  </figure>
  <p id="viewer-fmv6m646"><strong>Именно из Казахстана он и начал проводить вебинары для Hacker Place</strong>, в ходе которых пытался, выпрыгивая из собственной шкуры, загнать обучение, как можно большему количеству людей, <strong>чем <a href="https://web.archive.org/web/20240515160408/https://t.me/sikaliev/1109" target="_blank"><u>не преминул похвастаться в своем Telegram-канале (кликабельно)</u></a>:</strong></p>
  <figure id="4mW4" class="m_original">
    <img src="https://web.archive.org/web/20240515160408/https://static.wixstatic.com/media/1daf76_3917be40b3ea4344815a00ea97618de9~mv2.gif" width="590" />
  </figure>
  <p id="viewer-35rf9"><strong>Ну вот и весь ваш «гуру» хакинга, а по-факту — никчемный инфоцыган, которому без разницы, что впаривать. Будь то курсы по похудению или же «обучение хакингу», значения не имеет! Деньги не пахнут.</strong></p>
  <h3 id="viewer-ft6dv">🪦 Выразить свои соболезнования Ахмеду или же просто послать его на х*й можно по следующим контактам:</h3>
  <p id="viewer-e2knn"><strong>☎️ Телефон: +79955080989</strong></p>
  <p id="viewer-fl6rn">💬 <strong>Telegram:<a href="https://web.archive.org/web/20240515160408/http://t.me//sikalievv" target="_blank"><u>t.me/sikalievv</u></a></strong></p>
  <p id="viewer-ersoa">📷 <strong>Instagram: <a href="https://web.archive.org/web/20240515160408/https://www.instagram.com/sikalievv/" target="_blank"><u>sikalievv</u></a></strong></p>
  <p id="viewer-420m0">💭 <strong>Вконтакте: <a href="https://web.archive.org/web/20240515160408/http://vk.com/sikalievvv" target="_blank"><u>vk.com/sikalievvv</u></a></strong></p>
  <p id="viewer-87hcd">📞 <strong>Skype: pacientz</strong></p>
  <h3 id="viewer-583ip">🙈 Ну, а если вы особый ценитель или врач, готовый поставить диагноз нашему герою, то можете ознакомиться с его писаниной в VK и Telegram:</h3>
  <p id="viewer-4o5">🤡 <strong>Группа в VK: <a href="https://web.archive.org/web/20240515160408/https://vk.com/sikalievv" target="_blank"><u>От дошика до миллиошика | Ахмед Сикалиев</u></a></strong></p>
  <p id="viewer-70ehm">🤡 <strong>Канал в Telegram: <a href="https://web.archive.org/web/20240515160408/https://t.me/sikaliev" target="_blank"><u>Ахма для своих </u></a></strong></p>
  <p id="viewer-9bkq8"><strong>P.S. Скорее всего, после публикации данной статьи наш герой начнет судорожно удалять свои страницы, менять никнеймы или вообще прикинется мертвым. Но это бесполезно, ведь интернет все помнит, а я сохранил все заранее.</strong></p>
  <h3 id="viewer-c9aos">Ну, и напоследок, я бы хотел обратиться к самому Ахмеду:</h3>
  <h3 id="viewer-eag0h">Дружок, ты думал, что оседлал этот мир, но на деле – крупно обосрался.</h3>
  <h3 id="viewer-70drd">⚡️На этом, я пока заканчиваю и призываю всех здравомыслящих людей подписаться на настоящий Hacker Place</h3>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@hackerplace_org/mYRsYKD9ckr</guid><link>https://teletype.in/@hackerplace_org/mYRsYKD9ckr?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hackerplace_org</link><comments>https://teletype.in/@hackerplace_org/mYRsYKD9ckr?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hackerplace_org#comments</comments><dc:creator>hackerplace_org</dc:creator><title>Как заблокировать камеру и микрофон от слежки: полный разбор для iOS, Android и Windows</title><pubDate>Wed, 11 Feb 2026 09:08:46 GMT</pubDate><media:content medium="image" url="https://img3.teletype.in/files/e3/63/e3635c16-7658-495f-b2e5-fc6cdc8a2509.png"></media:content><description><![CDATA[<img src="https://img4.teletype.in/files/b2/ea/b2ea2cf0-8d7b-478f-96b0-0bb11584edc6.png"></img>Салют, Аноним! Сидишь в пижаме, болтаешь по телефону о планах на вечер, а через час в рекламе выскакивает именно то, о чём говорил. Случайность?]]></description><content:encoded><![CDATA[
  <figure id="ajM9" class="m_column">
    <img src="https://img4.teletype.in/files/b2/ea/b2ea2cf0-8d7b-478f-96b0-0bb11584edc6.png" width="1920" />
  </figure>
  <p id="M99V">Салют, Аноним!<br />Сидишь в пижаме, болтаешь по телефону о планах на вечер, а через час в рекламе выскакивает именно то, о чём говорил. Случайность? Или смартфон реально подслушивает каждое слово. А может, кто-то сейчас пялится в твою вебку, пока ты это читаешь. Звучит как сюжет дешёвого триллера про хакеров, но это не бред параноика. Современные девайсы забиты камерами в 4K, чувствительными микрофонами и кучей сенсоров. Всё для удобства: звонилки, голосовые ассистенты, фото одним тапом. Но та же фигня превращает гаджеты в шпионские штуки. Взломы вебок, трояны в аппах, запись разговоров — это не мифы, случаи фиксируют каждый день. Разберём угрозу по полочкам, как это работает и что делать, чтоб твоя камера не стала окошком в личную жизнь.</p>
  <p id="4aer">Честно? Да, хакеры могут включить камеру или микрофон без спроса, и такое бывает чаще, чем кажется. Но нет, Apple, Google или Microsoft не шпионят массово через твою вебку. Скрыть такое нереально при сегодняшнем контроле от безопасников и борцов за приватность. Угрозы приходят от другого.</p>
  <p id="Bv9z"><strong>RAT-трояны</strong> дают ублюдку полный контроль над девайсом, включая камеру и звук. Классика — BlackShades RAT 2014 года, шпионил за тысячами юзеров. Вебки включались тайком, снимали приватку, потом шантаж. ФБР повязало сотню уродов, но тема жива.</p>
  <p id="mlsG">В 2013-м хакер взломал ноут мисс Тин США Кэсседи Вульф, фоткал скрины и вебку, требовал бабки. Посадили на 18 месяцев, но сколько нераскрытых случаев — хз.</p>
  <p id="MN0l"><strong>Шпионские аппы</strong> продают открыто как &quot;родительский контроль&quot;. mSpy, FlexiSPY, Spyzie — для &quot;заботы&quot; о детях или работниках. Абьюзеры юзают для слежки за бабами: включают микрофон, фоткают фронталкой, читают чаты. Всё скрытно, без лампочек.</p>
  <p id="0KzG"><strong>Баги в нормальных аппах</strong>. Zoom в 2019-м на Mac позволял сайтам тыкать в камеру без пмо. Пофиксили после скандала, но дыры везде.</p>
  <p id="SNSx">Атака идёт поэтапно. Хакер не кликнет &quot;включи камеру&quot; из ниоткуда.</p>
  <ol id="tami">
    <li id="F8xZ"><strong>Заражение</strong>. Троян залетает через фишинг, фейк-обновы, APK не из Play или торренты на Win.</li>
    <li id="QxUb"><strong>Разрешения</strong>. ОС просит ок на камеру/мик. Троян маскируется под фонарик (&quot;мик для голоса&quot;) — ты даёшь.</li>
    <li id="i2jn"><strong>Обход индикаторов</strong>. Зелёные точки на iOS/Android, лампочки на ноуте — троян делает микроснимки (мс) или хакит драйверы.</li>
  </ol>
  <p id="VDmy">Признаки: батарея сдохла внезапно, трафик вырос, процессор на 100% без причины, незнакомые аппы.</p>
  <h2 id="hdKT">Настройка приватности</h2>
  <p id="WM1E"><strong>iOS.</strong> Иди в Настройки &gt; Конфиденциальность &gt; Камера/Микрофон. Список аппов — снимай галки с подозрительных. Игры не нуждаются в микрофоне. Индикаторы: зелёная точка — камера, оранжевая — звук. Свайпни вниз, увидишь виновника. В iOS 17 блокируй USB-аксессуары в Face ID &gt; USB.</p>
  <p id="mmIP"><strong>Android.</strong> Настройки &gt; Приватность &gt; Разрешения &gt; Камера/Мик. Или в аппе &gt; Разрешения. Выбери &quot;только при использовании&quot;. Плитки в шторке отключают всё нафиг. Индикатор зелёный — тапни, отзови.</p>
  <p id="msHK"><strong>Windows.</strong> Параметры &gt; Приватность &gt; Камера/Мик. Глобально выруби или по аппам. Диспетчер устройств &gt; Камеры &gt; Отключить. На Маке индикатор железный, не хакнется — чек в Activity Monitor на VDCAssistant.</p>
  <h2 id="XN5D">Физуха и апгрейды</h2>
  <p id="ly7D">Заклей вебку скотчем или шторкой (как Цук или глава ФБР). Микрофон сложнее — юзай внешний с мутиком. Чеклист аппов:</p>
  <figure id="N6mt" class="m_column">
    <img src="https://img3.teletype.in/files/e2/85/e2859cfe-5cda-4a55-a757-bf9268d624e6.png" width="897" />
  </figure>
  <p id="GjIm">Миф про &quot;слушалку для рекламы&quot;: нет, аппы не жрут батарею на 24/7 запись. Таргет по поиску, гео, друзьям. Ассистенты слушают на ключ (&quot;Ок, Гугл&quot;) локально.</p>
  <p id="s5PU">Если заподозрил: антивирь (Malwarebytes), сброс к фейке, апдейт ОС. Не кликай фишинг, аппы из сторов.</p>
  <p id="q5FB">В цифровом мире приватность не дефолт. Думай перед &quot;Разрешить&quot;. Заклей камеру, чекни разрешения — и спи спокойно. Не паранойя, гигиена. Технологии для тебя, не для слежки. Борьба ежедневная.</p>
  <p id="lvOH">Думаешь, это всё? Нет, это только разминка. Хочешь реально взломать систему - деанонить кого угодно, научиться заметать следы после взлома и рубить бабки на хакерских темах? Тогда залетай на моё обучение. Полный разбор: безопасность и анонимность, инструменты, реальная практика. Легчайшие 250к+ в месяц на автопилоте для тех, кто не лох. Не теория, а рабочие связки для поля боя.</p>
  <figure id="eYTR" class="m_column">
    <img src="https://img4.teletype.in/files/30/30/3030ca31-a1ca-4d5a-8af3-2bf1a52ce6cc.png" width="1920" />
  </figure>
  <h2 id="7mT8"><a href="https://hackerplace.info" target="_blank">➡️ Да, хочу ⬅️</a></h2>
  <blockquote id="JXvI">Не открывается ссылка? Скопируй ее и войди через <a href="https://nonameno.com/proxy2/" target="_blank">бесплатный онлайн-прокси (кликабельно)</a></blockquote>

]]></content:encoded></item></channel></rss>