<?xml version="1.0" encoding="utf-8" ?><rss version="2.0" xmlns:tt="http://teletype.in/" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/"><channel><title>hackerplace.info</title><generator>teletype.in</generator><description><![CDATA[Hacker Place - крупнейшее комьюнити хакеров в Telegram]]></description><image><url>https://teletype.in/files/7b/0f/7b0f77aa-f4dc-45bb-9da6-acdd405471c5.jpeg</url><title>hackerplace.info</title><link>https://teletype.in/@hackerplace_org</link></image><link>https://teletype.in/@hackerplace_org?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hackerplace_org</link><atom:link rel="self" type="application/rss+xml" href="https://teletype.in/rss/hackerplace_org?offset=0"></atom:link><atom:link rel="next" type="application/rss+xml" href="https://teletype.in/rss/hackerplace_org?offset=10"></atom:link><atom:link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></atom:link><pubDate>Sat, 23 May 2026 18:03:23 GMT</pubDate><lastBuildDate>Sat, 23 May 2026 18:03:23 GMT</lastBuildDate><item><guid isPermaLink="true">https://teletype.in/@hackerplace_org/iDUS1HytSii</guid><link>https://teletype.in/@hackerplace_org/iDUS1HytSii?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hackerplace_org</link><comments>https://teletype.in/@hackerplace_org/iDUS1HytSii?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hackerplace_org#comments</comments><dc:creator>hackerplace_org</dc:creator><title>🚨 Bluetooth-апокалипсис: Как наушники и копеечный сканер сдают твою жизнь с потрохами</title><pubDate>Wed, 20 May 2026 19:11:51 GMT</pubDate><media:content medium="image" url="https://img1.teletype.in/files/43/33/43339e2a-c940-4da0-ba5d-21595d0df9b5.png"></media:content><description><![CDATA[<img src="https://img4.teletype.in/files/37/c2/37c2de6e-24e4-411a-8141-fbe161fd6b29.png"></img>Спойлер: прямо сейчас ваши гаджеты непрерывно генерируют тонны «цифровых крошек», по которым любой сосед с Raspberry Pi за 30 баксов может составить поминутный график вашей жизни.]]></description><content:encoded><![CDATA[
  <figure id="AMyL" class="m_column">
    <img src="https://img4.teletype.in/files/37/c2/37c2de6e-24e4-411a-8141-fbe161fd6b29.png" width="1920" />
  </figure>
  <p id="wMIh">Привет, друзья! <br />На связи Bloody🩸<br /><br />Большинство из вас до сих пор наивно полагает, что Bluetooth — это безопасный радиус в пару метров, нужный только для того, чтобы гонять треки в беспроводных ушах. Спойлер: прямо сейчас ваши гаджеты непрерывно генерируют тонны «цифровых крошек», по которым любой сосед с Raspberry Pi за 30 баксов может составить поминутный график вашей жизни.</p>
  <hr />
  <h2 id="dF41">Часть 1. Уязвимость WhisperPair: Твои уши больше не твои</h2>
  <p id="nQck">В январе 2026 года исследователи знатно бабахнули релизом критической уязвимости <strong>WhisperPair (CVE-2025-36911)</strong>. Под ударом оказались сотни миллионов Bluetooth-наушников и гарнитур. Хакеры нашли способ удаленно угонять аксессуары, тайно писать звук с их микрофонов и отслеживать геопозицию владельцев.</p>
  <h3 id="snUq">В чем эпик фейл?</h3>
  <p id="QZRy">Всё упирается в любимую всеми функцию <strong>Android Fast Pair</strong> (быстрое сопряжение в один тап). Топовые бренды так спешили выкатить уши на рынок, что криво реализовали этот протокол.</p>
  <ul id="8Qps">
    <li id="afYK"><strong>Суть атаки:</strong> Уязвимые аксессуары забыли обучить базовому правилу — игнорировать пакеты сопряжения, если устройство <em>не находится</em> в режиме поиска.</li>
  </ul>
  <figure id="DQHO" class="m_column">
    <img src="https://img4.teletype.in/files/34/b3/34b3b6f1-b0c2-41f8-b279-9d4a5a2c6eb9.png" width="1560" />
  </figure>
  <ul id="6x8l">
    <li id="TK4N">Злоумышленник с ноутбука на расстоянии до 14 метров принудительно коннектится к твоим наушникам. Всё. Теперь он может врубить тебе ультразвук на максимальной громкости или тихонько <strong>слушать через микрофон наушников</strong>, о чем ты шепчешься в комнате.</li>
  </ul>
  <figure id="F1ZN" class="m_column">
    <img src="https://img2.teletype.in/files/59/b0/59b042c7-f35c-45ee-aa91-e8679b057c9d.png" width="1560" />
  </figure>
  <hr />
  <figure id="6T5V" class="m_column">
    <img src="https://img1.teletype.in/files/0f/a0/0fa0c961-45e5-41a6-a780-032a0a91b7af.png" width="1560" />
  </figure>
  <hr />
  <h3 id="vDr8">Слежка через Google Find Hub</h3>
  <p id="02bM">Но это еще цветочки. Если жертва купила уши и ни разу не сопрягала их с Android-смартфоном, хакер делает это первым через свой Google-аккаунт. Наушники жестко привязываются к его профилю, превращаясь в полноценный GPS-маяк, работающий через всемирную сеть <em>Find Hub</em>.</p>
  <figure id="irns" class="m_column">
    <img src="https://img3.teletype.in/files/6d/af/6dafd0ea-3b5c-4eaf-b6ae-f21125969c41.png" width="1560" />
  </figure>
  <blockquote id="xwRf"><strong>Вершина сарказма:</strong> Да, Android пришлет тебе уведомление: <em>«Внимание, за вами следит чужой трекер!»</em>. Ты смотришь на экран, видишь там... модель собственных наушников, думаешь: «Ай, баг системы какой-то» — и смахиваешь уведомление. А хакер продолжает видеть каждый твой шаг. Системный сбой сертификации Google во всей красе.</blockquote>
  <hr />
  <h2 id="CnRi">Часть 2. Сканер Bluehood: Ловец «цифровых крошек»</h2>
  <p id="xlPK">Если для WhisperPair нужен эксплоит, то для пассивного тотального контроля за соседями в феврале 2026 года выкатили абсолютно легальную утилиту <strong>Bluehood</strong>. Это Bluetooth-сканер, который не ломает устройства, он просто... сидит и слушает эфир. А устройства орут о своем присутствии каждую секунду.</p>
  <figure id="9P0T" class="m_column">
    <img src="https://img1.teletype.in/files/4c/de/4cdecb4e-0905-429c-be11-15b975897773.png" width="1560" />
  </figure>
  <p id="EDtn">Смартфоны, часы, фитнес-браслеты, машины и даже кардиостимуляторы непрерывно шлют BLE-сигналы, которые невозможно отключить.</p>
  <h4 id="noPQ">Что узнает сосед, запустив Bluehood на Raspberry Pi?</h4>
  <p id="Trks">Поставив эту глушилку-собиралку на окно на пару недель, злоумышленник или просто любопытный сталкер получает детальную аналитику:</p>
  <figure id="XD5e" class="m_column">
    <img src="https://img4.teletype.in/files/7d/88/7d881499-88cd-405a-b843-b265c7f738d0.png" width="1560" />
  </figure>
  <ul id="mK4k">
    <li id="gEZq">Точное время, когда ты уходишь на работу и возвращаешься.</li>
    <li id="sZUA">График приезда курьеров (и ездит ли к тебе один и тот же доставщик).</li>
    <li id="Oh7r">Паттерны личной жизни: какие устройства постоянно появляются в эфире вместе (например, твой телефон и смарт-часы твоей подруги).</li>
    <li id="0oss">Когда дом гарантированно пустует.</li>
  </ul>
  <figure id="Icx7" class="m_column">
    <img src="https://img4.teletype.in/files/7d/b3/7db3bebc-841f-40f6-97fe-09ebe610d7ab.png" width="1560" />
  </figure>
  <p id="pn3a">Утилита автоматически фильтрует рандомные MAC-адреса, выстраивает суточные тепловые карты присутствия и имеет удобную веб-морду. Она даже умеет слать пуши через <code>ntfy.sh</code>, когда отслеживаемый объект (например, ты) заходит в радиус приема.</p>
  <h4 id="iD9w">Как это поднять (чисто в образовательных целях, разумеется):</h4>
  <p id="52Td">Для любителей Docker всё заводится в одну команду:</p>
  <pre id="Wd2O">git clone https://github.com/dannymcc/bluehood.git
cd bluehood
docker compose up -d</pre>
  <p id="Ixca">Или классический деплой в Linux (Arch/Ubuntu):</p>
  <pre id="TdEa">sudo apt install bluez python3-pip  # Debian
pip install -e .
sudo bluehood --port 9000 --adapter hci0</pre>
  <hr />
  <h2 id="ALYa">🧱 Итог: Выключай или смирись</h2>
  <p id="UNEK">Самое паршивое, что от этой слежки почти нет спасения. В современных девайсах Bluetooth часто нельзя вырубить до конца — он нужен для экосистем, тегов и диагностики (как в автомобилях или медицинских имплантах).</p>
  <p id="OAMS">Мы добровольно обвешали себя радиомаяками и искренне удивляемся, откуда базы данных знают о нас всё. Хотите приватности? Продавайте машину, выбрасывайте TWS-наушники и переходите на провод. Ну, или хотя бы проверяйте, к кому привязаны ваши новые «уши».</p>
  <p id="DDNd">Исходники сканера и отчеты лежат на Гитхабе, на а я пойду проверю, кто там у меня за стеной фонит в BLE-эфире.</p>
  <h2 id="9br1"><a href="https://t.me/+Xrer8F4nXws0YmUy" target="_blank">🌐ССЫЛКА НА КАНАЛ 🌐</a></h2>
  <figure id="Jhl1" class="m_column">
    <img src="https://img4.teletype.in/files/b1/9e/b19e16d7-9124-4c8d-8798-ae45a16235bb.png" width="1280" />
  </figure>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@hackerplace_org/eeJxNImix6x</guid><link>https://teletype.in/@hackerplace_org/eeJxNImix6x?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hackerplace_org</link><comments>https://teletype.in/@hackerplace_org/eeJxNImix6x?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hackerplace_org#comments</comments><dc:creator>hackerplace_org</dc:creator><title>🕵️‍♂️ OSINT наизнанку: Как TikTok и WhatsApp сливают тебя с потрохами</title><pubDate>Wed, 20 May 2026 18:47:42 GMT</pubDate><media:content medium="image" url="https://img2.teletype.in/files/50/5d/505d7d7f-97db-4b36-bbe7-ea71ed02db03.png"></media:content><description><![CDATA[<img src="https://img4.teletype.in/files/f4/39/f4396616-5b1c-4849-b972-47f30249117c.png"></img>Сегодня мы снимем розовые очки с любителей приватности. Пошаговый гайд, как вывернуть наизнанку аккаунт в Тиктоке и пробить человека по номеру в WhatsApp с помощью Kali Linux и пары скриптов.]]></description><content:encoded><![CDATA[
  <figure id="f5Cg" class="m_column">
    <img src="https://img4.teletype.in/files/f4/39/f4396616-5b1c-4849-b972-47f30249117c.png" width="1920" />
  </figure>
  <p id="yRc7">Привет, друзья! <br />На связи Bloody🩸<br /><br />Большинство мамонтов до сих пор уверены, что TikTok — это просто площадка, где школьники и инфоблогеры кривляются под музыку, а WhatsApp — безопасный мессенджер для пересылки открыток с днем рождения. Спойлер: для нормального OSINT-исследователя это бездонные бочки со скрытыми метаданными, хронологией и цифровыми следами, которые пользователи оставляют терабайтами.</p>
  <p id="LDS5">Сегодня мы снимем розовые очки с любителей приватности. Пошаговый гайд, как вывернуть наизнанку аккаунт в Тиктоке и пробить человека по номеру в WhatsApp с помощью Kali Linux и пары скриптов.</p>
  <h2 id="y0of">Разбираем TikTok на запчасти</h2>
  <p id="i49k">Когда зумер делится ссылкой на «вирусный видос», он думает, что отправляет просто контент. На самом деле TikTok кодирует в URL такой объем инфошума и трекеров, что по одной ссылке можно составить первичный цифровой портрет.</p>
  <h4 id="41Id">Шаг 1: Декодируем URL через Unfurl</h4>
  <p id="rj8C">Инструменты форензики созданы для того, чтобы разворачивать скрытое. Утилита <strong><a href="http://dfir.blog/unfurl" target="_blank">Unfurl</a></strong> (<code><a href="http://dfir.blog/unfurl" target="_blank">dfir.blog/unfurl</a></code>) берет уродливую, длинную ссылку TikTok и раскладывает её в аккуратную древовидную диаграмму метаданных.</p>
  <figure id="LNib" class="m_column">
    <img src="https://img1.teletype.in/files/06/3a/063ae3d3-79d0-4911-a84a-72f80c8d6bf1.png" width="928" />
  </figure>
  <p id="M2R1"><strong>Что мы вытаскиваем из одной ссылки:</strong></p>
  <ul id="RdXL">
    <li id="nhnP"><strong>Уникальный ID видео:</strong> Присваивается жестко на серверах платформы.</li>
    <li id="ViIG"><strong>Username автора:</strong> Даже если ссылку переслали через десятые руки, первоисточник палится сразу.</li>
    <li id="dO9h"><strong>Временные метки (Timestamps):</strong> TikTok кодирует точное время публикации контента. Unfurl переводит этот зашифрованный кадавр в понятную дату и время с точностью до секунды.</li>
  </ul>
  <h4 id="5gF9">Шаг 2: Полный деанон аккаунта через omar-thing</h4>
  <p id="xf5q">Если у вас есть только никнейм персонажа, отправляемся на <code><a href="http://omar-thing.site" target="_blank">omar-thing.site</a></code>. Этот сервис выкачивает из профиля всё, что алгоритмы заботливо спрятали от обычных глаз.</p>
  <figure id="qwPF" class="m_column">
    <img src="https://img4.teletype.in/files/3b/4f/3b4f8e05-0440-4699-895a-73ad7fc46a76.png" width="959" />
  </figure>
  <p id="YA7Q"><strong>Результат одного запроса выдает:</strong></p>
  <ul id="NdeY">
    <li id="PohF"><strong>Постоянный ID пользователя:</strong> Имя (username) можно менять хоть каждый месяц, но этот скрытый внутренний идентификатор привязан к профилю навсегда.</li>
    <li id="o118"><strong>Хронология:</strong> Даты создания аккаунта и точные дни, когда юзер менял свои никнеймы.</li>
    <li id="1cWM"><strong>Геолокация по версии алгоритмов:</strong> TikTok жестко фиксирует страну регистрации аккаунта и регион, где юзер фактически находится (например, Беларусь). Скрыть это обычным бесплатным ВПН-ом не получится — приложение палит системный язык девайса и параметры сети.</li>
    <li id="t2xP"><strong>Парсинг связей:</strong> Скрипт формирует и позволяет выгрузить полные списки подписок и подписчиков в удобном формате для дальнейшего анализа графа связей.</li>
  </ul>
  <hr />
  <h2 id="SHl9">Вскрываем WhatsApp через Kali Linux</h2>
  <p id="BqHy">Переходим к тяжелой артиллерии. WhatsApp ежемесячно используют около 3 миллиардов человек. Это значит, что твой объект расследования там есть с вероятностью 99%. Будем автоматизировать сбор данных.</p>
  <p id="mOji">Использовать веб-интерфейсы — для ленивых. Мы развернем консольный Python-инструмент <strong>WhatsApp-OSINT</strong>, который дергает RapidAPI и собирает инфу по номеру телефона через 6 независимых эндпоинтов.</p>
  <h4 id="RYzA">Шаг 1: Разворачиваем окружение в Kali</h4>
  <p id="azgF">Открываем терминал и готовим наш полигон. Обязательно изолируем зависимости через виртуальное окружение, чтобы не сломать системные пакеты:</p>
  <figure id="lFbi" class="m_column">
    <img src="https://img2.teletype.in/files/d2/f9/d2f93503-b7b4-4653-a35d-54f59a8a004b.png" width="943" />
  </figure>
  <hr />
  <pre id="xYoc">kali &gt; git clone https://github.com/kinghacker0/WhatsApp-OSINT
kali &gt; cd WhatsApp-OSINT
kali &gt; python3 -m venv myvenv
kali &gt; source myvenv/bin/activate
kali &gt; pip3 install -r requirements.txt</pre>
  <p id="3N6F">Далее топаем на <code>rapidapi.com</code>, ищем <em>WhatsApp OSINT API</em>, забираем бесплатный API-ключ (для тестов базового тарифа хватит за глаза). Копируем конфиг окружения и вставляем туда наш токен:</p>
  <figure id="gmx5" class="m_column">
    <img src="https://img1.teletype.in/files/8a/34/8a342e35-a2e1-4da7-a171-075e1dcbe729.png" width="1024" />
  </figure>
  <pre id="41Eb">kali &gt; cp .env.example .env
kali &gt; nano .env  # Заменяем your_api_key_here на полученный ключ</pre>
  <h4 id="150w">Шаг 2: Потрошим номер телефона</h4>
  <p id="Bw9X">Запускаем скрипт из-под виртуального окружения:</p>
  <pre id="CjJB">kali &gt; python3 whatsapp-osint.py</pre>
  <figure id="1V79" class="m_column">
    <img src="https://img2.teletype.in/files/d5/c3/d5c3abe1-dc0b-47fd-aec6-66aa92463d0a.png" width="942" />
  </figure>
  <p id="UlZ5">Вбиваем целевой номер в международном формате (через код страны) и начинаем опрос эндпоинтов.</p>
  <p id="9s4g"><strong>Что утилита отдает на блюдечке:</strong></p>
  <ol id="FMj6">
    <li id="jT7e"><strong>Тип аккаунта и Аватар:</strong> Если это бизнес-аккаунт, скрипт выкачает название компании и оригинальное изображение профиля, даже если в настройках конфиденциальности для обычных людей оно скрыто.</li>
    <li id="J78C"><strong>Статус и кастомные теги:</strong> Вытаскивает историю изменения статуса («No custom status» или старые забытые надписи).</li>
    <li id="oS3t"><strong>Информация об устройствах:</strong> Самый жир. Скрипт показывает <strong>количество привязанных к аккаунту устройств</strong> (десктопы, планшеты, вторые трубки). Если устройств больше одного — человек активно сидит с ПК, что дает маркер для дальнейших сетевых атак.</li>
    <li id="GcmV"><strong>Слепок настроек приватности:</strong> Четко определяет, скрывает ли юзер время последнего входа (Last Seen), кто видит его описание и открыты ли данные для недоверенных номеров.</li>
  </ol>
  <hr />
  <h2 id="0hS8">🧱 Итог: ОПСЕК вышел вон</h2>
  <p id="nPqy">Пока спецслужбы и корпорации спорят о сквозном шифровании (E2E), обычные метаданные, API-эндпоинты и ленивые пользователи деанонят себя сами. Чтобы найти человека, не нужно взламывать сервера — достаточно уметь «разворачивать» ссылки и правильно опрашивать публичные шлюзы.</p>
  <p id="EPcv">Если вы до сих пор сидите в мессенджерах с личной симки и швыряетесь ссылками на видосики, знайте: ваш цифровой след уже записан, структурирован и лежит в чьей-то базе.</p>
  <p id="oWHl">Качайте ОПСЕК, не светите номерами и тестируйте софт, пока эндпоинты не прикрыли.</p>
  <h2 id="9br1"><a href="https://t.me/+Xrer8F4nXws0YmUy" target="_blank">🌐ССЫЛКА НА КАНАЛ 🌐</a></h2>
  <figure id="Jhl1" class="m_column">
    <img src="https://img4.teletype.in/files/b1/9e/b19e16d7-9124-4c8d-8798-ae45a16235bb.png" width="1280" />
  </figure>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@hackerplace_org/Q3A8i_jpuPK</guid><link>https://teletype.in/@hackerplace_org/Q3A8i_jpuPK?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hackerplace_org</link><comments>https://teletype.in/@hackerplace_org/Q3A8i_jpuPK?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hackerplace_org#comments</comments><dc:creator>hackerplace_org</dc:creator><title>Черный пробив: Почему «майор» знает о тебе всё 🔍💀</title><pubDate>Tue, 05 May 2026 17:30:31 GMT</pubDate><media:content medium="image" url="https://img1.teletype.in/files/88/bd/88bd26fb-cc2e-4430-95c7-833bb24050f6.png"></media:content><description><![CDATA[<img src="https://img4.teletype.in/files/ff/f2/fff26ca2-d8ae-4ad2-b9e3-b5b7e7a2cdd7.png"></img>Привет, друзья! 
На связи Bloody🩸]]></description><content:encoded><![CDATA[
  <figure id="lCzc" class="m_column">
    <img src="https://img4.teletype.in/files/ff/f2/fff26ca2-d8ae-4ad2-b9e3-b5b7e7a2cdd7.png" width="1920" />
  </figure>
  <p id="QsUf">Привет, друзья! <br />На связи Bloody🩸</p>
  <p id="Yf6C">После прошлой статьи о «колл-центрах» вы спрашивали: <em>«Откуда они берут инфу? Как они узнают ФИО лечащего врача или номер карты?»</em>. Сегодня мы вскроем <strong>Рынок Данных</strong> — место, где ваша жизнь нарезана на лоты и продается оптом.</p>
  <p id="xF0n"><strong>Если вы думаете, что ваша приватность защищена «законом о персональных данных», у меня для вас плохие новости. </strong>В 2026 году этот закон работает только для тех, кто его не нарушает. Для «офисов» — это просто прайс-лист.</p>
  <hr />
  <h2 id="b0pl">Откуда реки текут : Анатомия и вербовка инсайдеров</h2>
  <p id="JLlw">Многие представляют взлом базы как сложную атаку на серверы. Забудьте. Зачем ломать стену, если можно купить охранника, который сам вынесет ключи? <strong>90% данных попадают на черный рынок через «крыс» — инсайдеров внутри системы.</strong></p>
  <h4 id="RiFH"><strong>Как находят «слабое звено»?</strong></h4>
  <p id="OS8b">Вербовка поставлена на поток. Это больше не личные встречи в темных переулках. Всё происходит в Telegram-каналах с вакансиями или через прямой спам в профильных чатах:</p>
  <ul id="YNew">
    <li id="zshr"><strong>«Работа для сотрудников банков/МФЦ/Операторов»:</strong> Объявления висят в открытую. Обещают «доход от 100к в неделю за пару кликов».</li>
    <li id="pSLO"><strong>Социальная инженерия:</strong> Вербовщики (рекрутеры «офисов») ищут тех, у кого проблемы. Видят по базам, что у клерка из банка «N» просрочен кредит или висит долг у приставов? Ему пишут: <em>«Бро, мы знаем, что тебе тяжело. Просто кидай нам скрины выписок по запросу, и твой долг исчезнет за месяц».</em> </li>
    <li id="QIA2"><strong>Имитация легальности:</strong> Иногда это маскируют под «проверку безопасности» или «маркетинговое исследование». Человек убеждает себя, что он не преступник, а просто «помогает коллегам».</li>
  </ul>
  <h4 id="6aRp"><strong>Кейсы: Почем совесть в 2026-м?</strong></h4>
  <ul id="tgq6">
    <li id="nozI"><strong>Госсектор и ГИБДД: «Система Магистраль»</strong> Обычный инспектор в провинции с зарплатой в 45к — идеальная мишень.</li>
  </ul>
  <blockquote id="0mOX"><strong>Кейс из материалов дела:</strong> Лейтенант из Сибири за полгода «нащелкал» на телефон данных из базы «Магистраль» (передвижения людей на поездах и самолетах) на <strong>3 миллиона рублей</strong>. За один запрос он получал 1 500 – 3 000 руб. Для него это цена ужина, для киллера или мошенника — это маршрут жертвы до минуты.</blockquote>
  <ul id="Xjwh">
    <li id="5tzZ"><strong>Операторы связи: «Пробив и вспышка»</strong> Сотрудники салонов связи — это расходный материал. Часто это студенты.</li>
  </ul>
  <blockquote id="ibFA"><strong>Закулисье:</strong> Им прилетает заказ на «вспышку» (определение местоположения). Они заходят в рабочую панель, видят координаты телефона и кидают скрин в бот. Движет ими азарт и ощущение «безнаказанности». Но когда за ними приходит отдел «К», «офис» просто удаляет переписку и забывает об их существовании.</blockquote>
  <ul id="hwoQ">
    <li id="mO3T"><strong>Банковские «кроты»: Элита на крючке</strong> Сотрудник службы поддержки или менеджер среднего звена. Это самые опасные персонажи.</li>
  </ul>
  <blockquote id="1C2W"><strong>Как это работает:</strong> Мошенник заказывает «полный пробив» по цели. Крот выгружает не только баланс, но и <strong>«досье лояльности»</strong>: кодовое слово, историю звонков в банк, образцы голоса. <strong>Мотивация:</strong> Здесь уже не только деньги, но и шантаж. Однажды слив данные «по глупости», сотрудник попадает на крючок. Мошенники говорят: <em>«Либо работаешь на нас дальше, либо мы сливаем твою переписку в твою же СБ».</em></blockquote>
  <h4 id="9Gpw"><strong>Доставка еды и маркетплейсы: «Золотой фонд» мусора</strong></h4>
  <p id="pztc">Тут даже вербовать никого не надо. Базы курьерских служб — это дырявое решето. Инсайдеры выгружают их целиком (дампами) и продают за смешные суммы.</p>
  <ul id="BAIH">
    <li id="a7ba"><strong>Почему это страшно:</strong> В этих базах есть то, чего нет в банке — <strong>контекст твоей жизни</strong>. Мошенник видит, что ты заказываешь пиццу в 21:00, у тебя код от домофона 43#, и ты часто берешь корм для собак. Когда «майор» скажет тебе: <em>«Мы знаем, что вы сейчас дома один с собакой»</em> — ты впадешь в ступор.</li>
  </ul>
  <hr />
  <blockquote id="nxX6">Иерархия пробива держится на трех китах: <strong>жадности, глупости и безысходности</strong>. «Офисы» используют сотрудников как одноразовые перчатки. Пока вы ставите сложные пароли, кто-то в отделении банка за углом фотографирует экран со всеми вашими данными, чтобы через 10 минут получить на карту «грязную» пятихатку. Система не сломана, она гниет изнутри через людей, которым «просто нужны деньги».</blockquote>
  <hr />
  <p id="Mnsy">Раньше мошеннику нужно было собирать инфу по крупицам. Сегодня всё делает автоматика. <strong>Telegram-боты типа «Глаза Бога» — это игрушка для дилетантов.</strong> Настоящие «офисы» используют закрытые OSINT-панели, которые стоят тысячи долларов в месяц и имеют прямой доступ к API утекших баз.</p>
  <p id="jaxo"><strong>Как это выглядит в «офисе» (Взгляд изнутри): </strong>сидит оператор, перед ним «морда» панели. Он не ищет тебя — он тебя <strong>препарирует</strong>.</p>
  <ol id="Vel8">
    <li id="Da26"><strong>Ввод цели:</strong> Он вбивает твой номер. Нажимает «Enter».</li>
    <li id="JNM4"><strong>Склейка (Merging):</strong> За доли секунды скрипт «сшивает» данные из 100+ сливов. Он берет твое ФИО из банка, твой адрес из доставки пиццы, твою тачку из базы ГИБДД и твой пароль из старой утечки «ВК».</li>
    <li id="Sa94"><strong>Результат:</strong> Через 10 секунд у него на экране твой <strong>полный цифровой досье</strong>:</li>
    <ul id="5r6F">
      <li id="X8V0"><strong>Лицо:</strong> Фото из базы паспортов. Он знает, как ты выглядишь прямо сейчас.</li>
      <li id="lEAT"><strong>Имущество:</strong> Все твои тачки (даже проданные), номера СТС, ПТС и все твои парковочные штрафы.</li>
      <li id="b9ba"><strong>Деньги:</strong> Актуальные кредиты и долги у приставов. Если он видит, что у тебя «горит» ипотека — он ударит именно в эту больную точку.</li>
    </ul>
  </ol>
  <p id="NCMv"><strong>Социальный граф: Как они вычисляют твою семью? </strong>Вот здесь у обычного человека земля уходит из-под ног.</p>
  <blockquote id="5Oc5"><strong>Информатор:</strong> «Когда мы берем очередной „офис“ и вскрываем их софт, то видим не просто списки номеров. Мы видим <strong>связи</strong>. Система автоматически сопоставляет твой номер с номерами людей, которые указывали тебя как „доверенное лицо“ в банке, или с кем у тебя одна фамилия и адрес прописки в базе заказов еды.<br /><br />Мошенник за секунду получает ФИО твоей матери, жены или сына. Поэтому, когда он звонит и говорит: <em>„Ваша жена, Елена Николаевна, попала в ДТП“</em> — он не гадает. Он читает это с экрана. Он знает структуру твоей семьи лучше, чем дальние родственники».</blockquote>
  <p id="Smrw"><strong>Зачем им это нужно? </strong>Этот граф — фундамент для самых страшных разводов:</p>
  <ul id="OCLZ">
    <li id="mgtg">Оператор видит в твоем профиле номер твоего сына.</li>
    <li id="P3WO">Одним кликом он выгружает фото сына из базы паспортов.</li>
    <li id="57Jc">Эти данные тут же залетают в нейронку для создания дипфейка.</li>
  </ul>
  <hr />
  <blockquote id="GHWy">Проблема не в том, что информация ушла. Проблема в том, что она <strong>связана и ее можно купить</strong>. Твой номер телефона — это больше не способ связи. Это <strong>ID твоей личности</strong> в глобальной базе данных криминала. И если ты думаешь: <em>&quot;Кому я нужен, я обычный работяга&quot;</em>, помни — для агрегатора ты не человек, а лот №402 с кредитным лимитом в 500к.</blockquote>
  <hr />
  <h2 id="bndz"><strong>Меню услуг цифрового киллера</strong></h2>
  <p id="i7vP"><strong>Если инсайдеры — это разведка, то здесь начинается прямой штурм.</strong> Когда «офису» нужно закрыть крупную цель, они заказывают услуги, которые раньше были доступны только спецслужбам. <strong>Это «Хардкор», где за твои деньги воюют профессиональные технари.</strong></p>
  <p id="FXHG"><strong>Добро пожаловать в «Dark Menu 2026». Выбирайте позиции, за вас уже почти заплатили:</strong></p>
  <h4 id="tpGr"><strong>📍 Салаты и холодные закуски: «Слежка»</strong></h4>
  <ul id="UozO">
    <li id="y80g"><strong>«Вспышка» (Геолокация в реальном времени):</strong> Определение координат твоего телефона с точностью до 50 метров через базовые станции оператора. <strong>Цена:</strong> 15 000 — 30 000 руб.</li>
    <li id="O3ZS"><strong>«Вектор» (Маршрут за сутки):</strong> Полная карта твоих передвижений. Во сколько вышел из дома, где пил кофе, в какой банк зашел. <strong>Цена:</strong> 40 000 — 60 000 руб.</li>
    <li id="1yQ7"><strong>«Глаз Города» (Пробив по камерам):</strong> Скриншоты с системы «Безопасный город». Мошенник увидит твое лицо в HD-качестве, когда ты заходил в метро или парковал машину. <strong>Цена:</strong> от 30 000 руб. за один эпизод.</li>
  </ul>
  <h4 id="hRDU"><strong>📞 Основные блюда: «Связь и Контакты»</strong></h4>
  <ul id="Qcc8">
    <li id="6pe0"><strong>«Детализация звонков» (Архив за 6 месяцев):</strong> Список всех входящих и исходящих с именами владельцев номеров (склейка с базами). Мошенник знает, с кем ты шептался вчера в полночь. <strong>Цена:</strong> 20 000 — 45 000 руб. (зависит от оператора).</li>
    <li id="1mox"><strong>«СМС-Лог» (Тексты сообщений):</strong> Перехват текстов СМС за период. Читают всё: от кодов подтверждения банков до личной переписки. <strong>Цена:</strong> от 100 000 руб. (дорого, но окупается за один взлом).</li>
  </ul>
  <h4 id="qLQb"><strong>🔥 Десерты: «Ликвидация приватности»</strong></h4>
  <ul id="V6yZ">
    <li id="EHHv"><strong>«E-Sim Шторм» (Угон номера):</strong> Перевыпуск твоей сим-карты на устройство мошенника. Твой телефон превращается в кирпич, а их — в ключ от твоего онлайн-банка. <strong>Цена:</strong> 15 000 — 25 000 руб. (включая взятку сотруднику салона).</li>
    <li id="2A0H"><strong>«Клон Голоса»:</strong> Запись твоей речи (через звонок-ошибку) и создание нейромодели. Теперь твоим голосом можно позвонить жене и попросить перевести деньги. <strong>Цена:</strong> 10 000 руб. за готовую модель.</li>
    <li id="0DRb"><strong>«Технический Бан»:</strong> Удаленная блокировка твоего номера «по утере». Делается в момент вывода денег, чтобы ты не успел получить СМС от банка или позвонить в поддержку. <strong>Цена:</strong> 5 000 руб.</li>
  </ul>
  <h3 id="SRNw">🛍️ <strong>На вынос: Твоя личность в PDF-формате</strong></h3>
  <p id="YmOx">Это самый ходовой товар. Если мошенник получил эти файлы, он может не просто позвонить тебе — он может <strong>стать тобой</strong> в цифровом пространстве. Пока ты спишь, твоя «копия» подписывает договоры и берет долги.</p>
  <ul id="0PnU">
    <li id="Qr4T"><strong>«Сет Стандарт» (Скан паспорта + СНИЛС + ИНН):</strong> Базовый набор для оформления микрозаймов или регистрации на «серых» платежках. <strong>Цена:</strong> 300 – 1 500 руб. (Дешевле, чем средний чек в фастфуде).</li>
    <li id="HbjW"><strong>«Премиум-десерт» (Селфи с паспортом):</strong> Тот самый снимок, где ты держишь документ у лица. Золотой ключ для прохождения верификации в банках, криптобиржах и каршеринге. <strong>Цена:</strong> 2 000 – 7 000 руб. (В зависимости от качества и того, не «заюзан» ли он уже в других конторах).</li>
    <li id="lxL7"><strong>«Выписка из РОСПАСПОРТ»:</strong> Прямая выгрузка из базы МВД. Мошенник видит все твои загранники, историю смены фамилий, прописки и актуальное фото из системы. Никакого фотошопа — только голые факты. <strong>Цена:</strong> 1 000 – 2 500 руб.</li>
    <li id="kVQe"><strong>«Карта сокровищ» (Имущественный реестр):</strong> Полный список твоей недвижимости. Адреса, метраж, доли. Идеально для подготовки схем с переоформлением квартир через поддельные ЭЦП. <strong>Цена:</strong> 2 000 – 5 000 руб.</li>
  </ul>
  <hr />
  <blockquote id="SJ6d"><strong>Информатор:</strong> «Люди до сих пор хранят фото паспорта в „Избранном“ в Telegram или пересылают их в личке. Поймите: если ваш аккаунт хоть раз „тёк“ — ваш паспорт уже на прилавке. Мы при рейдах изымаем терабайты таких „селфи“. Люди на них улыбаются, даже не подозревая, что прямо в эту секунду на их имя покупают „Мерседес“ в лизинг или оформляют фирму-прокладку для вывода миллиардов».<br /><br />«Самое страшное в этом прайсе — это доступность. Любой обиженный бывший, конкурент по бизнесу или мошенник из „офиса“ может собрать на тебя папку за пару часов. Мы ловим тех, кто продает, но на их место приходят новые, потому что спрос рождает предложение. Для системы ты — просто набор платных запросов».</blockquote>
  <hr />
  <h3 id="59bD"><strong>Как это работает в связке?</strong></h3>
  <p id="nW7F">Мошенник покупает твой <strong>«Сет на вынос»</strong> за копейки, добирает в меню <strong>«E-Sim Шторм»</strong> за 15к и вуаля: через час он заходит в твой личный кабинет банка. Система просит верификацию? Он подсовывает твой скан. Просит подтверждение по СМС? Оно падает ему на E-Sim.</p>
  <p id="bgd5"><strong>Итог:</strong> У него — «котлета» наличных, у тебя — исполнительный лист на всю зарплату и вызов в суд.</p>
  <blockquote id="STHT">Твои данные — это не просто бумажки. Это <strong>токены доступа</strong> к твоим ресурсам. На черном рынке нет «Ивана Ивановича», есть «Комплект доков под МФО, ГЕО: РФ, цена: 800р». <br /><br />Это уже не хакинг, это <strong>Service-as-a-Weapon</strong> (Сервис как оружие). Против тебя могут применить весь арсенал цифрового подавления. Твой смартфон — это маячок, твой голос — это ключ, а твоя сим-карта — это самое слабое звено, которое может стоить тебе квартиры.<br /><br />Ежедневно в СНГ совершаются <strong>десятки тысяч запросов</strong> на пробив. Это огромная машина, которая перемалывает приватность ради того, чтобы очередной «клозер» в Днепре мог уверенным голосом сказать тебе: <em>«Иван Иванович, я вижу, что вы вчера купили билет в Сочи...»</em>.</blockquote>
  <hr />
  <h2 id="rJYG"><strong>Почему система бессильна?</strong></h2>
  <p id="NtLd">Потому что отдел «К» борется с последствиями, а не с причиной. Можно посадить одного клерка, но завтра на его место придет другой, которому тоже нужны деньги. Базы данных — это нефть XXI века, и она постоянно «протекает».</p>
  <p id="J7Tw"><strong>Настоящий хакер</strong> понимает ценность информации и защищает её. <strong>Крысы</strong> из офисов используют её как отмычку для твоего кошелька. Разница — в моральном компасе.</p>
  <hr />
  <h2 id="nzvq"><strong>Как закрыть форточку? Советы Bloody:</strong></h2>
  <ol id="J6Qt">
    <li id="TTy6"><strong>Цифровая тень.</strong> Перестань светить свой основной номер везде: в бонусных картах, доставках, объявлениях. Заведи отдельную симку для «мусора».</li>
    <li id="YCfp"><strong>Запрет на действия по доверенности.</strong> Зайди в МФЦ и банк. Запрети любые действия со своим счетом и недвижкой без твоего личного присутствия. Это спасет от «перевыпуска» симки или продажи хаты.</li>
    <li id="VjVh"><strong>Смена паролей после каждого крупного слива.</strong> Если узнал, что твой сервис доставки еды «потёк» — меняй пароль везде, где он повторялся.</li>
    <li id="ylcz"><strong>Никакой веры входящим.</strong> Если звонящий знает о тебе «инсайд» — это не значит, что он из спецслужб. Это значит, что он потратил 1000 рублей в Telegram-боте.</li>
  </ol>
  <p id="hHWi"><strong>Твоя информация — это твой последний рубеж. Не давай стервятникам ключи от своей жизни.</strong></p>
  <p id="wzeg">🩸</p>
  <hr />
  <h2 id="W8bt"><a href="https://t.me/+Xrer8F4nXws0YmUy" target="_blank">🌐ССЫЛКА НА КАНАЛ 🌐</a></h2>
  <hr />
  <figure id="eYTR" class="m_column">
    <img src="https://img4.teletype.in/files/30/30/3030ca31-a1ca-4d5a-8af3-2bf1a52ce6cc.png" width="1920" />
  </figure>
  <h2 id="7mT8"><a href="https://hackerplace.info" target="_blank">➡️ Да, хочу ⬅️</a></h2>
  <blockquote id="JXvI">Не открывается ссылка? Скопируй ее и войди через <a href="https://nonameno.com/proxy2/" target="_blank">бесплатный онлайн-прокси (кликабельно)</a></blockquote>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@hackerplace_org/XlWiq3kW9hi</guid><link>https://teletype.in/@hackerplace_org/XlWiq3kW9hi?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hackerplace_org</link><comments>https://teletype.in/@hackerplace_org/XlWiq3kW9hi?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hackerplace_org#comments</comments><dc:creator>hackerplace_org</dc:creator><title>👁 Стеклянный город: Как выпускники МГУ превратили твоё лицо в пожизненный ID</title><pubDate>Mon, 20 Apr 2026 15:03:11 GMT</pubDate><media:content medium="image" url="https://img3.teletype.in/files/e7/27/e727875f-7777-4220-a831-f0b08c9ee3b1.png"></media:content><description><![CDATA[<img src="https://img1.teletype.in/files/81/0f/810f590f-c5dc-4da7-8dd9-92934c2e3ee5.png"></img>В 2015 году мир айтишников всколыхнула новость: пацаны из МГУ нагнули Google. Их алгоритм FindFace оказался точнее и быстрее всех в мире на конкурсе MegaFace. Тогда это казалось триумфом отечественного кода. Сегодня это фундамент системы, которая сделала приватность в большом городе невозможной.]]></description><content:encoded><![CDATA[
  <figure id="XqN3" class="m_column">
    <img src="https://img1.teletype.in/files/81/0f/810f590f-c5dc-4da7-8dd9-92934c2e3ee5.png" width="1920" />
  </figure>
  <p id="3kKk">Привет, друзья!<br />На связи Bloody🩸</p>
  <p id="eW2f">В 2015 году мир айтишников всколыхнула новость: <strong>пацаны из МГУ нагнули Google</strong>. Их алгоритм <strong>FindFace</strong> оказался <strong>точнее и быстрее всех в мире</strong> на конкурсе MegaFace. Тогда это казалось триумфом отечественного кода. Сегодня это фундамент системы, которая сделала приватность в большом городе невозможной.</p>
  <h2 id="9ijc"><strong>📍 1. Технический нокаут Google</strong></h2>
  <p id="cd03">Конкурс MegaFace в Вашингтоне — это не просто грамота. Нужно было распознать лицо среди миллиона «отвлекающих» снимков. NTechLab показала точность выше 73%, оставив позади FaceNet от Google.</p>
  <figure id="SAVi" class="m_original">
    <img src="https://img4.teletype.in/files/3f/0e/3f0e98c0-d6d6-49e4-8aca-9b77a0a43747.jpeg" width="550" />
    <figcaption>Артём Кухаренко, основатель компании NTechLab</figcaption>
  </figure>
  <p id="83Cs"><strong>В чём секрет?</strong> Нейронка Кухаренко не просто смотрела на фото, она извлекала «вектор признака» — набор из 80 ключевых точек лица, который уникален как отпечаток пальца. Вес этого вектора ничтожен, что позволяет мгновенно искать по базам в миллиарды лиц.</p>
  <hr />
  <h2 id="wo9I"><strong>📍 2. FindFace: Глобальный деанон как маркетинг</strong></h2>
  <p id="U296"><strong>В 2016-м сервис FindFace открыли для всех. </strong>Это был гениальный и пугающий ход. Ты фотографировал девушку в метро и через 5 секунд читал её посты в VK.</p>
  <figure id="ZE62" class="m_column">
    <img src="https://img3.teletype.in/files/26/44/26440fc5-1df7-4c6e-a9dd-254d57af8b60.jpeg" width="1756" />
  </figure>
  <ul id="duBr">
    <li id="vArA"><strong>Для юзеров:</strong> это была игрушка для знакомств.</li>
    <li id="yBHv"><strong>Для NTechLab:</strong> это был гигантский стресс-тест и способ дообучить нейронку на реальных данных миллионов россиян, которые сами скормили системе свои профили.</li>
  </ul>
  <hr />
  <h2 id="Dubv"><strong>📍 3. Контракт с «Левиафаном»</strong></h2>
  <p id="ZImN"><strong>В 2017 году лавочку для народа прикрыли.</strong> Зачем давать инструмент обычным людям, когда <strong>Мэрия Москвы готова платить миллионы</strong> за интеграцию в «Умный город»?</p>
  <figure id="fL3Z" class="m_column">
    <img src="https://img4.teletype.in/files/32/c7/32c7fa03-2923-4b6c-a538-2924579639ee.jpeg" width="880" />
  </figure>
  <ul id="yG5q">
    <li id="7z7X"><strong>ЧМ-2018 по футболу:</strong> Система прошла боевое крещение. Камеры на стадионах ловили не только фанатов из «черных списков», но и отрабатывали сценарии поиска людей в плотной толпе.</li>
    <li id="1jpM"><strong>Митинги и пандемия:</strong> Технология научилась узнавать людей в масках, шарфах и очках. К 2020 году система распознавания лиц в Москве стала одной из крупнейших в мире.</li>
  </ul>
  <hr />
  <h2 id="fZx3"><strong>📍 4. Техническое «Мясо»: Как это работает под капотом</strong></h2>
  <p id="HMH3"><strong>Сегодня это уже не просто софт на сервере. Это глубокая интеграция:</strong></p>
  <ol id="8iRx">
    <li id="uAuT"><strong>DPI и ТСПУ:</strong> Видеопотоки анализируются в закрытых контурах. Современные камеры на подъездах — это конечные точки сбора биометрии, которые связаны с Единой биометрической системой (ЕБС).</li>
    <li id="hJAO"><strong>Нейро-стукачи:</strong> Месяц назад компания обучила систему фиксировать «вандализм». Нейронка распознает паттерн движения (например, баллончик в руке у стены) и мгновенно отправляет сигнал в ближайший отдел.</li>
    <li id="mUcv"><strong>Обход препятствий:</strong> Современные алгоритмы NTechLab используют 3D-моделирование. Даже если ты повернут к камере в профиль, нейронка «достраивает» лицо и сравнивает его с базой.</li>
  </ol>
  <hr />
  <h2 id="69Jr"><strong>📍 5. Исход и Экспорт контроля</strong></h2>
  <p id="hego">В 2023 году основатели — Кухаренко и Кабаков — покинули компанию и страну, осудив происходящее. Теперь они в Лондоне делают ИИ-переводчик Palabra. <strong>Но система — это самоподдерживающийся механизм. </strong>Сейчас NTechLab активно <strong>продает FindFace в Иран</strong>, помогая местным силовикам контролировать соблюдение дресс-кода и вычислять протестующих.</p>
  <hr />
  <h2 id="5Jy9">📍 6. Уйти в тень: Руководство для параноика</h2>
  <p id="I05r">Если ты думаешь, что нейронку можно обмануть «маской из аптеки», ты — цель №1. Современный СБ-софт работает по принципу <strong>эшелонированной идентификации</strong>. Не узнали лицо? Узнают по походке. Не узнали походку? Вычислят по силуэту.</p>
  <h4 id="YSDl">1. Походка: Метод «Ластика под пяткой»</h4>
  <p id="4bdh"><strong>Gait Recognition</strong> (распознавание походке) анализирует длину шага, угол разворота стопы и динамику коленного сустава.</p>
  <ul id="6kfn">
    <li id="bpLg"><strong>Как это работает:</strong> Камера строит скелетную модель твоего движения. Даже если ты в маске, твоя походка уникальна, как отпечаток пальца.</li>
    <li id="JqiW"><strong>Контрмеры:</strong> Ластик, камешек в ботинке или имитация легкой хромоты. Это ломает привычный паттерн шага и заставляет алгоритм выдать ошибку «Low Confidence» (низкая уверенность). Но помни: если ты хромаешь 10 км подряд — это тоже паттерн.</li>
  </ul>
  <h4 id="LIop">2. Тотальная окклюзия: Балаклава и Мото-экип</h4>
  <p id="LLYm">Шлем и полная экипировка — это ультимативный способ скрыть биометрию, но у него есть «подвох» уровня <strong>Anomaly Detection</strong>.</p>
  <ul id="Nfgw">
    <li id="6uyy"><strong>Проблема:</strong> В современных VMS (Video Management Systems) настроены триггеры на «нетипичное поведение». Человек в балаклаве или шлеме в метро — это моментальный «красный флаг» у оператора. Тебя не узнает нейронка, но тебя примет патруль через 5 минут.</li>
    <li id="oRc0"><strong>Профи-подход:</strong> Использование одежды, которая размывает <strong>силуэт</strong>. Объемные оверсайз-куртки, меняющие визуальные пропорции плеч и таза. Система <strong>Re-ID</strong> (Re-identification) теряет тебя, когда ты переходишь из зоны видимости одной камеры в другую, потому что «объект» изменил форму.</li>
  </ul>
  <h4 id="w2c5">3. Adversarial Patches: «Плащ-невидимка» для ИИ</h4>
  <p id="mErf">Это то, что реально обсуждают на закрытых форумах. Это не грим, это математическая атака.</p>
  <ul id="ItRo">
    <li id="CEph"><strong>Суть:</strong> Ты вешаешь на грудь или спину принт со специальным «шумом» (адверсальный паттерн). Алгоритм детекции объектов (например, YOLO) видит этот принт и сходит с ума. Для него ты превращаешься в «холодильник», «собаку» или вообще исчезаешь из выдачи как живой объект.</li>
    <li id="uLqB"><strong>Минус:</strong> Работает только против конкретных версий алгоритмов. Против «человека у монитора» бесполезно.</li>
  </ul>
  <h4 id="KUrr">4. Цифровой камуфляж: Анти-ИК и термо-обман</h4>
  <ul id="s34n">
    <li id="et3B"><strong>Светоотражающие материалы:</strong> Одежда из ткани, которая отражает ИК-свет обратно в камеру. На мониторе ты превращаешься в яркое белое пятно («засвет»).</li>
    <li id="sy1L"><strong>Urban Camouflage:</strong> Использование паттернов, которые имитируют фон (асфальт, бетон, тени). Это путает алгоритмы сегментации, которые отделяют «человека» от «фона».</li>
  </ul>
  <blockquote id="mrAj">Скрыться — это не значит надеть маску. Скрыться — это обмануть физику и математику. Ты должен менять свою биологическую подпись (походку), ломать геометрию тела (силуэт) и использовать состязательные атаки на сами алгоритмы. Но помни: чем сильнее ты прячешься от камер, тем заметнее ты становишься для живых охотников.</blockquote>
  <hr />
  <h2 id="NeME">Вместо выводов:</h2>
  <p id="7pIr">Мы живем в стране, которая занимает третье место в мире по технологиям слежки. Камеры — это только вершина айсберга. Под водой — гигантские базы данных, связанные с твоими соцсетями, госуслугами и банковскими счетами.</p>
  <p id="t1ha"><strong>Твое лицо — это твой новый паспорт. И у этого паспорта больше нет обложки, которую можно закрыть.</strong></p>
  <p id="IFPM"><strong>Единственный способ сохранить приватность — стать цифровым призраком: не светить лицо в банках, не платить «улыбкой» и помнить, что каждое фото в соцсетях — это кирпич в стене твоего будущего цифрового карцера.</strong></p>
  <p id="eWiw"><strong>Ты можешь двигаться хоть в плаще-невидимке, но весь твой «стелс-режим» рассыпается в прах из-за устройства, которое ты сам заряжаешь каждую ночь. </strong>Твой смартфон — это идеальный маяк:</p>
  <ul id="zhg3">
    <li id="nSqx"><strong>IMSI/IMEI:</strong> Твое присутствие в соте фиксируется с точностью до нескольких метров, даже если ты не совершаешь звонков.</li>
    <li id="3yN9"><strong>MAC-адреса и Bluetooth:</strong> Твой девайс постоянно «кричит» в эфир, пытаясь найти знакомые сети или аксессуары, оставляя уникальный цифровой след на каждом роутере и умном столбе.</li>
    <li id="3n86"><strong>Сенсоры:</strong> Акселерометр и гироскоп пишут твою походку точнее любой камеры. Это твоя цифровая подпись, которую невозможно подделать ластиком под пяткой.</li>
  </ul>
  <p id="eKy3">Маскировка лица — это борьба со следствием. Настоящая игра идет на уровне <strong>OS и протоколов передачи данных</strong>. Если ты скрыл лицо, но не «заткнул» свой телефон — ты просто хорошо замаскированная цель, которая сама присылает свои координаты.</p>
  <blockquote id="EZcG"><strong>Хочешь знать, как превратить свой Android из «стукача» в крепость?</strong> &gt; Как вырезать трекеры на уровне ядра, настроить VLESS-туннели и почему «анонимность из коробки» — это миф для простаков?</blockquote>
  <h3 id="doyi">Ответы здесь: </h3>
  <h3 id="Xhvx"><strong><a href="https://t.me/prodroid_one" target="_blank">🔗 ProDroid 🔗</a></strong></h3>
  <p id="yXC7"></p>
  <hr />
  <h2 id="W8bt"><a href="https://t.me/+Xrer8F4nXws0YmUy" target="_blank">🌐 Hacker Place в TG 🌐</a></h2>
  <hr />
  <figure id="eYTR" class="m_column">
    <img src="https://img4.teletype.in/files/30/30/3030ca31-a1ca-4d5a-8af3-2bf1a52ce6cc.png" width="1920" />
  </figure>
  <h2 id="7mT8"><a href="https://hackerplace.info" target="_blank">➡️ Да, хочу ⬅️</a></h2>
  <blockquote id="JXvI">Не открывается ссылка? Скопируй ее и войди через <a href="https://nonameno.com/proxy2/" target="_blank">бесплатный онлайн-прокси (кликабельно)</a></blockquote>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@hackerplace_org/KnkHLnEKROh6</guid><link>https://teletype.in/@hackerplace_org/KnkHLnEKROh6?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hackerplace_org</link><comments>https://teletype.in/@hackerplace_org/KnkHLnEKROh6?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hackerplace_org#comments</comments><dc:creator>hackerplace_org</dc:creator><title>Приватность и анонимность. Знай разницу!</title><pubDate>Mon, 20 Apr 2026 13:13:12 GMT</pubDate><media:content medium="image" url="https://img3.teletype.in/files/ad/01/ad01a383-40b9-4c6c-a260-a92010be4e3f.png"></media:content><description><![CDATA[<img src="https://img2.teletype.in/files/51/07/51074dfd-2fd9-4775-b57c-6beceb84c598.png"></img>Приватность и анонимность - это не одно и то же. В сегодняшней статье я предлагаю вам разобраться, в чем их отличие.]]></description><content:encoded><![CDATA[
  <p id="Eqce">Приватность и анонимность - это не одно и то же. В сегодняшней статье я предлагаю вам разобраться, в чем их отличие.</p>
  <figure id="GsqU" class="m_column">
    <img src="https://img2.teletype.in/files/51/07/51074dfd-2fd9-4775-b57c-6beceb84c598.png" width="1920" />
  </figure>
  <p id="Y0K6">Привет, друзья!<br />На связи Bloody🩸</p>
  <p id="ZbeP">Я уверен, что каждый из моих читателей хотел бы сохранить свою анонимность и приватность. Ведь вы, наверняка, желаете, чтобы ваше общение в сети оставались приватными, а ваша личность - тайной.</p>
  <section>
    <p id="Nejk">Однако, стоит помнить, что <strong><u>приватность и анонимность - это не одно и то же.</u></strong> В сегодняшней статье я предлагаю вам разобраться, в чем их отличие.</p>
  </section>
  <hr />
  <h2 id="6GD9">Что такое приватность?</h2>
  <p id="GD8Z"><strong>Приватность - это когда никто не видит, что вы делаете, но потенциально знает, кто вы такой.</strong></p>
  <blockquote id="Rts9">Приватность касается контента, того, как сохранять конфиденциальность и хранить секреты.</blockquote>
  <ul id="8tVA">
    <li id="3VBh"><strong>Примером приватности будет отправка зашифрованного электронного письма другу.</strong> Только он и вы можете прочитать это письмо, оно приватно для остального мира, т.е. не публично.</li>
    <li id="7L95"><strong>Другой пример, когда вы регистрируетесь у провайдера облачного хранения типа Dropbox, Яндекс Диск, Google Drive , вы не анонимны, но <u>если вы зашифруете файлы и только вы будете иметь ключ, данные будут приватными</u>, у вас будет обеспечена приватность данных.</strong></li>
    <li id="JZAZ">Вы приватны в собственном доме, поскольку никто не знает, что вы делаете дома, но вы не анонимны, все знают, что вы там живете.</li>
  </ul>
  <hr />
  <h2 id="VYH3">Что такое Анонимность?</h2>
  <p id="kNIh"><strong>Анонимность - это, когда никто не знает, кто вы, но потенциально видит, что вы делаете.</strong></p>
  <p id="Oi2p">Анонимность отделяет ваши действия и деятельность от вашей настоящей личности. Анонимность касается вашей личности. Если происходит какой-то инцидент, то из числа всех прочих людей подозрение может пасть на любого из них. Вы можете желать анонимности для просмотра контента, а не для его производства, бывают разные ситуации. Анонимность означает, что ваши действия невозможно будет связать с вами, вы будете без имени и без лица. Например, вы заходите в Интернет при помощи сервиса для анонимизации типа Tor и оставляете сообщение о правах женщин под анонимным псевдонимом, возможно вы из страны, где подобное деяние считается преступлением. Ваши идентификационные данные остаются анонимными и отделенными от вашей реальной личности, однако ваше сообщение получено и оно не приватно, вот что называется анонимностью. Если вы заходите на веб-сайт при помощи виртуальной частной сети VPN, то вы потенциально анонимны на этом сайте, но если вы оставите сообщение на их публичном форуме, то сообщение не будет приватным.</p>
  <p id="Ojz8"><em>И наконец, есть вариант анонимности, который люди иногда используют и он называется псевдо-анонимностью...</em></p>
  <hr />
  <h2 id="7832">Что такое псевдо-анонимность?</h2>
  <p id="7Zfs"><strong>Псевдо-анонимность - это когда вы желаете сохранить свою репутацию, а не скрыть личность.</strong></p>
  <ul id="Qc5I">
    <li id="uKZn">Распространенный пример - иметь псевдоним для социальных сетей.</li>
  </ul>
  <p id="VH9P">Данное изображение наглядно демонстрирует это. Злоумышленники могут не знать, кто этот пользователь с синим пакетом, но они могут соотнести определенные сообщения или действия с этим пользователем. Это псевдоним, прикрытие, фальшивая личность.</p>
  <blockquote id="ztjH">Одним из интересных псевдонимов нашего времени является <strong>Сатоши Накамото</strong>, создатель Биткойн.</blockquote>
  <hr />
  <h2 id="DXnf">Резюмируем и подводим итоги.</h2>
  <p id="ocfn"><strong>Итак, давайте закрепим выше написанное:</strong></p>
  <ul id="a7Wr">
    <li id="o4zt"><strong>Анонимность - это когда всем видны ваши действия, но никто не знает что их совершаете вы.</strong></li>
    <li id="hSgY"><strong>Приватность - это когда всем видно, что вы совершаешь какие-то действия, но не видно что именно вы совершаете.</strong></li>
    <li id="vOsL"><strong>Псевдо-анонимность - это когда вы желаете сохранить свою репутацию, а не скрыть личность.</strong></li>
  </ul>
  <p id="P0iv">Надеюсь, что вам теперь стала ясна разница между приватностью, анонимностью и псевдо-анонимностью, и теперь вы можете четко понять, что именно нужно вам. Часто эти три понятия используются взаимозаменяемо, но важно знать и понимать их отличие.</p>
  <p id="j6Wj"><strong>Несмотря на то, что в большинстве стран у вас есть законодательное право на приватность и анонимность</strong>, если они вам нужны, а <strong>кража вашей персональной и приватной информации является преступлением, </strong><u>многие правительства могут себе позволить безнаказанно красть персональную информацию и, к сожалению, мы все должны отдавать себе в этом отчет.</u></p>
  <p id="3sSj">Именно поэтому все больше и больше людей понимают, что наша приватность нарушается, а это, в свою очередь, вызывает у нас потребность в безопасности, обеспечении той самой приватности и анонимности.</p>
  <blockquote id="hWsC">Вероятно, именно поэтому многие из вас сейчас и читают эту статью.</blockquote>
  <p id="06mc"><strong>На своем канале</strong> я неоднократно рассматривал и <strong>продолжу рассматривать инструменты, которые помогут защитить вашу приватность и анонимность.</strong></p>
  <p id="wzeg">🩸</p>
  <hr />
  <h2 id="W8bt"><a href="https://t.me/+Xrer8F4nXws0YmUy" target="_blank">🌐ССЫЛКА НА КАНАЛ 🌐</a></h2>
  <hr />
  <figure id="eYTR" class="m_column">
    <img src="https://img4.teletype.in/files/30/30/3030ca31-a1ca-4d5a-8af3-2bf1a52ce6cc.png" width="1920" />
  </figure>
  <h2 id="7mT8"><a href="https://hackerplace.info" target="_blank">➡️ Да, хочу ⬅️</a></h2>
  <blockquote id="JXvI">Не открывается ссылка? Скопируй ее и войди через <a href="https://nonameno.com/proxy2/" target="_blank">бесплатный онлайн-прокси (кликабельно)</a></blockquote>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@hackerplace_org/ti5neMR8wa2</guid><link>https://teletype.in/@hackerplace_org/ti5neMR8wa2?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hackerplace_org</link><comments>https://teletype.in/@hackerplace_org/ti5neMR8wa2?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hackerplace_org#comments</comments><dc:creator>hackerplace_org</dc:creator><title>Дипфейки, трекеры и украинские колл-центры: Как работает машина по обнулению пенсионеров 🎭🩸</title><pubDate>Thu, 16 Apr 2026 10:22:10 GMT</pubDate><media:content medium="image" url="https://img2.teletype.in/files/5e/90/5e9078c3-eb3a-4bd7-b1da-93e34cd07f36.png"></media:content><description><![CDATA[<img src="https://img3.teletype.in/files/63/df/63dffee3-f7cf-4f94-988f-d9c92a901c71.png"></img>Вскрываем империю «стервятников»: обнуление пенсионеров превратилось в высокотехнологичный конвейер, где твоя семья — лишь строчка в скрипте.]]></description><content:encoded><![CDATA[
  <figure id="T1ht" class="m_column">
    <img src="https://img3.teletype.in/files/63/df/63dffee3-f7cf-4f94-988f-d9c92a901c71.png" width="1920" />
  </figure>
  <p id="OEa9">Привет, друзья!<br />На связи Bloody🩸</p>
  <p id="yb8q"><strong>Прежде чем мы залезем под капот этого технологического ада, давайте проясним одну вещь.</strong> <u>В настоящей хакерской культуре всегда был негласный кодекс.</u> Ты мог ломать корпорации, вскрывать банки, воевать с системами контроля, но обворовывать тех, кто абсолютно беззащитен — пенсионеров, которые в надежде на льготы вводят данные карты — это <strong>абсолютный зашквар</strong>.</p>
  <p id="WKO7"><strong>Сегодняшние «герои» из мошеннических колл-центров Украины, которые маскируются под техподдержку или госслужбы, — это не хакеры.</strong> Это обычные стервятники. У них нет глубоких знаний, у них есть только готовые скрипты и софт, который делает за них всю грязную работу. <strong>И сегодня мы разберем, как именно они построили свою империю на слезах самых уязвимых.</strong></p>
  <p id="VxKl"><strong>⚠️ ПРЕЖДЕ ЧЕМ ВЫ НАЧНЕТЕ ЧИТАТЬ:</strong></p>
  <blockquote id="1MT5">Я знаю, что сейчас начнется, поэтому обозначу сразу. <strong>В этом канале мы не делим людей на национальности, флаги или границы.</strong> Мне плевать, из какой вы страны, на каком языке говорите и какой паспорт в кармане.<br /><br />Для меня важно только одно: остаетесь вы <strong>человеком</strong> или превращаетесь в <strong>мразь</strong>. ГЕО и локации, упомянутые в статье — это не попытка разжечь политический срач, это сухие факты из отчетов ИБ-исследователей.<br /><br /><strong>Настоящий хакер может быть кем угодно, но он никогда не станет «крысой», обчищающей стариков.</strong> Те, о ком пойдет речь ниже — именно такие персонажи. Если вы пришли сюда спорить о политике — идите мимо. Если пришли за инфой о том, как работает криминальное дно сегодня — читайте.</blockquote>
  <hr />
  <h2 id="yJPV">Архитектура «Офиса»: Кто воюет против нас? </h2>
  <p id="6AH7">Мошеннический синдикат сегодня — это не кучка зэков с мобилой, а полноценная IT-корпорация. Представьте, что против вашей бабушки работает штат из 100 человек с миллионными бюджетами:</p>
  <ul id="B0wc">
    <li id="Em1W"><strong>«Технари»:</strong> Элита. Настраивают абузоустойчивые серверы и внедряют <strong>PhaaS (Phishing-as-a-Service)</strong>. Они продают готовые «комплекты для обмана» за 500$, делая порог входа в этот грязный бизнес нулевым.</li>
    <li id="XlMV"><strong>«Холодники»:</strong> Мясо. Студенты, которые делают до 300 звонков в день. Их задача — просто зацепить.</li>
    <li id="Kqfk"><strong>«Клозеры» (Closers):</strong> Психологи-убийцы. Дожимают жертву на перевод всех сбережений. Их процент с одного «улова» может составлять сотни тысяч.</li>
    <li id="fYZz"><strong>«Мамонтологи»:</strong> Спецы по пробиву. Используют OSINT-боты и слитые базы ГИБДД/банков. Когда «майор» знает имя вашего кота и марку машины вашей жены — это не магия, это работа профессионального сборщика данных.</li>
  </ul>
  <hr />
  <h2 id="rKXR">География скама: Карта «Офисов» 2026</h2>
  <p id="bQ2h">Против нас воюет не «интернет-призрак», а конкретные квадратные метры в центре украинских городов. Если бы мы наложили тепловую карту звонков на карту Украины, она бы полыхнула алым в нескольких ключевых точках.</p>
  <figure id="eFeB" class="m_column">
    <img src="https://img1.teletype.in/files/45/6e/456e937b-a018-4e4f-bc0d-5c5fbcadb1f7.png" width="1408" />
    <figcaption>Эта карта — приговор приватности. Пока вы спите, тысячи людей в этих городах приходят на работу в „офис“, чтобы украсть вашу жизнь. Против одной вашей семьи работает целая страна, превращенная в цифровой пиратский порт</figcaption>
  </figure>
  <h4 id="i4xm"><strong>1. Днепр (Днепропетровск) — «Мировая столица скама»</strong></h4>
  <p id="tO1t">Это сердце индустрии. Здесь колл-центры — такая же часть экономики, как металлургия.</p>
  <ul id="a9ln">
    <li id="bRKA"><strong>Локации:</strong> Вся центральная часть города (пр. Яворницкого), БЦ «Мост-Сити», район Набережной.</li>
    <li id="Nh3w"><strong>Масштаб:</strong> Только за последние полгода здесь накрыли сеть из 27 офисов, где работало более <strong>1500 человек одновременно</strong>. Это заводы по производству лжи.</li>
    <li id="lChw"><strong>Специфика:</strong> Здесь сидят самые жесткие «клозеры», которые специализируются на «Газпром Инвесте» и обнулении банковских карт.</li>
  </ul>
  <h4 id="602J"><strong>2. Киев — «Штаб-квартира дипфейков»</strong></h4>
  <p id="x0Jt">Столица дает доступ к лучшим технарям и дорогому оборудованию.</p>
  <ul id="i85l">
    <li id="9lNa"><strong>Локации:</strong> Печерск (элитные офисы), Подол и окраины в районе метро «Левобережная». Часто офисы маскируются под легальный аутсорс или техподдержку IT-компаний.</li>
    <li id="djdh"><strong>Специфика:</strong> Именно отсюда управляют сетками Keitaro и запускают дипфейк-кампании. В Киеве сидят «мозги», которые пишут скрипты для нейросетей.</li>
  </ul>
  <h4 id="AUAa"><strong>3. Львов — «Западный хаб»</strong></h4>
  <p id="w024">Используется как резервная площадка и хаб для работы по Европе (схемы WickedWally и FaiKast).</p>
  <ul id="V1Xw">
    <li id="S6vu"><strong>Локации:</strong> Район улицы Городоцкой и современные IT-кластеры.</li>
    <li id="UKac"><strong>Специфика:</strong> Здесь вербуют мультиязычных студентов. Отсюда идет основной удар по Польше, Германии и русскоязычным в ЕС.</li>
  </ul>
  <h4 id="Bh8p"><strong>4. Остальные узлы «Гидры»:</strong></h4>
  <ul id="hcjD">
    <li id="OR4I"><strong>Одесса:</strong> Специализация на «крипто-инвестициях» и схемах с брачными агентствами (соц. инженерия).</li>
    <li id="0V6i"><strong>Харьков и Запорожье:</strong> «Холодные» обзвоны. Огромное количество дешевой рабочей силы (студенты), которые делают те самые 300 звонков в день за копейки.</li>
    <li id="qYHB"><strong>Ивано-Франковск и Ровно:</strong> Новые точки на карте, куда «офисы» переезжают из крупных городов, чтобы запутать след и скрыться от рейдов.</li>
  </ul>
  <hr />
  <h2 id="SMYv">Технический арсенал: Цифровой камуфляж и GSM-призраки </h2>
  <p id="U0zn">Для обеспечения анонимности и обхода блокировок используется стек, который превращает мошеннический «офис» в невидимку. Это не просто софт, а цифровая лаборатория, которая препарирует вас еще до того, как вы успели моргнуть.</p>
  <h4 id="RC4m"><strong>Keitaro и интеллектуальный Fingerprinting: Вычисляем жертву до клика</strong></h4>
  <p id="x2SV">Когда вы нажимаете на ссылку, то не просто открываете сайт. Вы заходите в зону сканирования. <strong>Keitaro в руках профи — это не просто трекер, а система селекции целей</strong>, работающая со скоростью мысли. Прежде чем страница загрузится, скрипт за миллисекунды снимает ваш «цифровой отпечаток»:</p>
  <ul id="TBWJ">
    <li id="oFdN"><strong>JS-Fingerprinting:</strong> Система ведет себя как криминалист. Она проверяет всё: от версии ваших шрифтов и разрешения экрана до Canvas-рендеринга и WebGL. Если заходит бот Google или РКН — они палятся на специфических параметрах железа или отсутствии истории куки. Система видит их насквозь.</li>
    <li id="0gwP"><strong>Базы Residential-прокси:</strong> Система сверяет ваш IP. Если это серверный дата-центр — мгновенный бан. Но если это домашний провайдер в спальном районе Москвы, Минска или Астаны, то система шепчет: <strong>«Добро пожаловать»</strong>.</li>
    <li id="ESrm"><strong>Логика воронки:</strong> Это высший пилотаж цифрового маскарада. Бот Роскомнадзора или проверяющий из Facebook видит безобидную страницу с рецептами шарлотки или статью о ремонте Mazda. Но реальный человек 50+ лет, пришедший с целевого баннера, мгновенно проваливается в «кроличью нору» с дипфейком.</li>
  </ul>
  <blockquote id="1Sdt"><strong>Инсайд:</strong> Только за первый квартал 2026 года в СНГ через эту схему работали <strong>десятки тысяч вредоносных доменов</strong>. Используются алгоритмы <strong>DGA (Domain Generation Algorithms)</strong> — это цифровая гидра. Она генерирует сотни новых зеркал в сутки. Пока отдел «К» выписывает ордер на блокировку одного домена, система уже породила десять новых. Блокировать их вручную — всё равно, что пытаться вычерпать море ложкой.</blockquote>
  <h4 id="gapL"><strong>GoIP-шлюзы: GSM-фермы в спальных районах</strong></h4>
  <p id="OsP2">Чтобы звонок из подвала украины выглядел, как вызов из соседнего подъезда, используется <strong>SIP-to-GSM терминация</strong>. Это технология, превращающая интернет-трафик в реальный радиосигнал.</p>
  <ul id="xzU2">
    <li id="2mVJ"><strong>Железо:</strong> Это многоканальные шлюзы — черные коробки на 32, 64 или 128 сим-карт. Самое циничное? Мошенники вербуют «хостеров» — обычных людей, ваших соседей. Они за копейки держат у себя дома эти коробочки под видом «оборудования для усиления интернета».</li>
    <li id="lcHY"><strong>HBS (Human Behavior Simulation):</strong> Это то, от чего у безопасников операторов связи дергается глаз. Современные сим-банки не просто звонят. Они <strong>имитируют жизнь</strong>. Они «гуляют» по сотам через удаленную смену базовых станций, обмениваются СМС внутри сети, «нагуливают» трафик и имитируют перемещение по городу. Система создает цифрового двойника живого абонента.</li>
    <li id="k4dI"><strong>IMEI-клонирование:</strong> Каждые 15–20 минут шлюз программно меняет IMEI. В логах оператора это выглядит так, будто один телефон выключился, а другой — абсолютно новый — включился рядом. Поймать такой «призрак» в эфире практически невозможно без прямого выезда спецгруппы с пеленгаторами.</li>
  </ul>
  <h4 id="RBRc"><strong>Обход STIR/SHAKEN и локальных фильтров</strong></h4>
  <p id="fhWq">В 2026 году мошенники научились обходить системы верификации номеров. Они арендуют виртуальные АТС у легальных провайдеров (часто через подставные фирмы-однодневки), что позволяет им делать <strong>Spoofing</strong> — подставлять любой номер. На вашем экране высветится «Служба безопасности» или «Дежурная часть», и ваш мозг мгновенно даст команду «доверять».</p>
  <hr />
  <blockquote id="qBq2">Это идеальный технический симбиоз. Арбитражные технологии (Keitaro) обеспечивают бесконечный поток «мяса», а GSM-инфраструктура (GoIP) дает анонимный канал связи. Пока вы ищете «хакера», система сама генерирует домены, меняет номера и фильтрует ботов в автоматическом режиме. <strong>Против бабушки с кнопочным телефоном работает суммарная мощь распределенных вычислений, ИИ-ферм и нейросетей.</strong> Это бой в одни ворота, где у жертвы нет ни единого шанса, если она не знает, как работает этот механизм.</blockquote>
  <hr />
  <h2 id="nfr3"><strong>СНГ под прицелом: Индустрия «Газпром Инвест» и дипфейк-майоры</strong></h2>
  <p id="DoGW">Если на Западе мошенники играют на любопытстве, то у нас они бьют в самый фундамент: по вере в государство и первобытный страх перед погонами. Это не просто звонки, это <strong>спектакль в реальном времени.</strong></p>
  <h4 id="xOIq"><strong>1. Инвестиции в «национальное достояние»: Конвейер потрошения надежд</strong></h4>
  <p id="fupf">Это самый массовый и циничный скам десятилетия. В лентах соцсетей вы видите видео, где президент, главы крупных корпораций или известные дикторы новостей призывают «забрать свою долю от продажи ресурсов».</p>
  <ul id="i2rm">
    <li id="cYhG"><strong>Технология «Дипфейк»</strong>: Нейросеть в реальном времени подменяет лицо и голос спикера. Система анализирует микромимику, чтобы вы не заметили подвоха. Жертва видит знакомый логотип «Газпрома» или «Лукойла» и верит телевизионной картинке, ведь «по телеку врать не станут».</li>
    <li id="FGYd"><strong>Механика «Загона»:</strong> Человек оставляет заявку -&gt; мгновенно попадает в базу Keitaro -&gt; получает звонок от «персонального аналитика». Тот вежливо, на языке графиков и цифр, убеждает «инвестировать».</li>
    <li id="CTB3"><strong>Результат:</strong> Сбережения, которые копились десятилетиями, улетают на криптокошельки. По данным следствия, <strong>79% всех дипфейков</strong> в СНГ сейчас эксплуатируют образы госслужащих. Это промышленная выкачка денег из населения.</li>
  </ul>
  <h4 id="LFZR"><strong>2. Видеозвонки от «призраков»: Когда глаза — ваш худший враг</strong></h4>
  <p id="WpTV">Это высший пилотаж социальной инженерии, от которого седеют даже опытные опера из отдела «К». Мошенники угоняют аккаунт в Telegram или WhatsApp, а затем звонят родственникам владельца <strong>по видеосвязи</strong>.</p>
  <ul id="J39l">
    <li id="49Rn"><strong>Цифровой двойник:</strong> На экране — лицо вашего сына, брата или мужа. Он двигается, он моргает, он говорит своим голосом. Но это <strong>дипфейк в реальном времени</strong>.</li>
    <li id="Vptu"><strong>Психологический капкан:</strong> Легенда всегда экстренная: «Я в полиции», «Я в больнице», «Срочно нужны деньги на операцию/выкуп». Связь специально делают «плохой», чтобы скрыть мелкие огрехи картинки.</li>
    <li id="pI0K"><strong>Эффект:</strong> Человек видит лицо близкого, слышит его интонации и у него <strong>выключается мозг</strong>. Он готов продать почку, лишь бы спасти родного человека. Это самый подлый вид скама, потому что он насилует ваши лучшие чувства.</li>
  </ul>
  <h4 id="3hNg"><strong>3. Фейковые «Госуслуги» и «Безопасный счет»: Цифровой эшафот</strong></h4>
  <p id="ed53">Здесь мощь Keitaro раскрывается на полную. Мошенники не просто воруют пароли, они строят <strong>параллельную реальность</strong>.</p>
  <ul id="fwiP">
    <li id="JU6X"><strong>Идеальный клон:</strong> Вам звонит «безопасник Госуслуг» и пугает взломом. Чтобы «защитить» кабинет, вам кидают ссылку. Благодаря Keitaro, эта ссылка ведет на идеальную копию портала. Если вы зайдете туда с рабочего компа ФСБ — увидите ошибку 404. Но если зайдете с телефона жертвы — откроется безупречный клон.</li>
    <li id="ZTV1"><strong>Петля затягивается:</strong> Как только вы вводите логин и пароль, мошенники получают полный доступ к вашей цифровой личности.</li>
    <li id="Fih6"><strong>Финал:</strong> За 15 минут, пока вы «спасаете деньги» на «безопасном счету», на вас вешают 5–10 микрозаймов, а все ваши реальные счета обнуляются. Вы остаетесь не просто с нулем, а с миллионными долгами.</li>
  </ul>
  <hr />
  <blockquote id="ij5X">Это не просто «обман». Это использование <strong>Cognitive Hacking</strong> (взлома сознания). Против обычного мужика, который просто хочет накопить на старость, работает армия ИИ-алгоритмов, психологов и технических специалистов. <strong>В 2026 году видеосвязь больше не является доказательством того, что вы говорите с живым человеком.</strong> Мы вступили в эпоху, где любой голос и любое лицо могут быть синтезированы за копейки. Если вы не знаете этих механизмов, то вы не просто цель, вы уже жертва.</blockquote>
  <hr />
  <h2 id="DM6H"><strong>А что там на Западе? 🌎</strong></h2>
  <p id="X4aR"><strong>Для работы по западным пенсионерам используются ровно те же технологии, но другие сюжеты:</strong> Вот, на что ведутся жертвы из других стран:</p>
  <ul id="k25y">
    <li id="O6T7"><strong>FaiKast: Крипто-дипфейки для масс</strong> Масштабная кампания по Европе, Канаде и Азии. Жертвам показывают сгенерированные ИИ новостные ролики. Фейковые ведущие и политики (иногда это первые лица государств) с идеально подделанными голосами призывают срочно вложиться в фиктивную криптоплатформу. Технология дипфейка позволяет создать иллюзию полной легитимности: люди верят знакомым лицам из телевизора и отдают последние сбережения.</li>
    <li id="H0CZ"><strong>WickedWally: Охота на пожилых 👵</strong> Самая жестокая схема, нацеленная на пожилых американцев и европейцев. Мошенники обещали списание долгов и новые льготы, используя дипфейки, замаскированные под «срочные выпуски новостей». Жертву плавно перекидывали на фальшивого чат-бота, а затем — в руки профессиональных «клозеров» в колл-центрах. Там их дожимали психологически, вытягивая не только данные карт, но и доступы к банковским аккаунтам.</li>
    <li id="Qp9y"><strong>FishSteaks: Фейковые бренды</strong> Многоэтапные розыгрыши с виртуальными призами якобы от известных корпораций (Amazon, Walmart, IKEA). Начинается с невинной игры, а заканчивается кражей данных карт. В некоторых случаях потери одной жертвы превышали <strong>$40 000</strong>. Человек теряет все накопления за одну «игру».</li>
  </ul>
  <hr />
  <h2 id="TJDQ"><strong>Экономика «Дропов»: Промышленная мясорубка для кэша 💸</strong></h2>
  <p id="dxZw">Многие думают, что деньги просто падают на карту «дропа» (подставного лица) и на этом всё. Это наивность уровня 2010-х. Сегодня рынок дропов в СНГ — это <strong>высокотехнологичная теневая биржа</strong> с оборотами в миллиарды рублей, где за каждой транзакцией стоит целая цепочка «расходного материала».</p>
  <h4 id="kZ4Y"><strong>1. Иерархия «Мяса»: От «пешек» до «якорей»</strong></h4>
  <p id="BGkk">Рынок жестко сегментирован, и цена карты зависит от её «живучести»:</p>
  <ul id="xQfw">
    <li id="hLHW"><strong>«Низший слой» (5 000 – 10 000 руб.):</strong> Студенты, маргиналы, люди в долгах. Эти карты «отлетают» в блок по 115-ФЗ за 24–48 часов. Мошенники называют их «одноразовыми стаканчиками».</li>
    <li id="fy61"><strong>«Премиум-дропы» (30 000 – 70 000 руб.):</strong> Люди с хорошей кредитной историей, ИП или самозанятые. Их счета лимитированы на миллионы, и антифрод банков доверяет им дольше.</li>
    <li id="vCwN"><strong>«Якоря» (Drop-leads):</strong> Те, кто поставляет дропов пачками. Это полноценные HR-агентства в Telegram. Они обеспечивают «гарантию»: если дроп решит украсть деньги с карты (такое бывает — крыса крадет у крысы), дроп-лид возмещает ущерб или «наказывает» виноватого физически.</li>
  </ul>
  <h4 id="YJhq"><strong>2. Технический «Маскарад»: Как обманывают банковский фрод</strong></h4>
  <p id="b77E"><strong>Просто зайти в приложение банка с другого устройства — это мгновенный бан. Профи работают иначе:</strong></p>
  <ul id="Exwp">
    <li id="5OJD"><strong>VNC и Антидетекты:</strong> Мошенники подключаются к смартфону дропа удаленно, чтобы банк видел «родной» IP, «родной» отпечаток устройства и привычную геолокацию.</li>
    <li id="Ddq4"><strong>NFC-прокси:</strong> Это технология, которая заставляет «К» седеть. Дроп находится в одном городе, а «обнальщик» у банкомата в другом. Через специальное ПО данные NFC-чипа передаются в реальном времени. В итоге деньги снимаются в Москве, хотя карта и её владелец в Иркутске.</li>
  </ul>
  <hr />
  <h4 id="ShPa"><strong>3. Цепочка «Расслоения» (Layering)</strong></h4>
  <p id="uQFk">Деньги никогда не лежат на одной карте дольше 3–5 минут.</p>
  <blockquote id="Xvqr"><strong>Инсайд из отдела «К»:</strong> Раньше мы успевали выставить блокировку по цепочке. Сейчас мошенники используют <strong>автоматизированные скрипты вывода</strong>. Как только бабушка нажала «подтвердить», деньги за секунды пролетают через 4–6 банковских счетов разных регионов. Это называется «дробление». К тому времени, как операционист увидит жалобу, деньги уже «размазаны» по десяткам карт.</blockquote>
  <h4 id="nZ99"><strong>4. Финальный аккорд: P2P и «Крипто-прачечная»</strong></h4>
  <p id="FIGD">Когда деньги достаточно «очищены» межбанковскими переводами, они уходят на <strong>P2P-биржи</strong>.</p>
  <ol id="CgaF">
    <li id="eKQ5">Мошенник покупает USDT у обычного трейдера, который даже не подозревает, что принимает «грязный» нал от обманутого пенсионера.</li>
    <li id="WsxG">Далее — <strong>криптомиксеры</strong>. Суммы смешиваются с тысячами других транзакций.</li>
    <li id="j8sm">Итог: на выходе у «админа офиса» чистые биткоины или монеро, происхождение которых отследить технически невозможно.</li>
  </ol>
  <h4 id="stAE"><strong>5. Почему их не ловят?</strong></h4>
  <p id="pOTJ">Потому что закон ловит «руки», а не «голову». Дроп — это юридический тупик. Когда спецназ ломает дверь студенту, тот делает удивленные глаза. Но для системы он просто отработанный материал, который завтра заменят на нового «первокурсника». Это промышленный каннибализм, где жизни своих же сограждан скармливают цифровой мясорубке ради 0.5 BTC на анонимном кошельке.</p>
  <hr />
  <blockquote id="8RvX">Профи из органов знают: заблокировать карту — это как пытаться остановить лесной пожар стаканом воды. Пока в СНГ есть тысячи людей, готовых продать свои паспортные данные за копейки, эта мясорубка не остановится.</blockquote>
  <hr />
  <h2 id="FPTG"><strong>Хакинг vs Крысятничество 🦴</strong></h2>
  <p id="kVvf"><strong>То, что мы видим — это апогей «ленивого» криминала.</strong> Чтобы украсть миллионы, преступникам больше не нужно писать сложные вирусы или искать уязвимости нулевого дня в банковских системах. Им достаточно взять легальный софт для маршрутизации трафика, добавить к нему пачку сгенерированных нейросетью видеороликов и посадить операторов в колл-центры где-нибудь в Днепре.</p>
  <p id="1tWj"><strong>Это не хакинг. Это технологичное крысятничество. </strong>Люди используют мощь ИИ и рекламных технологий, чтобы бить по самым незащищенным. В нашем сообществе такие методы всегда считались дном. Настоящий специалист ломает систему, а не бабушку, которая верит «новостям» из Facebook.</p>
  <p id="mbSM"><strong>Как защитить свою семью:</strong></p>
  <ol id="dCmY">
    <li id="Vhtw"><strong>Дипфейки — это реальность нашего дня.</strong> Объясните близким, что любое видео в соцсетях может быть подделкой, даже если голос и лицо кажутся настоящими.</li>
    <li id="JKXC"><strong>Никаких финансовых операций через ссылки.</strong> Госслужбы и банки не разыгрывают призы и не списывают долги через сторонние сайты.</li>
    <li id="OFhD"><strong>Критическое мышление — главный антивирус.</strong> Если предложение звучит слишком заманчиво, значит, за ним стоит Keitaro и оператор с гарнитурой, готовый обнулить ваш счет.</li>
    <li id="lton"><strong>Кодовое слово.</strong> Единственный метод, который не взломать дипфейком. Договоритесь с семьей о пароле прямо сейчас.</li>
    <li id="Q39o"><strong>Гигиена данных.</strong> Данные из сливов — это топливо для «мамонтологов». Настройте 2FA везде и никогда не переходите по ссылкам из СМС, даже если они выглядят как «официальные Госуслуги».</li>
  </ol>
  <p id="X4D7"><strong>Настоящий хакинг — это про созидание и свободу. То, что мы видим здесь — это цифровая плесень. Будьте умнее и защищайте тех, кто сам этого сделать не может.</strong></p>
  <p id="wzeg">🩸</p>
  <hr />
  <h2 id="W8bt"><a href="https://t.me/+Xrer8F4nXws0YmUy" target="_blank">🌐ССЫЛКА НА КАНАЛ 🌐</a></h2>
  <hr />
  <figure id="eYTR" class="m_column">
    <img src="https://img4.teletype.in/files/30/30/3030ca31-a1ca-4d5a-8af3-2bf1a52ce6cc.png" width="1920" />
  </figure>
  <h2 id="7mT8"><a href="https://hackerplace.info" target="_blank">➡️ Да, хочу ⬅️</a></h2>
  <blockquote id="JXvI">Не открывается ссылка? Скопируй ее и войди через <a href="https://nonameno.com/proxy2/" target="_blank">бесплатный онлайн-прокси (кликабельно)</a></blockquote>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@hackerplace_org/9DY6lH64NlS</guid><link>https://teletype.in/@hackerplace_org/9DY6lH64NlS?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hackerplace_org</link><comments>https://teletype.in/@hackerplace_org/9DY6lH64NlS?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hackerplace_org#comments</comments><dc:creator>hackerplace_org</dc:creator><title>VLESS — всё? Как «безопасный» VPN превратился в решето и сдал тебя цензору 🩸</title><pubDate>Tue, 14 Apr 2026 16:36:06 GMT</pubDate><media:content medium="image" url="https://img3.teletype.in/files/e4/1c/e41c0999-81f1-48f7-bc25-7dc74095bba3.png"></media:content><description><![CDATA[<img src="https://img2.teletype.in/files/d0/29/d0297c36-e737-4f6d-8755-cd5bcae222ec.png"></img>Пришло время горьких таблеток. Я долго советовал VLESS как эталон анонимности, но сегодня я говорю: вас сдали. И сделал это не сам протокол, а «дырявые» клиенты и шпионы, которые живут прямо внутри ваших систем.]]></description><content:encoded><![CDATA[
  <figure id="mTaY" class="m_column">
    <img src="https://img2.teletype.in/files/d0/29/d0297c36-e737-4f6d-8755-cd5bcae222ec.png" width="1365" />
  </figure>
  <p id="43Gz">Привет, друзья!<br />На связи Bloody🩸</p>
  <p id="HCua">Пришло время горьких таблеток. Я долго советовал VLESS как эталон анонимности, но сегодня я говорю: <strong>вас сдали</strong>. И сделал это не сам протокол, а «дырявые» клиенты и шпионы, которые живут прямо внутри ваших систем.</p>
  <h2 id="MDPC"><strong>В чем суть?</strong></h2>
  <p id="TmVU">Оказывается, почти все клиенты (<strong>v2rayNG, v2rayN, Hiddify, NekoBox</strong> и прочие) открывают внутри девайса «заднюю дверь» — SOCKS5 прокси без пароля. Любое приложение в твоей системе — будь то маркетплейс на Android, «улучшенный» браузер на Windows или софт от Минцифры — может просто постучаться в эту дверь через localhost, узнать IP твоего сервера и отправить его прямиком в РКН.</p>
  <h2 id="fL7U"><strong>Это касается всех: Мобилки, ПК, Мак</strong></h2>
  <p id="hTQK">Не думай, что на десктопе ты в безопасности. На Windows и macOS изоляция софта зачастую еще слабее. Любая софтина может просканировать порты, найти твой прокси на <code>127.0.0.1</code> и слить твой выходной IP за один запрос.</p>
  <ul id="WxVV">
    <li id="2CIj"><strong>Split Tunneling и Private Spaces (Knox/Shelter) — не панацея.</strong> Они защищают трафик, но не изолируют внутренние порты.</li>
    <li id="ndbV"><strong>РКН уже в курсе.</strong> У них уже готовы методички по поиску этих портов. Они не ломают твой шифр, они просто спрашивают твой девайс: «Где тут прокси?» — и система послушно сливает адрес твоего сервера.</li>
  </ul>
  <hr />
  <h2 id="n18y"><strong>Цирк с клиентом Happ</strong></h2>
  <p id="Kqli">Это отдельный вид зашквара. Разработчики Happ сначала заявили, что дыра в их коде — это «фича», и они лучше знают, как делать бизнес. Только когда «Хабр-эффект» начал плавить им репутацию, они резко переобулись и пообещали фиксы.</p>
  <blockquote id="g6Gs"><strong>Мой вывод:</strong> Если разработчик исправляет критическую уязвимость только под дулом публичного позора — доверия ему больше нет. Кто знает, какие еще «статистические модули» там зарыты?</blockquote>
  <hr />
  <h2 id="y3w5"><strong>Что делать, чтобы твой сервер не улетел в бан сегодня вечером?</strong></h2>
  <p id="3YBw">Мир изменился, и старые «дефолтные» настройки теперь — это приглашение на казнь. Переходим к плану адаптации:</p>
  <ol id="8Opy">
    <li id="yQXr"><strong>Включай авторизацию SOCKS5.</strong> В настройках любого клиента (особенно на ПК) <strong>ОБЯЗАТЕЛЬНО</strong> ставь логин и пароль на локальный прокси. Это закроет доступ левым приложениям к твоему туннелю.</li>
    <li id="7X90"><strong>Блокируй RU-трафик на сервере.</strong> Если твой VPN-сервер позволяет заходить на ресурсы РФ — ты труп. Шпионы в приложениях (Яндекс, WB, Госуслуги) мгновенно поймут, что ты идешь через прокси, и сдадут выходной IP цензору.</li>
    <li id="p1hd"><strong>Разделяй IP.</strong> Настраивай сервер так, чтобы входной IP (куда ты стучишься) и выходной (с которого выходишь в сеть) были разными. Если у вас нет возможности получить второй IP, то в качестве альтернативы вы можете завернуть весь ваш выходной трафик в CloudFlare WARP.</li>
    <li id="9vSe"><strong>Маршрутизация — это база.</strong> Всё, что касается РФ, должно лететь мимо VPN (<code>geoip:ru -&gt; direct</code>).</li>
    <ul id="6mTR">
      <li id="2p7N"><em><a href="https://habr.com/ru/articles/853796/" target="_blank">Для Windows в клиенте <strong>v2rayN</strong> </a>просто выбирай пресет <strong>«Все, кроме РФ»</strong>.</em></li>
    </ul>
    <li id="tbBo"><strong>Проверяй себя сам.</strong> Технари выкатили продвинутый детектор VPN-утечек <a href="https://github.com/cherepavel/VPN-Detector" target="_blank">(ссылка на GitHub)</a>. Скачивай и смотри, светит ли твой девайс прокси-портом на весь мир.</li>
  </ol>
  <hr />
  <p id="F5h5"><strong>Я никогда не обещал вам вечных решений.</strong> В этой игре выигрывает не тот, у кого «лучший VPN», а тот, кто быстрее всех признает: <strong>схема сдохла — строим новую.</strong></p>
  <p id="B0N4">Остаемся в тени, но с открытыми глазами. <br />🦾🛡️🩸</p>
  <hr />
  <figure id="eYTR" class="m_column">
    <img src="https://img4.teletype.in/files/30/30/3030ca31-a1ca-4d5a-8af3-2bf1a52ce6cc.png" width="1920" />
  </figure>
  <h2 id="7mT8"><a href="https://hackerplace.info" target="_blank">➡️ Да, хочу ⬅️</a></h2>
  <blockquote id="JXvI">Не открывается ссылка? Скопируй ее и войди через <a href="https://nonameno.com/proxy2/" target="_blank">бесплатный онлайн-прокси (кликабельно)</a></blockquote>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@hackerplace_org/iCbkNbr4cfm</guid><link>https://teletype.in/@hackerplace_org/iCbkNbr4cfm?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hackerplace_org</link><comments>https://teletype.in/@hackerplace_org/iCbkNbr4cfm?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hackerplace_org#comments</comments><dc:creator>hackerplace_org</dc:creator><title>🤡 Как стать мечтой хакера: Вредные советы</title><pubDate>Tue, 24 Mar 2026 10:00:51 GMT</pubDate><media:content medium="image" url="https://img2.teletype.in/files/97/ae/97ae802a-66ad-46c3-8133-ae1936e94806.png"></media:content><description><![CDATA[<img src="https://img1.teletype.in/files/04/5a/045a9a5f-80c0-457b-b23c-a02b058511af.png"></img>Хотите максимальной публичности и нулевой приватности? Действуйте по пунктам. Это самый быстрый путь к деанону и потере ваших аккаунтов.]]></description><content:encoded><![CDATA[
  <figure id="ID9o" class="m_column">
    <img src="https://img1.teletype.in/files/04/5a/045a9a5f-80c0-457b-b23c-a02b058511af.png" width="1365" />
  </figure>
  <p id="LphQ">Привет, друзья!<br />На связи Bloody🩸<br /><br />Хотите максимальной публичности и нулевой приватности? Действуйте по пунктам. Это самый быстрый путь к деанону и потере ваших аккаунтов.</p>
  <h2 id="PaF1">1. Пароли — это для слабаков</h2>
  <p id="hFee">Зачем мучиться с менеджерами паролей? Используйте один «золотой» пароль везде: от криптобиржи до сайта с доставкой пиццы.</p>
  <ul id="InpI">
    <li id="Sc8c"><strong>PRO-уровень:</strong> Пусть это будет ваш номер телефона или <code>Фамилия2026</code>. Так взлом одного сервиса автоматически подарит хакеру ключи от всей вашей жизни.</li>
  </ul>
  <h2 id="uszY">2. Двухфакторка? Только через СМС!</h2>
  <p id="383G">Приложения-аутентификаторы — это слишком сложно. Привязывайте всё к сим-карте.</p>
  <ul id="QK9H">
    <li id="6WxZ"><strong>В чем профит:</strong> Перехват СМС или дубликат симки через подкупного сотрудника оператора — это классика, которая никогда не устареет. Пусть ребята развлекутся.</li>
  </ul>
  <h2 id="Ut6n">3. Фотографируйте вид из окна (желательно в реальном времени)</h2>
  <p id="HGnF">Сделали крутой кадр заката прямо из квартиры? Срочно в сторис!</p>
  <ul id="Punm">
    <li id="LDKC"><strong>Зачем:</strong> OSINT-специалисты обожают играть в «геометрию». По углу наклона крыши соседнего дома, вывеске магазина внизу и отражению в стекле ваш точный адрес вычисляется за пару минут. Помогите людям найти ваш дом.</li>
  </ul>
  <h2 id="mIJL">4. Геотеги и метаданные — ваши лучшие друзья</h2>
  <p id="BoBC">Никогда не выключайте GPS в камере и не чистите EXIF-данные в своих файлах.</p>
  <ul id="NBsN">
    <li id="9LbS"><strong>Фишка:</strong> Зачем хакеру гадать, где вы были, если в файле фото уже прописаны координаты с точностью до метра? Пусть знают, где вы пьете кофе по утрам.</li>
  </ul>
  <h2 id="ba67">5. GetContact: Расскажите о себе всё</h2>
  <p id="NGol">Установите приложение, дайте ему доступ ко всем своим контактам и никогда не удаляйте свой номер из поиска.</p>
  <ul id="zrfY">
    <li id="uO2B"><strong>Результат:</strong> Ваши теги «Андрей Работа Склад», «Андрей Долг 5к», «Любимый Муж» — это готовое описание вашего социального графа. Даже искать ничего не придется.</li>
  </ul>
  <h2 id="oBQw">6. Публичный Wi-Fi в метро без VPN</h2>
  <p id="BCrD">Заходите в свои онлайн-банки через открытые сети.</p>
  <ul id="1nlL">
    <li id="RzCh"><strong>Бонус:</strong> MITM-атаки (человек посередине) всё еще работают. Поделитесь своими данными с владельцем роутера, ему наверняка нужнее.</li>
  </ul>
  <h2 id="MgTB">7. Привязывайте соцсети к основному номеру</h2>
  <p id="x7UW">Зачем нужны виртуальные симки или анонимные регистрации? Используйте тот же номер, который привязан к банку и госуслугам.</p>
  <ul id="90Cc">
    <li id="5HOI"><strong>Итог:</strong> Один запрос в агрегатор — и на руках вся ваша подноготная: от почты до номера машины.</li>
  </ul>
  <h2 id="lDNj">8. Оставляйте метаданные в документах!</h2>
  <p id="9S7L">Отправляете резюме в PDF или схему в Word? Никогда не чистите поля «Автор» и «Организация».</p>
  <ul id="EBZJ">
    <li id="dLuZ"><strong>Плюс к пробиву:</strong> Пусть хакер знает ваше реальное имя, версию ОС, на которой вы работали, и название компании вашего предыдущего работодателя.</li>
  </ul>
  <h2 id="u6xa">9. Кликайте на ВСЕ ссылки от незнакомцев!</h2>
  <p id="rdKc">Пришло письмо от «Службы поддержки» или заманчивое предложение в личку? Жмите не глядя!</p>
  <ul id="cRBH">
    <li id="5KjF"><strong>В чём кайф:</strong> Фишинговые ссылки не только воруют пароли, но и позволяют хакеру получить доступ к вашему браузеру. Подарите человеку шоу.</li>
  </ul>
  <h2 id="7dBb">10. Делитесь Live-локацией постоянно!</h2>
  <p id="fy2R">Включите постоянную трансляцию геопозиции в мессенджерах для всех контактов.</p>
  <ul id="aHci">
    <li id="pMdc"><strong>Результат:</strong> Ваши «друзья» (и те, кто взломал их аккаунты) будут знать точное время, когда вы выходите из дома, где вы обедаете и по какому маршруту гуляете.</li>
  </ul>
  <hr />
  <blockquote id="HdWt"><strong>Помните:</strong> Цифровая гигиена — это скучно. Куда веселее наблюдать, как ваши данные продаются в даркнете по цене чашки кофе.</blockquote>
  <hr />
  <figure id="eYTR" class="m_column">
    <img src="https://img4.teletype.in/files/30/30/3030ca31-a1ca-4d5a-8af3-2bf1a52ce6cc.png" width="1920" />
  </figure>
  <h2 id="7mT8"><a href="https://hackerplace.info" target="_blank">➡️ Да, хочу ⬅️</a></h2>
  <blockquote id="JXvI">Не открывается ссылка? Скопируй ее и войди через <a href="https://nonameno.com/proxy2/" target="_blank">бесплатный онлайн-прокси (кликабельно)</a></blockquote>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@hackerplace_org/gJVsi0Hvy978</guid><link>https://teletype.in/@hackerplace_org/gJVsi0Hvy978?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hackerplace_org</link><comments>https://teletype.in/@hackerplace_org/gJVsi0Hvy978?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hackerplace_org#comments</comments><dc:creator>hackerplace_org</dc:creator><title>📦 Project N.O.M.A.D.: Твой личный «интернет в кармане» на случай блэкаута</title><pubDate>Mon, 23 Mar 2026 10:53:20 GMT</pubDate><media:content medium="image" url="https://img1.teletype.in/files/c2/a4/c2a4a569-f594-43df-9528-cba172d83ca8.png"></media:content><description><![CDATA[<img src="https://img4.teletype.in/files/ba/9b/ba9b4e90-3b6d-4f97-a29f-1daeb9ce9b37.png"></img>Это реальное воплощение Pip-Boy из Fallout, только для нашего времени.]]></description><content:encoded><![CDATA[
  <figure id="ILMY" class="m_column">
    <img src="https://img4.teletype.in/files/ba/9b/ba9b4e90-3b6d-4f97-a29f-1daeb9ce9b37.png" width="1920" />
  </figure>
  <p id="6gZT">Cалют, ребята!<br />На связи Bloody 🩸</p>
  <p id="61kb"><strong>Представь: сеть легла, сотовые вышки молчат, а Google больше не отвечает на вопросы. </strong><u>В такой ситуации информация становится ценнее еды.</u> </p>
  <figure id="XERB" class="m_retina">
    <img src="https://img4.teletype.in/files/7e/70/7e70c4b9-a947-4e8a-8a9f-0d7913fc2efb.png" width="407" />
  </figure>
  <p id="OVJN">Проект <strong>N.O.M.A.D.</strong> — это попытка превратить обычный одноплатник или ноутбук в автономную базу знаний с локальным искусственным интеллектом, который не требует ни байта из внешней сети.</p>
  <p id="JgCE"><strong>Это реальное воплощение Pip-Boy из Fallout, только для нашего времени.</strong></p>
  <h2 id="spuc">🧠 Локальный разум: ИИ на базе Ollama</h2>
  <p id="MMCh"><strong>Главная «киллер-фича» проекта — интеграция с Ollama. В систему вшиты языковые модели (вроде Llama 3 или Mistral), которые работают полностью оффлайн.</strong></p>
  <ul id="a9bY">
    <li id="I2gA"><strong>Зачем это нужно:</strong> В критической ситуации некогда гуглить «как собрать фильтр для воды» или «схема обвязки генератора». ИИ-ассистент проанализирует базу данных и выдаст пошаговую инструкцию на основе имеющихся учебников.</li>
    <li id="Lq0o"><strong>Автономность:</strong> Никаких запросов на сервера OpenAI или Anthropic. Всё крутится на твоем железе.</li>
  </ul>
  <h2 id="zNz2">📚 Библиотека цивилизации</h2>
  <p id="WjFq"><strong>N.O.M.A.D. — это не просто пустая оболочка. Это огромный архив данных, сжатый и структурированный для быстрого поиска:</strong></p>
  <ul id="iVzS">
    <li id="rCaH"><strong>Wikipedia оффлайн:</strong> Полные дампы (через Kiwix), включая медицину, инженерию и историю.</li>
    <li id="VYbZ"><strong>Медсправочники:</strong> Протоколы оказания первой помощи, атласы лекарственных средств и руководства по полевой хирургии.</li>
    <li id="GKse"><strong>Учебники и мануалы:</strong> От сельского хозяйства до программирования на C++.</li>
  </ul>
  <h2 id="ZlwB">🗺 Навигация без GPS и спутников</h2>
  <p id="rU8a"><strong>Система включает в себя детальные векторные карты всех регионов (OpenStreetMap).</strong></p>
  <ul id="xyJf">
    <li id="HGfp"><strong>Как это работает:</strong> Даже если спутники GPS будут подавлены или отключены, у тебя остаются детальные топографические карты с нанесенными источниками воды, дорогами и укрытиями.</li>
    <li id="RlH1"><strong>Кэширование:</strong> Карты работают молниеносно, так как отрисовываются локально.</li>
  </ul>
  <h2 id="GVuQ">🔋 Энергоэффективность и железо</h2>
  <p id="FAX9"><strong>Проект оптимизирован для работы на «минималках». Его можно развернуть на:</strong></p>
  <ul id="1yOx">
    <li id="oiLi"><strong>Raspberry Pi 4/5</strong> или аналогичных одноплатниках.</li>
    <li id="ZS2v"><strong>Старых ноутбуках</strong> (даже с 8 ГБ ОЗУ).</li>
    <li id="qPQq"><strong>Mini-PC</strong> с низким потреблением энергии.</li>
  </ul>
  <p id="HJbJ">Система потребляет настолько мало, что её можно запитать от портативной солнечной панели или внешнего аккумулятора на 20 000 mAh, обеспечив себе недели автономной работы.</p>
  <h2 id="ThYR">🛠 Гайд по развертыванию: Как запустить N.O.M.A.D.</h2>
  <p id="3RQP">Система лучше всего чувствует себя на <strong>Debian-подобных дистрибутивах</strong> (Ubuntu, Raspberry Pi OS). Если у тебя есть свободная малина (RPi 4/5) или старый ноут — это идеальные кандидаты.</p>
  <h4 id="fosz">1. Подготовка фундамента</h4>
  <p id="Fh1D">Для начала обновляем систему и ставим базовые зависимости:</p>
  <pre id="xNdb">sudo apt update &amp;&amp; sudo apt upgrade -y
sudo apt install git curl -y</pre>
  <h4 id="C7rK">2. Клонирование и запуск</h4>
  <p id="z8W0">Забираем проект с официального репозитория и запускаем скрипт автоматической установки. Он сам подтянет необходимые компоненты (Docker, Ollama и другие модули):</p>
  <pre id="igDF">git clone https://github.com/Crosstalk-Solutions/project-nomad.git
cd project-nomad
chmod +x install.sh
./install.sh</pre>
  <h4 id="GqPc">3. Настройка «мозгов» (Ollama)</h4>
  <p id="BwDm">После установки система предложит выбрать языковую модель. Для Raspberry Pi 4/5 оптимально брать <strong>Llama 3 (8B)</strong> или <strong>Mistral</strong>. Если железо совсем слабое, смотри в сторону моделей с квантованием 4-bit.</p>
  <h4 id="MIRI">4. Загрузка данных</h4>
  <p id="e9BX">Самый важный этап — скачивание контента. Через панель управления N.O.M.A.D. ты сможешь выбрать нужные .zim файлы (Википедия, Stack Overflow, медицинские порталы). </p>
  <blockquote id="3Lex"><em>Совет: качай всё, пока есть более-менее стабильный инет, база весит прилично (от 50 до 200 ГБ в зависимости от аппетитов).</em></blockquote>
  <hr />
  <h2 id="iAox">🔗 Исходники и комьюнити</h2>
  <p id="qwBp"><strong>Весь код открыт, проект активно пилится.</strong> Если хочешь кастомизировать систему под свои задачи или просто чекнуть код на бэкдоры:</p>
  <p id="HKlH">👉 <strong><a href="https://github.com/Crosstalk-Solutions/project-nomad" target="_blank">Официальный GitHub Project N.O.M.A.D.</a></strong></p>
  <hr />
  <figure id="eYTR" class="m_column">
    <img src="https://img4.teletype.in/files/30/30/3030ca31-a1ca-4d5a-8af3-2bf1a52ce6cc.png" width="1920" />
  </figure>
  <h2 id="7mT8"><a href="https://hackerplace.info" target="_blank">➡️ Да, хочу ⬅️</a></h2>
  <blockquote id="JXvI">Не открывается ссылка? Скопируй ее и войди через <a href="https://nonameno.com/proxy2/" target="_blank">бесплатный онлайн-прокси (кликабельно)</a></blockquote>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@hackerplace_org/ZNiGsrFw68T5</guid><link>https://teletype.in/@hackerplace_org/ZNiGsrFw68T5?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hackerplace_org</link><comments>https://teletype.in/@hackerplace_org/ZNiGsrFw68T5?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hackerplace_org#comments</comments><dc:creator>hackerplace_org</dc:creator><title>📵 Вне зоны доступа: Гайд по автономной связи в 2026 году</title><pubDate>Mon, 23 Mar 2026 10:33:49 GMT</pubDate><media:content medium="image" url="https://img1.teletype.in/files/80/93/80935e0b-97a0-44df-a3f0-56d1211cee27.png"></media:content><description><![CDATA[<img src="https://img2.teletype.in/files/50/aa/50aa9947-4eff-4a6a-9b64-9a060eef92db.png"></img>Разбираем технологии, которые позволят тебе оставаться в сети, когда глобальная паутина ляжет.]]></description><content:encoded><![CDATA[
  <figure id="Pnqf" class="m_column">
    <img src="https://img2.teletype.in/files/50/aa/50aa9947-4eff-4a6a-9b64-9a060eef92db.png" width="1920" />
  </figure>
  <p id="shBi">Всем салют, дорогие друзья!<br />На связи Bloody 🩸<br /><br />Что делать, если «рубильник» интернета выключили, а сотовые вышки превратились в бесполезные столбы? Для обывателя это конец связи, для нас — переход на резервные протоколы.</p>
  <p id="q4rj"><strong>Разбираем технологии, которые позволят тебе оставаться в сети, когда глобальная паутина ляжет.</strong></p>
  <h2 id="1WL6">1. Meshtastic: Твоя личная децентрализованная сеть</h2>
  <figure id="pbq6" class="m_column">
    <img src="https://img3.teletype.in/files/2a/99/2a992603-7078-472e-9cb1-379a6b3729eb.png" width="1268" />
  </figure>
  <p id="gLwf"><strong>Это база для современного выживальщика. <a href="https://meshtastic.org/" target="_blank">Meshtastic</a> — это проект с открытым исходным кодом, который использует дешевые LoRa-радиомодули для создания ячеистой (mesh) сети.</strong></p>
  <ul id="moST">
    <li id="3A1a"><strong>Как это работает:</strong> Маленькое устройство (нода) подключается к смартфону по Bluetooth. Сообщения передаются по радиоканалу от ноды к ноде. Чем больше участников, тем шире покрытие.</li>
    <li id="FuXi"><strong>Почему это круто:</strong> Дальность до нескольких километров в городе и до 20–30 км на открытой местности. Полное шифрование AES-256. Никаких сим-карт и регистраций.</li>
    <li id="jhBy"><strong>Hardware:</strong> Модули LILYGO или Heltec (цена вопроса — копейки на фоне пользы).</li>
  </ul>
  <h3 id="uTS6">1.2 Выбор LoRa-модулей. </h3>
  <p id="auZz"><strong>Выбор железа — это 50% успеха.</strong> Если возьмешь не то, замучаешься с прошивкой или дальностью сигнала. <strong>В мире Meshtastic сейчас есть три «золотых стандарта», которые работают из коробки и поддерживаются всеми обновлениями.</strong></p>
  <p id="awW2"><strong>Вот что сейчас актуально на AliExpress (лучше брать в официальных магазинах брендов):</strong></p>
  <p id="L0iy"><strong>👑 1. LilyGo T-Beam (V1.1 или Supreme) — «Всё в одном»</strong></p>
  <p id="SmAd"><em>Это самый популярный модуль. В нем уже есть всё: чип LoRa, GPS-модуль (чтобы видеть соратников на карте) и холдер для аккумулятора 18650.</em></p>
  <ul id="pVq9">
    <li id="coQA"><strong>Для чего:</strong> Идеален как носимая станция в рюкзак или машину.</li>
    <li id="c2Q1"><strong>Плюсы:</strong> Есть GPS, огромная поддержка комьюнити, поставил антенну и пошел.</li>
    <li id="jnOp"><strong>Ссылка:</strong> <a href="https://www.aliexpress.com/item/32967228739.html" target="_blank">LilyGo Official Store - T-Beam</a></li>
  </ul>
  <p id="nAlm"><strong>📱 2. Heltec WiFi LoRa 32 (V3) — Компактный и дешевый</strong></p>
  <p id="FY26"><em>Маленькая плата с OLED-экраном. Очень популярна из-за своей цены и компактности.</em></p>
  <ul id="ydRM">
    <li id="lGd1"><strong>Для чего:</strong> Идеально подходит для создания домашних стационарных узлов (нод) или скрытых ретрансляторов на крыше.</li>
    <li id="VGd5"><strong>Плюсы:</strong> Есть экранчик, на котором сразу видно входящие сообщения и статус сети.</li>
    <li id="7Lk0"><strong>Ссылка:</strong> <a href="https://www.aliexpress.com/item/1005005018655000.html" target="_blank">Heltec Automation Store - V3</a></li>
  </ul>
  <p id="LFzi"><strong>🔋 3. RAKwireless WisBlock (RAK4631) — Энергоэффективный зверь</strong></p>
  <p id="ctbB"><em>Если планируешь ставить ноду где-то в лесу на солнечных панелях — это твой выбор. Потребляет в разы меньше энергии, чем LilyGo или Heltec.</em></p>
  <ul id="3LNC">
    <li id="Qq4I"><strong>Для чего:</strong> Автономные ретрансляторы, работающие месяцами от одной банки.</li>
    <li id="eR4x"><strong>Плюсы:</strong> Модульная система (можно докупать датчики давления, влажности и т.д.).</li>
    <li id="HWxK"><strong>Ссылка:</strong> <a href="https://www.aliexpress.com/item/1005002649061559.html" target="_blank">RAKwireless Official Store</a></li>
  </ul>
  <hr />
  <h2 id="ieSa">2. P2P-мессенджеры: Bluetooth и Wi-Fi Direct</h2>
  <p id="EKW6"><strong>Если интернет пропал локально (например, на митинге или в торговом центре), твой смартфон сам может стать базовой станцией.</strong></p>
  <ul id="qxK2">
    <li id="eVv4"><strong><a href="https://briarproject.org/" target="_blank">Briar</a>:</strong> Создан для активистов и параноиков. Синхронизируется напрямую через Bluetooth или Wi-Fi, когда интернета нет. Если интернет появляется — умеет работать через Tor.</li>
    <li id="e8bO"><strong><a href="https://bridgefy.me/" target="_blank">Bridgefy</a>:</strong> Использует проприетарный mesh-протокол. Позволяет передавать сообщения через цепочку смартфонов других пользователей.</li>
  </ul>
  <blockquote id="hnxE"><strong>Нюанс:</strong> Радиус ограничен мощностью антенны смартфона (обычно до 100 метров), но в плотной толпе это работает идеально.</blockquote>
  <hr />
  <h2 id="W26h">3. Радиосвязь: Старый добрый Baofeng и цифра (DMR)</h2>
  <figure id="SaQq" class="m_column">
    <img src="https://img3.teletype.in/files/2d/f7/2df7bf7d-132b-4734-97d6-71f9c36cd036.png" width="1600" />
  </figure>
  <p id="Rp8V"><strong>Когда нужно «докричаться» далеко, в дело вступают рации. Но забудь про детские «уоки-токи».</strong></p>
  <ul id="zZK9">
    <li id="a00S"><strong>Аналоговые (Baofeng UV-5R):</strong> Дешево, сердито, слышно всех. Главный минус — тебя тоже слышно всем, и запеленговать твой сигнал проще простого.</li>
    <li id="xDeu"><strong>Цифровые (DMR):</strong> Это уже профессиональный уровень. Поддерживают шифрование, индивидуальные вызовы и передачу коротких текстовых данных.</li>
    <li id="krot"><strong>SDR (Software Defined Radio):</strong> Для тех, кто хочет не только говорить, но и мониторить эфир. С помощью «свистка» RTL-SDR и ноутбука можно сканировать частоты и перехватывать незашифрованные данные.</li>
  </ul>
  <hr />
  <h2 id="LL85">4. Спутниковые трекеры: Последний рубеж</h2>
  <figure id="YqbZ" class="m_column">
    <img src="https://img1.teletype.in/files/89/ee/89eef34a-5896-47f4-9087-9c7313a25f8e.png" width="1737" />
  </figure>
  <p id="elf6"><strong>Если ты оказался в глухой тайге или в эпицентре глобального блэкаута, твой единственный путь — космос.</strong></p>
  <ul id="71J3">
    <li id="vpuJ"><strong>Garmin InReach / ZOLEO:</strong> Работают через сеть Iridium. Позволяют отправлять SMS и координаты даже из Марианской впадины.</li>
    <li id="J8l1"><strong>Минусы:</strong> Дорогое оборудование, дорогая подписка и полная прозрачность для спецслужб (твои координаты всегда известны оператору).</li>
  </ul>
  <hr />
  <h2 id="SWcY">Чек-лист «Цифрового выживальщика»:</h2>
  <ol id="iB10">
    <li id="hVMM"><strong>Купи пару LoRa-нод</strong> и прошей их под Meshtastic прямо сейчас. Пусть лежат в рюкзаке.</li>
    <li id="ymg0"><strong>Установи Briar</strong> и добавь в него своих близких, пока есть интернет.</li>
    <li id="Mkex"><strong>Скачай офлайн-карты</strong> (<a href="https://osmand.net/" target="_blank">OsmAnd</a> или <a href="https://organicmaps.app/ru/" target="_blank">Organic Maps</a>) — без связи онлайн-навигаторы превратятся в тыкву.</li>
    <li id="FTVa"><strong>Заряди павербанки.</strong> Связь без энергии не живет.</li>
  </ol>
  <blockquote id="lybe"><strong>Помни:</strong> Лучшее время для настройки альтернативной связи — за месяц до того, как она тебе понадобится. Когда всё упадет, будет поздно читать инструкции.</blockquote>
  <hr />
  <figure id="eYTR" class="m_column">
    <img src="https://img4.teletype.in/files/30/30/3030ca31-a1ca-4d5a-8af3-2bf1a52ce6cc.png" width="1920" />
  </figure>
  <h2 id="7mT8"><a href="https://hackerplace.info" target="_blank">➡️ Да, хочу ⬅️</a></h2>
  <blockquote id="JXvI">Не открывается ссылка? Скопируй ее и войди через <a href="https://nonameno.com/proxy2/" target="_blank">бесплатный онлайн-прокси (кликабельно)</a></blockquote>

]]></content:encoded></item></channel></rss>