<?xml version="1.0" encoding="utf-8" ?><rss version="2.0" xmlns:tt="http://teletype.in/" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/"><channel><title>hackerplace.info</title><generator>teletype.in</generator><description><![CDATA[Hacker Place - крупнейшее комьюнити хакеров в Telegram]]></description><image><url>https://teletype.in/files/7b/0f/7b0f77aa-f4dc-45bb-9da6-acdd405471c5.jpeg</url><title>hackerplace.info</title><link>https://teletype.in/@hackerplace_org</link></image><link>https://teletype.in/@hackerplace_org?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hackerplace_org</link><atom:link rel="self" type="application/rss+xml" href="https://teletype.in/rss/hackerplace_org?offset=0"></atom:link><atom:link rel="next" type="application/rss+xml" href="https://teletype.in/rss/hackerplace_org?offset=10"></atom:link><atom:link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></atom:link><pubDate>Fri, 01 May 2026 05:10:59 GMT</pubDate><lastBuildDate>Fri, 01 May 2026 05:10:59 GMT</lastBuildDate><item><guid isPermaLink="true">https://teletype.in/@hackerplace_org/XlWiq3kW9hi</guid><link>https://teletype.in/@hackerplace_org/XlWiq3kW9hi?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hackerplace_org</link><comments>https://teletype.in/@hackerplace_org/XlWiq3kW9hi?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hackerplace_org#comments</comments><dc:creator>hackerplace_org</dc:creator><title>👁 Стеклянный город: Как выпускники МГУ превратили твоё лицо в пожизненный ID</title><pubDate>Mon, 20 Apr 2026 15:03:11 GMT</pubDate><media:content medium="image" url="https://img3.teletype.in/files/e7/27/e727875f-7777-4220-a831-f0b08c9ee3b1.png"></media:content><description><![CDATA[<img src="https://img1.teletype.in/files/81/0f/810f590f-c5dc-4da7-8dd9-92934c2e3ee5.png"></img>В 2015 году мир айтишников всколыхнула новость: пацаны из МГУ нагнули Google. Их алгоритм FindFace оказался точнее и быстрее всех в мире на конкурсе MegaFace. Тогда это казалось триумфом отечественного кода. Сегодня это фундамент системы, которая сделала приватность в большом городе невозможной.]]></description><content:encoded><![CDATA[
  <figure id="XqN3" class="m_column">
    <img src="https://img1.teletype.in/files/81/0f/810f590f-c5dc-4da7-8dd9-92934c2e3ee5.png" width="1920" />
  </figure>
  <p id="3kKk">Привет, друзья!<br />На связи Bloody🩸</p>
  <p id="eW2f">В 2015 году мир айтишников всколыхнула новость: <strong>пацаны из МГУ нагнули Google</strong>. Их алгоритм <strong>FindFace</strong> оказался <strong>точнее и быстрее всех в мире</strong> на конкурсе MegaFace. Тогда это казалось триумфом отечественного кода. Сегодня это фундамент системы, которая сделала приватность в большом городе невозможной.</p>
  <h2 id="9ijc"><strong>📍 1. Технический нокаут Google</strong></h2>
  <p id="cd03">Конкурс MegaFace в Вашингтоне — это не просто грамота. Нужно было распознать лицо среди миллиона «отвлекающих» снимков. NTechLab показала точность выше 73%, оставив позади FaceNet от Google.</p>
  <figure id="SAVi" class="m_original">
    <img src="https://img4.teletype.in/files/3f/0e/3f0e98c0-d6d6-49e4-8aca-9b77a0a43747.jpeg" width="550" />
    <figcaption>Артём Кухаренко, основатель компании NTechLab</figcaption>
  </figure>
  <p id="83Cs"><strong>В чём секрет?</strong> Нейронка Кухаренко не просто смотрела на фото, она извлекала «вектор признака» — набор из 80 ключевых точек лица, который уникален как отпечаток пальца. Вес этого вектора ничтожен, что позволяет мгновенно искать по базам в миллиарды лиц.</p>
  <hr />
  <h2 id="wo9I"><strong>📍 2. FindFace: Глобальный деанон как маркетинг</strong></h2>
  <p id="U296"><strong>В 2016-м сервис FindFace открыли для всех. </strong>Это был гениальный и пугающий ход. Ты фотографировал девушку в метро и через 5 секунд читал её посты в VK.</p>
  <figure id="ZE62" class="m_column">
    <img src="https://img3.teletype.in/files/26/44/26440fc5-1df7-4c6e-a9dd-254d57af8b60.jpeg" width="1756" />
  </figure>
  <ul id="duBr">
    <li id="vArA"><strong>Для юзеров:</strong> это была игрушка для знакомств.</li>
    <li id="yBHv"><strong>Для NTechLab:</strong> это был гигантский стресс-тест и способ дообучить нейронку на реальных данных миллионов россиян, которые сами скормили системе свои профили.</li>
  </ul>
  <hr />
  <h2 id="Dubv"><strong>📍 3. Контракт с «Левиафаном»</strong></h2>
  <p id="ZImN"><strong>В 2017 году лавочку для народа прикрыли.</strong> Зачем давать инструмент обычным людям, когда <strong>Мэрия Москвы готова платить миллионы</strong> за интеграцию в «Умный город»?</p>
  <figure id="fL3Z" class="m_column">
    <img src="https://img4.teletype.in/files/32/c7/32c7fa03-2923-4b6c-a538-2924579639ee.jpeg" width="880" />
  </figure>
  <ul id="yG5q">
    <li id="7z7X"><strong>ЧМ-2018 по футболу:</strong> Система прошла боевое крещение. Камеры на стадионах ловили не только фанатов из «черных списков», но и отрабатывали сценарии поиска людей в плотной толпе.</li>
    <li id="1jpM"><strong>Митинги и пандемия:</strong> Технология научилась узнавать людей в масках, шарфах и очках. К 2020 году система распознавания лиц в Москве стала одной из крупнейших в мире.</li>
  </ul>
  <hr />
  <h2 id="fZx3"><strong>📍 4. Техническое «Мясо»: Как это работает под капотом</strong></h2>
  <p id="HMH3"><strong>Сегодня это уже не просто софт на сервере. Это глубокая интеграция:</strong></p>
  <ol id="8iRx">
    <li id="uAuT"><strong>DPI и ТСПУ:</strong> Видеопотоки анализируются в закрытых контурах. Современные камеры на подъездах — это конечные точки сбора биометрии, которые связаны с Единой биометрической системой (ЕБС).</li>
    <li id="hJAO"><strong>Нейро-стукачи:</strong> Месяц назад компания обучила систему фиксировать «вандализм». Нейронка распознает паттерн движения (например, баллончик в руке у стены) и мгновенно отправляет сигнал в ближайший отдел.</li>
    <li id="mUcv"><strong>Обход препятствий:</strong> Современные алгоритмы NTechLab используют 3D-моделирование. Даже если ты повернут к камере в профиль, нейронка «достраивает» лицо и сравнивает его с базой.</li>
  </ol>
  <hr />
  <h2 id="69Jr"><strong>📍 5. Исход и Экспорт контроля</strong></h2>
  <p id="hego">В 2023 году основатели — Кухаренко и Кабаков — покинули компанию и страну, осудив происходящее. Теперь они в Лондоне делают ИИ-переводчик Palabra. <strong>Но система — это самоподдерживающийся механизм. </strong>Сейчас NTechLab активно <strong>продает FindFace в Иран</strong>, помогая местным силовикам контролировать соблюдение дресс-кода и вычислять протестующих.</p>
  <hr />
  <h2 id="5Jy9">📍 6. Уйти в тень: Руководство для параноика</h2>
  <p id="I05r">Если ты думаешь, что нейронку можно обмануть «маской из аптеки», ты — цель №1. Современный СБ-софт работает по принципу <strong>эшелонированной идентификации</strong>. Не узнали лицо? Узнают по походке. Не узнали походку? Вычислят по силуэту.</p>
  <h4 id="YSDl">1. Походка: Метод «Ластика под пяткой»</h4>
  <p id="4bdh"><strong>Gait Recognition</strong> (распознавание походке) анализирует длину шага, угол разворота стопы и динамику коленного сустава.</p>
  <ul id="6kfn">
    <li id="bpLg"><strong>Как это работает:</strong> Камера строит скелетную модель твоего движения. Даже если ты в маске, твоя походка уникальна, как отпечаток пальца.</li>
    <li id="JqiW"><strong>Контрмеры:</strong> Ластик, камешек в ботинке или имитация легкой хромоты. Это ломает привычный паттерн шага и заставляет алгоритм выдать ошибку «Low Confidence» (низкая уверенность). Но помни: если ты хромаешь 10 км подряд — это тоже паттерн.</li>
  </ul>
  <h4 id="LIop">2. Тотальная окклюзия: Балаклава и Мото-экип</h4>
  <p id="LLYm">Шлем и полная экипировка — это ультимативный способ скрыть биометрию, но у него есть «подвох» уровня <strong>Anomaly Detection</strong>.</p>
  <ul id="Nfgw">
    <li id="6uyy"><strong>Проблема:</strong> В современных VMS (Video Management Systems) настроены триггеры на «нетипичное поведение». Человек в балаклаве или шлеме в метро — это моментальный «красный флаг» у оператора. Тебя не узнает нейронка, но тебя примет патруль через 5 минут.</li>
    <li id="oRc0"><strong>Профи-подход:</strong> Использование одежды, которая размывает <strong>силуэт</strong>. Объемные оверсайз-куртки, меняющие визуальные пропорции плеч и таза. Система <strong>Re-ID</strong> (Re-identification) теряет тебя, когда ты переходишь из зоны видимости одной камеры в другую, потому что «объект» изменил форму.</li>
  </ul>
  <h4 id="w2c5">3. Adversarial Patches: «Плащ-невидимка» для ИИ</h4>
  <p id="mErf">Это то, что реально обсуждают на закрытых форумах. Это не грим, это математическая атака.</p>
  <ul id="ItRo">
    <li id="CEph"><strong>Суть:</strong> Ты вешаешь на грудь или спину принт со специальным «шумом» (адверсальный паттерн). Алгоритм детекции объектов (например, YOLO) видит этот принт и сходит с ума. Для него ты превращаешься в «холодильник», «собаку» или вообще исчезаешь из выдачи как живой объект.</li>
    <li id="uLqB"><strong>Минус:</strong> Работает только против конкретных версий алгоритмов. Против «человека у монитора» бесполезно.</li>
  </ul>
  <h4 id="KUrr">4. Цифровой камуфляж: Анти-ИК и термо-обман</h4>
  <ul id="s34n">
    <li id="et3B"><strong>Светоотражающие материалы:</strong> Одежда из ткани, которая отражает ИК-свет обратно в камеру. На мониторе ты превращаешься в яркое белое пятно («засвет»).</li>
    <li id="sy1L"><strong>Urban Camouflage:</strong> Использование паттернов, которые имитируют фон (асфальт, бетон, тени). Это путает алгоритмы сегментации, которые отделяют «человека» от «фона».</li>
  </ul>
  <blockquote id="mrAj">Скрыться — это не значит надеть маску. Скрыться — это обмануть физику и математику. Ты должен менять свою биологическую подпись (походку), ломать геометрию тела (силуэт) и использовать состязательные атаки на сами алгоритмы. Но помни: чем сильнее ты прячешься от камер, тем заметнее ты становишься для живых охотников.</blockquote>
  <hr />
  <h2 id="NeME">Вместо выводов:</h2>
  <p id="7pIr">Мы живем в стране, которая занимает третье место в мире по технологиям слежки. Камеры — это только вершина айсберга. Под водой — гигантские базы данных, связанные с твоими соцсетями, госуслугами и банковскими счетами.</p>
  <p id="t1ha"><strong>Твое лицо — это твой новый паспорт. И у этого паспорта больше нет обложки, которую можно закрыть.</strong></p>
  <p id="IFPM"><strong>Единственный способ сохранить приватность — стать цифровым призраком: не светить лицо в банках, не платить «улыбкой» и помнить, что каждое фото в соцсетях — это кирпич в стене твоего будущего цифрового карцера.</strong></p>
  <p id="eWiw"><strong>Ты можешь двигаться хоть в плаще-невидимке, но весь твой «стелс-режим» рассыпается в прах из-за устройства, которое ты сам заряжаешь каждую ночь. </strong>Твой смартфон — это идеальный маяк:</p>
  <ul id="zhg3">
    <li id="nSqx"><strong>IMSI/IMEI:</strong> Твое присутствие в соте фиксируется с точностью до нескольких метров, даже если ты не совершаешь звонков.</li>
    <li id="3yN9"><strong>MAC-адреса и Bluetooth:</strong> Твой девайс постоянно «кричит» в эфир, пытаясь найти знакомые сети или аксессуары, оставляя уникальный цифровой след на каждом роутере и умном столбе.</li>
    <li id="3n86"><strong>Сенсоры:</strong> Акселерометр и гироскоп пишут твою походку точнее любой камеры. Это твоя цифровая подпись, которую невозможно подделать ластиком под пяткой.</li>
  </ul>
  <p id="eKy3">Маскировка лица — это борьба со следствием. Настоящая игра идет на уровне <strong>OS и протоколов передачи данных</strong>. Если ты скрыл лицо, но не «заткнул» свой телефон — ты просто хорошо замаскированная цель, которая сама присылает свои координаты.</p>
  <blockquote id="EZcG"><strong>Хочешь знать, как превратить свой Android из «стукача» в крепость?</strong> &gt; Как вырезать трекеры на уровне ядра, настроить VLESS-туннели и почему «анонимность из коробки» — это миф для простаков?</blockquote>
  <h3 id="doyi">Ответы здесь: </h3>
  <h3 id="Xhvx"><strong><a href="https://t.me/prodroid_one" target="_blank">🔗 ProDroid 🔗</a></strong></h3>
  <p id="yXC7"></p>
  <hr />
  <h2 id="W8bt"><a href="https://t.me/+Xrer8F4nXws0YmUy" target="_blank">🌐 Hacker Place в TG 🌐</a></h2>
  <hr />
  <figure id="eYTR" class="m_column">
    <img src="https://img4.teletype.in/files/30/30/3030ca31-a1ca-4d5a-8af3-2bf1a52ce6cc.png" width="1920" />
  </figure>
  <h2 id="7mT8"><a href="https://hackerplace.info" target="_blank">➡️ Да, хочу ⬅️</a></h2>
  <blockquote id="JXvI">Не открывается ссылка? Скопируй ее и войди через <a href="https://nonameno.com/proxy2/" target="_blank">бесплатный онлайн-прокси (кликабельно)</a></blockquote>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@hackerplace_org/KnkHLnEKROh6</guid><link>https://teletype.in/@hackerplace_org/KnkHLnEKROh6?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hackerplace_org</link><comments>https://teletype.in/@hackerplace_org/KnkHLnEKROh6?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hackerplace_org#comments</comments><dc:creator>hackerplace_org</dc:creator><title>Приватность и анонимность. Знай разницу!</title><pubDate>Mon, 20 Apr 2026 13:13:12 GMT</pubDate><media:content medium="image" url="https://img3.teletype.in/files/ad/01/ad01a383-40b9-4c6c-a260-a92010be4e3f.png"></media:content><description><![CDATA[<img src="https://img2.teletype.in/files/51/07/51074dfd-2fd9-4775-b57c-6beceb84c598.png"></img>Приватность и анонимность - это не одно и то же. В сегодняшней статье я предлагаю вам разобраться, в чем их отличие.]]></description><content:encoded><![CDATA[
  <p id="Eqce">Приватность и анонимность - это не одно и то же. В сегодняшней статье я предлагаю вам разобраться, в чем их отличие.</p>
  <figure id="GsqU" class="m_column">
    <img src="https://img2.teletype.in/files/51/07/51074dfd-2fd9-4775-b57c-6beceb84c598.png" width="1920" />
  </figure>
  <p id="Y0K6">Привет, друзья!<br />На связи Bloody🩸</p>
  <p id="ZbeP">Я уверен, что каждый из моих читателей хотел бы сохранить свою анонимность и приватность. Ведь вы, наверняка, желаете, чтобы ваше общение в сети оставались приватными, а ваша личность - тайной.</p>
  <section>
    <p id="Nejk">Однако, стоит помнить, что <strong><u>приватность и анонимность - это не одно и то же.</u></strong> В сегодняшней статье я предлагаю вам разобраться, в чем их отличие.</p>
  </section>
  <hr />
  <h2 id="6GD9">Что такое приватность?</h2>
  <p id="GD8Z"><strong>Приватность - это когда никто не видит, что вы делаете, но потенциально знает, кто вы такой.</strong></p>
  <blockquote id="Rts9">Приватность касается контента, того, как сохранять конфиденциальность и хранить секреты.</blockquote>
  <ul id="8tVA">
    <li id="3VBh"><strong>Примером приватности будет отправка зашифрованного электронного письма другу.</strong> Только он и вы можете прочитать это письмо, оно приватно для остального мира, т.е. не публично.</li>
    <li id="7L95"><strong>Другой пример, когда вы регистрируетесь у провайдера облачного хранения типа Dropbox, Яндекс Диск, Google Drive , вы не анонимны, но <u>если вы зашифруете файлы и только вы будете иметь ключ, данные будут приватными</u>, у вас будет обеспечена приватность данных.</strong></li>
    <li id="JZAZ">Вы приватны в собственном доме, поскольку никто не знает, что вы делаете дома, но вы не анонимны, все знают, что вы там живете.</li>
  </ul>
  <hr />
  <h2 id="VYH3">Что такое Анонимность?</h2>
  <p id="kNIh"><strong>Анонимность - это, когда никто не знает, кто вы, но потенциально видит, что вы делаете.</strong></p>
  <p id="Oi2p">Анонимность отделяет ваши действия и деятельность от вашей настоящей личности. Анонимность касается вашей личности. Если происходит какой-то инцидент, то из числа всех прочих людей подозрение может пасть на любого из них. Вы можете желать анонимности для просмотра контента, а не для его производства, бывают разные ситуации. Анонимность означает, что ваши действия невозможно будет связать с вами, вы будете без имени и без лица. Например, вы заходите в Интернет при помощи сервиса для анонимизации типа Tor и оставляете сообщение о правах женщин под анонимным псевдонимом, возможно вы из страны, где подобное деяние считается преступлением. Ваши идентификационные данные остаются анонимными и отделенными от вашей реальной личности, однако ваше сообщение получено и оно не приватно, вот что называется анонимностью. Если вы заходите на веб-сайт при помощи виртуальной частной сети VPN, то вы потенциально анонимны на этом сайте, но если вы оставите сообщение на их публичном форуме, то сообщение не будет приватным.</p>
  <p id="Ojz8"><em>И наконец, есть вариант анонимности, который люди иногда используют и он называется псевдо-анонимностью...</em></p>
  <hr />
  <h2 id="7832">Что такое псевдо-анонимность?</h2>
  <p id="7Zfs"><strong>Псевдо-анонимность - это когда вы желаете сохранить свою репутацию, а не скрыть личность.</strong></p>
  <ul id="Qc5I">
    <li id="uKZn">Распространенный пример - иметь псевдоним для социальных сетей.</li>
  </ul>
  <p id="VH9P">Данное изображение наглядно демонстрирует это. Злоумышленники могут не знать, кто этот пользователь с синим пакетом, но они могут соотнести определенные сообщения или действия с этим пользователем. Это псевдоним, прикрытие, фальшивая личность.</p>
  <blockquote id="ztjH">Одним из интересных псевдонимов нашего времени является <strong>Сатоши Накамото</strong>, создатель Биткойн.</blockquote>
  <hr />
  <h2 id="DXnf">Резюмируем и подводим итоги.</h2>
  <p id="ocfn"><strong>Итак, давайте закрепим выше написанное:</strong></p>
  <ul id="a7Wr">
    <li id="o4zt"><strong>Анонимность - это когда всем видны ваши действия, но никто не знает что их совершаете вы.</strong></li>
    <li id="hSgY"><strong>Приватность - это когда всем видно, что вы совершаешь какие-то действия, но не видно что именно вы совершаете.</strong></li>
    <li id="vOsL"><strong>Псевдо-анонимность - это когда вы желаете сохранить свою репутацию, а не скрыть личность.</strong></li>
  </ul>
  <p id="P0iv">Надеюсь, что вам теперь стала ясна разница между приватностью, анонимностью и псевдо-анонимностью, и теперь вы можете четко понять, что именно нужно вам. Часто эти три понятия используются взаимозаменяемо, но важно знать и понимать их отличие.</p>
  <p id="j6Wj"><strong>Несмотря на то, что в большинстве стран у вас есть законодательное право на приватность и анонимность</strong>, если они вам нужны, а <strong>кража вашей персональной и приватной информации является преступлением, </strong><u>многие правительства могут себе позволить безнаказанно красть персональную информацию и, к сожалению, мы все должны отдавать себе в этом отчет.</u></p>
  <p id="3sSj">Именно поэтому все больше и больше людей понимают, что наша приватность нарушается, а это, в свою очередь, вызывает у нас потребность в безопасности, обеспечении той самой приватности и анонимности.</p>
  <blockquote id="hWsC">Вероятно, именно поэтому многие из вас сейчас и читают эту статью.</blockquote>
  <p id="06mc"><strong>На своем канале</strong> я неоднократно рассматривал и <strong>продолжу рассматривать инструменты, которые помогут защитить вашу приватность и анонимность.</strong></p>
  <p id="wzeg">🩸</p>
  <hr />
  <h2 id="W8bt"><a href="https://t.me/+Xrer8F4nXws0YmUy" target="_blank">🌐ССЫЛКА НА КАНАЛ 🌐</a></h2>
  <hr />
  <figure id="eYTR" class="m_column">
    <img src="https://img4.teletype.in/files/30/30/3030ca31-a1ca-4d5a-8af3-2bf1a52ce6cc.png" width="1920" />
  </figure>
  <h2 id="7mT8"><a href="https://hackerplace.info" target="_blank">➡️ Да, хочу ⬅️</a></h2>
  <blockquote id="JXvI">Не открывается ссылка? Скопируй ее и войди через <a href="https://nonameno.com/proxy2/" target="_blank">бесплатный онлайн-прокси (кликабельно)</a></blockquote>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@hackerplace_org/ti5neMR8wa2</guid><link>https://teletype.in/@hackerplace_org/ti5neMR8wa2?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hackerplace_org</link><comments>https://teletype.in/@hackerplace_org/ti5neMR8wa2?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hackerplace_org#comments</comments><dc:creator>hackerplace_org</dc:creator><title>Дипфейки, трекеры и украинские колл-центры: Как работает машина по обнулению пенсионеров 🎭🩸</title><pubDate>Thu, 16 Apr 2026 10:22:10 GMT</pubDate><media:content medium="image" url="https://img2.teletype.in/files/5e/90/5e9078c3-eb3a-4bd7-b1da-93e34cd07f36.png"></media:content><description><![CDATA[<img src="https://img3.teletype.in/files/63/df/63dffee3-f7cf-4f94-988f-d9c92a901c71.png"></img>Вскрываем империю «стервятников»: обнуление пенсионеров превратилось в высокотехнологичный конвейер, где твоя семья — лишь строчка в скрипте.]]></description><content:encoded><![CDATA[
  <figure id="T1ht" class="m_column">
    <img src="https://img3.teletype.in/files/63/df/63dffee3-f7cf-4f94-988f-d9c92a901c71.png" width="1920" />
  </figure>
  <p id="OEa9">Привет, друзья!<br />На связи Bloody🩸</p>
  <p id="yb8q"><strong>Прежде чем мы залезем под капот этого технологического ада, давайте проясним одну вещь.</strong> <u>В настоящей хакерской культуре всегда был негласный кодекс.</u> Ты мог ломать корпорации, вскрывать банки, воевать с системами контроля, но обворовывать тех, кто абсолютно беззащитен — пенсионеров, которые в надежде на льготы вводят данные карты — это <strong>абсолютный зашквар</strong>.</p>
  <p id="WKO7"><strong>Сегодняшние «герои» из мошеннических колл-центров Украины, которые маскируются под техподдержку или госслужбы, — это не хакеры.</strong> Это обычные стервятники. У них нет глубоких знаний, у них есть только готовые скрипты и софт, который делает за них всю грязную работу. <strong>И сегодня мы разберем, как именно они построили свою империю на слезах самых уязвимых.</strong></p>
  <p id="VxKl"><strong>⚠️ ПРЕЖДЕ ЧЕМ ВЫ НАЧНЕТЕ ЧИТАТЬ:</strong></p>
  <blockquote id="1MT5">Я знаю, что сейчас начнется, поэтому обозначу сразу. <strong>В этом канале мы не делим людей на национальности, флаги или границы.</strong> Мне плевать, из какой вы страны, на каком языке говорите и какой паспорт в кармане.<br /><br />Для меня важно только одно: остаетесь вы <strong>человеком</strong> или превращаетесь в <strong>мразь</strong>. ГЕО и локации, упомянутые в статье — это не попытка разжечь политический срач, это сухие факты из отчетов ИБ-исследователей.<br /><br /><strong>Настоящий хакер может быть кем угодно, но он никогда не станет «крысой», обчищающей стариков.</strong> Те, о ком пойдет речь ниже — именно такие персонажи. Если вы пришли сюда спорить о политике — идите мимо. Если пришли за инфой о том, как работает криминальное дно сегодня — читайте.</blockquote>
  <hr />
  <h2 id="yJPV">Архитектура «Офиса»: Кто воюет против нас? </h2>
  <p id="6AH7">Мошеннический синдикат сегодня — это не кучка зэков с мобилой, а полноценная IT-корпорация. Представьте, что против вашей бабушки работает штат из 100 человек с миллионными бюджетами:</p>
  <ul id="B0wc">
    <li id="Em1W"><strong>«Технари»:</strong> Элита. Настраивают абузоустойчивые серверы и внедряют <strong>PhaaS (Phishing-as-a-Service)</strong>. Они продают готовые «комплекты для обмана» за 500$, делая порог входа в этот грязный бизнес нулевым.</li>
    <li id="XlMV"><strong>«Холодники»:</strong> Мясо. Студенты, которые делают до 300 звонков в день. Их задача — просто зацепить.</li>
    <li id="Kqfk"><strong>«Клозеры» (Closers):</strong> Психологи-убийцы. Дожимают жертву на перевод всех сбережений. Их процент с одного «улова» может составлять сотни тысяч.</li>
    <li id="fYZz"><strong>«Мамонтологи»:</strong> Спецы по пробиву. Используют OSINT-боты и слитые базы ГИБДД/банков. Когда «майор» знает имя вашего кота и марку машины вашей жены — это не магия, это работа профессионального сборщика данных.</li>
  </ul>
  <hr />
  <h2 id="rKXR">География скама: Карта «Офисов» 2026</h2>
  <p id="bQ2h">Против нас воюет не «интернет-призрак», а конкретные квадратные метры в центре украинских городов. Если бы мы наложили тепловую карту звонков на карту Украины, она бы полыхнула алым в нескольких ключевых точках.</p>
  <figure id="eFeB" class="m_column">
    <img src="https://img1.teletype.in/files/45/6e/456e937b-a018-4e4f-bc0d-5c5fbcadb1f7.png" width="1408" />
    <figcaption>Эта карта — приговор приватности. Пока вы спите, тысячи людей в этих городах приходят на работу в „офис“, чтобы украсть вашу жизнь. Против одной вашей семьи работает целая страна, превращенная в цифровой пиратский порт</figcaption>
  </figure>
  <h4 id="i4xm"><strong>1. Днепр (Днепропетровск) — «Мировая столица скама»</strong></h4>
  <p id="tO1t">Это сердце индустрии. Здесь колл-центры — такая же часть экономики, как металлургия.</p>
  <ul id="a9ln">
    <li id="bRKA"><strong>Локации:</strong> Вся центральная часть города (пр. Яворницкого), БЦ «Мост-Сити», район Набережной.</li>
    <li id="Nh3w"><strong>Масштаб:</strong> Только за последние полгода здесь накрыли сеть из 27 офисов, где работало более <strong>1500 человек одновременно</strong>. Это заводы по производству лжи.</li>
    <li id="lChw"><strong>Специфика:</strong> Здесь сидят самые жесткие «клозеры», которые специализируются на «Газпром Инвесте» и обнулении банковских карт.</li>
  </ul>
  <h4 id="602J"><strong>2. Киев — «Штаб-квартира дипфейков»</strong></h4>
  <p id="x0Jt">Столица дает доступ к лучшим технарям и дорогому оборудованию.</p>
  <ul id="i85l">
    <li id="9lNa"><strong>Локации:</strong> Печерск (элитные офисы), Подол и окраины в районе метро «Левобережная». Часто офисы маскируются под легальный аутсорс или техподдержку IT-компаний.</li>
    <li id="djdh"><strong>Специфика:</strong> Именно отсюда управляют сетками Keitaro и запускают дипфейк-кампании. В Киеве сидят «мозги», которые пишут скрипты для нейросетей.</li>
  </ul>
  <h4 id="AUAa"><strong>3. Львов — «Западный хаб»</strong></h4>
  <p id="w024">Используется как резервная площадка и хаб для работы по Европе (схемы WickedWally и FaiKast).</p>
  <ul id="V1Xw">
    <li id="S6vu"><strong>Локации:</strong> Район улицы Городоцкой и современные IT-кластеры.</li>
    <li id="UKac"><strong>Специфика:</strong> Здесь вербуют мультиязычных студентов. Отсюда идет основной удар по Польше, Германии и русскоязычным в ЕС.</li>
  </ul>
  <h4 id="Bh8p"><strong>4. Остальные узлы «Гидры»:</strong></h4>
  <ul id="hcjD">
    <li id="OR4I"><strong>Одесса:</strong> Специализация на «крипто-инвестициях» и схемах с брачными агентствами (соц. инженерия).</li>
    <li id="0V6i"><strong>Харьков и Запорожье:</strong> «Холодные» обзвоны. Огромное количество дешевой рабочей силы (студенты), которые делают те самые 300 звонков в день за копейки.</li>
    <li id="qYHB"><strong>Ивано-Франковск и Ровно:</strong> Новые точки на карте, куда «офисы» переезжают из крупных городов, чтобы запутать след и скрыться от рейдов.</li>
  </ul>
  <hr />
  <h2 id="SMYv">Технический арсенал: Цифровой камуфляж и GSM-призраки </h2>
  <p id="U0zn">Для обеспечения анонимности и обхода блокировок используется стек, который превращает мошеннический «офис» в невидимку. Это не просто софт, а цифровая лаборатория, которая препарирует вас еще до того, как вы успели моргнуть.</p>
  <h4 id="RC4m"><strong>Keitaro и интеллектуальный Fingerprinting: Вычисляем жертву до клика</strong></h4>
  <p id="x2SV">Когда вы нажимаете на ссылку, то не просто открываете сайт. Вы заходите в зону сканирования. <strong>Keitaro в руках профи — это не просто трекер, а система селекции целей</strong>, работающая со скоростью мысли. Прежде чем страница загрузится, скрипт за миллисекунды снимает ваш «цифровой отпечаток»:</p>
  <ul id="TBWJ">
    <li id="oFdN"><strong>JS-Fingerprinting:</strong> Система ведет себя как криминалист. Она проверяет всё: от версии ваших шрифтов и разрешения экрана до Canvas-рендеринга и WebGL. Если заходит бот Google или РКН — они палятся на специфических параметрах железа или отсутствии истории куки. Система видит их насквозь.</li>
    <li id="0gwP"><strong>Базы Residential-прокси:</strong> Система сверяет ваш IP. Если это серверный дата-центр — мгновенный бан. Но если это домашний провайдер в спальном районе Москвы, Минска или Астаны, то система шепчет: <strong>«Добро пожаловать»</strong>.</li>
    <li id="ESrm"><strong>Логика воронки:</strong> Это высший пилотаж цифрового маскарада. Бот Роскомнадзора или проверяющий из Facebook видит безобидную страницу с рецептами шарлотки или статью о ремонте Mazda. Но реальный человек 50+ лет, пришедший с целевого баннера, мгновенно проваливается в «кроличью нору» с дипфейком.</li>
  </ul>
  <blockquote id="1Sdt"><strong>Инсайд:</strong> Только за первый квартал 2026 года в СНГ через эту схему работали <strong>десятки тысяч вредоносных доменов</strong>. Используются алгоритмы <strong>DGA (Domain Generation Algorithms)</strong> — это цифровая гидра. Она генерирует сотни новых зеркал в сутки. Пока отдел «К» выписывает ордер на блокировку одного домена, система уже породила десять новых. Блокировать их вручную — всё равно, что пытаться вычерпать море ложкой.</blockquote>
  <h4 id="gapL"><strong>GoIP-шлюзы: GSM-фермы в спальных районах</strong></h4>
  <p id="OsP2">Чтобы звонок из подвала украины выглядел, как вызов из соседнего подъезда, используется <strong>SIP-to-GSM терминация</strong>. Это технология, превращающая интернет-трафик в реальный радиосигнал.</p>
  <ul id="xzU2">
    <li id="2mVJ"><strong>Железо:</strong> Это многоканальные шлюзы — черные коробки на 32, 64 или 128 сим-карт. Самое циничное? Мошенники вербуют «хостеров» — обычных людей, ваших соседей. Они за копейки держат у себя дома эти коробочки под видом «оборудования для усиления интернета».</li>
    <li id="lcHY"><strong>HBS (Human Behavior Simulation):</strong> Это то, от чего у безопасников операторов связи дергается глаз. Современные сим-банки не просто звонят. Они <strong>имитируют жизнь</strong>. Они «гуляют» по сотам через удаленную смену базовых станций, обмениваются СМС внутри сети, «нагуливают» трафик и имитируют перемещение по городу. Система создает цифрового двойника живого абонента.</li>
    <li id="k4dI"><strong>IMEI-клонирование:</strong> Каждые 15–20 минут шлюз программно меняет IMEI. В логах оператора это выглядит так, будто один телефон выключился, а другой — абсолютно новый — включился рядом. Поймать такой «призрак» в эфире практически невозможно без прямого выезда спецгруппы с пеленгаторами.</li>
  </ul>
  <h4 id="RBRc"><strong>Обход STIR/SHAKEN и локальных фильтров</strong></h4>
  <p id="fhWq">В 2026 году мошенники научились обходить системы верификации номеров. Они арендуют виртуальные АТС у легальных провайдеров (часто через подставные фирмы-однодневки), что позволяет им делать <strong>Spoofing</strong> — подставлять любой номер. На вашем экране высветится «Служба безопасности» или «Дежурная часть», и ваш мозг мгновенно даст команду «доверять».</p>
  <hr />
  <blockquote id="qBq2">Это идеальный технический симбиоз. Арбитражные технологии (Keitaro) обеспечивают бесконечный поток «мяса», а GSM-инфраструктура (GoIP) дает анонимный канал связи. Пока вы ищете «хакера», система сама генерирует домены, меняет номера и фильтрует ботов в автоматическом режиме. <strong>Против бабушки с кнопочным телефоном работает суммарная мощь распределенных вычислений, ИИ-ферм и нейросетей.</strong> Это бой в одни ворота, где у жертвы нет ни единого шанса, если она не знает, как работает этот механизм.</blockquote>
  <hr />
  <h2 id="nfr3"><strong>СНГ под прицелом: Индустрия «Газпром Инвест» и дипфейк-майоры</strong></h2>
  <p id="DoGW">Если на Западе мошенники играют на любопытстве, то у нас они бьют в самый фундамент: по вере в государство и первобытный страх перед погонами. Это не просто звонки, это <strong>спектакль в реальном времени.</strong></p>
  <h4 id="xOIq"><strong>1. Инвестиции в «национальное достояние»: Конвейер потрошения надежд</strong></h4>
  <p id="fupf">Это самый массовый и циничный скам десятилетия. В лентах соцсетей вы видите видео, где президент, главы крупных корпораций или известные дикторы новостей призывают «забрать свою долю от продажи ресурсов».</p>
  <ul id="i2rm">
    <li id="cYhG"><strong>Технология «Дипфейк»</strong>: Нейросеть в реальном времени подменяет лицо и голос спикера. Система анализирует микромимику, чтобы вы не заметили подвоха. Жертва видит знакомый логотип «Газпрома» или «Лукойла» и верит телевизионной картинке, ведь «по телеку врать не станут».</li>
    <li id="FGYd"><strong>Механика «Загона»:</strong> Человек оставляет заявку -&gt; мгновенно попадает в базу Keitaro -&gt; получает звонок от «персонального аналитика». Тот вежливо, на языке графиков и цифр, убеждает «инвестировать».</li>
    <li id="CTB3"><strong>Результат:</strong> Сбережения, которые копились десятилетиями, улетают на криптокошельки. По данным следствия, <strong>79% всех дипфейков</strong> в СНГ сейчас эксплуатируют образы госслужащих. Это промышленная выкачка денег из населения.</li>
  </ul>
  <h4 id="LFZR"><strong>2. Видеозвонки от «призраков»: Когда глаза — ваш худший враг</strong></h4>
  <p id="WpTV">Это высший пилотаж социальной инженерии, от которого седеют даже опытные опера из отдела «К». Мошенники угоняют аккаунт в Telegram или WhatsApp, а затем звонят родственникам владельца <strong>по видеосвязи</strong>.</p>
  <ul id="J39l">
    <li id="49Rn"><strong>Цифровой двойник:</strong> На экране — лицо вашего сына, брата или мужа. Он двигается, он моргает, он говорит своим голосом. Но это <strong>дипфейк в реальном времени</strong>.</li>
    <li id="Vptu"><strong>Психологический капкан:</strong> Легенда всегда экстренная: «Я в полиции», «Я в больнице», «Срочно нужны деньги на операцию/выкуп». Связь специально делают «плохой», чтобы скрыть мелкие огрехи картинки.</li>
    <li id="pI0K"><strong>Эффект:</strong> Человек видит лицо близкого, слышит его интонации и у него <strong>выключается мозг</strong>. Он готов продать почку, лишь бы спасти родного человека. Это самый подлый вид скама, потому что он насилует ваши лучшие чувства.</li>
  </ul>
  <h4 id="3hNg"><strong>3. Фейковые «Госуслуги» и «Безопасный счет»: Цифровой эшафот</strong></h4>
  <p id="ed53">Здесь мощь Keitaro раскрывается на полную. Мошенники не просто воруют пароли, они строят <strong>параллельную реальность</strong>.</p>
  <ul id="fwiP">
    <li id="JU6X"><strong>Идеальный клон:</strong> Вам звонит «безопасник Госуслуг» и пугает взломом. Чтобы «защитить» кабинет, вам кидают ссылку. Благодаря Keitaro, эта ссылка ведет на идеальную копию портала. Если вы зайдете туда с рабочего компа ФСБ — увидите ошибку 404. Но если зайдете с телефона жертвы — откроется безупречный клон.</li>
    <li id="ZTV1"><strong>Петля затягивается:</strong> Как только вы вводите логин и пароль, мошенники получают полный доступ к вашей цифровой личности.</li>
    <li id="Fih6"><strong>Финал:</strong> За 15 минут, пока вы «спасаете деньги» на «безопасном счету», на вас вешают 5–10 микрозаймов, а все ваши реальные счета обнуляются. Вы остаетесь не просто с нулем, а с миллионными долгами.</li>
  </ul>
  <hr />
  <blockquote id="ij5X">Это не просто «обман». Это использование <strong>Cognitive Hacking</strong> (взлома сознания). Против обычного мужика, который просто хочет накопить на старость, работает армия ИИ-алгоритмов, психологов и технических специалистов. <strong>В 2026 году видеосвязь больше не является доказательством того, что вы говорите с живым человеком.</strong> Мы вступили в эпоху, где любой голос и любое лицо могут быть синтезированы за копейки. Если вы не знаете этих механизмов, то вы не просто цель, вы уже жертва.</blockquote>
  <hr />
  <h2 id="DM6H"><strong>А что там на Западе? 🌎</strong></h2>
  <p id="X4aR"><strong>Для работы по западным пенсионерам используются ровно те же технологии, но другие сюжеты:</strong> Вот, на что ведутся жертвы из других стран:</p>
  <ul id="k25y">
    <li id="O6T7"><strong>FaiKast: Крипто-дипфейки для масс</strong> Масштабная кампания по Европе, Канаде и Азии. Жертвам показывают сгенерированные ИИ новостные ролики. Фейковые ведущие и политики (иногда это первые лица государств) с идеально подделанными голосами призывают срочно вложиться в фиктивную криптоплатформу. Технология дипфейка позволяет создать иллюзию полной легитимности: люди верят знакомым лицам из телевизора и отдают последние сбережения.</li>
    <li id="H0CZ"><strong>WickedWally: Охота на пожилых 👵</strong> Самая жестокая схема, нацеленная на пожилых американцев и европейцев. Мошенники обещали списание долгов и новые льготы, используя дипфейки, замаскированные под «срочные выпуски новостей». Жертву плавно перекидывали на фальшивого чат-бота, а затем — в руки профессиональных «клозеров» в колл-центрах. Там их дожимали психологически, вытягивая не только данные карт, но и доступы к банковским аккаунтам.</li>
    <li id="Qp9y"><strong>FishSteaks: Фейковые бренды</strong> Многоэтапные розыгрыши с виртуальными призами якобы от известных корпораций (Amazon, Walmart, IKEA). Начинается с невинной игры, а заканчивается кражей данных карт. В некоторых случаях потери одной жертвы превышали <strong>$40 000</strong>. Человек теряет все накопления за одну «игру».</li>
  </ul>
  <hr />
  <h2 id="TJDQ"><strong>Экономика «Дропов»: Промышленная мясорубка для кэша 💸</strong></h2>
  <p id="dxZw">Многие думают, что деньги просто падают на карту «дропа» (подставного лица) и на этом всё. Это наивность уровня 2010-х. Сегодня рынок дропов в СНГ — это <strong>высокотехнологичная теневая биржа</strong> с оборотами в миллиарды рублей, где за каждой транзакцией стоит целая цепочка «расходного материала».</p>
  <h4 id="kZ4Y"><strong>1. Иерархия «Мяса»: От «пешек» до «якорей»</strong></h4>
  <p id="BGkk">Рынок жестко сегментирован, и цена карты зависит от её «живучести»:</p>
  <ul id="xQfw">
    <li id="hLHW"><strong>«Низший слой» (5 000 – 10 000 руб.):</strong> Студенты, маргиналы, люди в долгах. Эти карты «отлетают» в блок по 115-ФЗ за 24–48 часов. Мошенники называют их «одноразовыми стаканчиками».</li>
    <li id="fy61"><strong>«Премиум-дропы» (30 000 – 70 000 руб.):</strong> Люди с хорошей кредитной историей, ИП или самозанятые. Их счета лимитированы на миллионы, и антифрод банков доверяет им дольше.</li>
    <li id="vCwN"><strong>«Якоря» (Drop-leads):</strong> Те, кто поставляет дропов пачками. Это полноценные HR-агентства в Telegram. Они обеспечивают «гарантию»: если дроп решит украсть деньги с карты (такое бывает — крыса крадет у крысы), дроп-лид возмещает ущерб или «наказывает» виноватого физически.</li>
  </ul>
  <h4 id="YJhq"><strong>2. Технический «Маскарад»: Как обманывают банковский фрод</strong></h4>
  <p id="b77E"><strong>Просто зайти в приложение банка с другого устройства — это мгновенный бан. Профи работают иначе:</strong></p>
  <ul id="Exwp">
    <li id="5OJD"><strong>VNC и Антидетекты:</strong> Мошенники подключаются к смартфону дропа удаленно, чтобы банк видел «родной» IP, «родной» отпечаток устройства и привычную геолокацию.</li>
    <li id="Ddq4"><strong>NFC-прокси:</strong> Это технология, которая заставляет «К» седеть. Дроп находится в одном городе, а «обнальщик» у банкомата в другом. Через специальное ПО данные NFC-чипа передаются в реальном времени. В итоге деньги снимаются в Москве, хотя карта и её владелец в Иркутске.</li>
  </ul>
  <hr />
  <h4 id="ShPa"><strong>3. Цепочка «Расслоения» (Layering)</strong></h4>
  <p id="uQFk">Деньги никогда не лежат на одной карте дольше 3–5 минут.</p>
  <blockquote id="Xvqr"><strong>Инсайд из отдела «К»:</strong> Раньше мы успевали выставить блокировку по цепочке. Сейчас мошенники используют <strong>автоматизированные скрипты вывода</strong>. Как только бабушка нажала «подтвердить», деньги за секунды пролетают через 4–6 банковских счетов разных регионов. Это называется «дробление». К тому времени, как операционист увидит жалобу, деньги уже «размазаны» по десяткам карт.</blockquote>
  <h4 id="nZ99"><strong>4. Финальный аккорд: P2P и «Крипто-прачечная»</strong></h4>
  <p id="FIGD">Когда деньги достаточно «очищены» межбанковскими переводами, они уходят на <strong>P2P-биржи</strong>.</p>
  <ol id="CgaF">
    <li id="eKQ5">Мошенник покупает USDT у обычного трейдера, который даже не подозревает, что принимает «грязный» нал от обманутого пенсионера.</li>
    <li id="WsxG">Далее — <strong>криптомиксеры</strong>. Суммы смешиваются с тысячами других транзакций.</li>
    <li id="j8sm">Итог: на выходе у «админа офиса» чистые биткоины или монеро, происхождение которых отследить технически невозможно.</li>
  </ol>
  <h4 id="stAE"><strong>5. Почему их не ловят?</strong></h4>
  <p id="pOTJ">Потому что закон ловит «руки», а не «голову». Дроп — это юридический тупик. Когда спецназ ломает дверь студенту, тот делает удивленные глаза. Но для системы он просто отработанный материал, который завтра заменят на нового «первокурсника». Это промышленный каннибализм, где жизни своих же сограждан скармливают цифровой мясорубке ради 0.5 BTC на анонимном кошельке.</p>
  <hr />
  <blockquote id="8RvX">Профи из органов знают: заблокировать карту — это как пытаться остановить лесной пожар стаканом воды. Пока в СНГ есть тысячи людей, готовых продать свои паспортные данные за копейки, эта мясорубка не остановится.</blockquote>
  <hr />
  <h2 id="FPTG"><strong>Хакинг vs Крысятничество 🦴</strong></h2>
  <p id="kVvf"><strong>То, что мы видим — это апогей «ленивого» криминала.</strong> Чтобы украсть миллионы, преступникам больше не нужно писать сложные вирусы или искать уязвимости нулевого дня в банковских системах. Им достаточно взять легальный софт для маршрутизации трафика, добавить к нему пачку сгенерированных нейросетью видеороликов и посадить операторов в колл-центры где-нибудь в Днепре.</p>
  <p id="1tWj"><strong>Это не хакинг. Это технологичное крысятничество. </strong>Люди используют мощь ИИ и рекламных технологий, чтобы бить по самым незащищенным. В нашем сообществе такие методы всегда считались дном. Настоящий специалист ломает систему, а не бабушку, которая верит «новостям» из Facebook.</p>
  <p id="mbSM"><strong>Как защитить свою семью:</strong></p>
  <ol id="dCmY">
    <li id="Vhtw"><strong>Дипфейки — это реальность нашего дня.</strong> Объясните близким, что любое видео в соцсетях может быть подделкой, даже если голос и лицо кажутся настоящими.</li>
    <li id="JKXC"><strong>Никаких финансовых операций через ссылки.</strong> Госслужбы и банки не разыгрывают призы и не списывают долги через сторонние сайты.</li>
    <li id="OFhD"><strong>Критическое мышление — главный антивирус.</strong> Если предложение звучит слишком заманчиво, значит, за ним стоит Keitaro и оператор с гарнитурой, готовый обнулить ваш счет.</li>
    <li id="lton"><strong>Кодовое слово.</strong> Единственный метод, который не взломать дипфейком. Договоритесь с семьей о пароле прямо сейчас.</li>
    <li id="Q39o"><strong>Гигиена данных.</strong> Данные из сливов — это топливо для «мамонтологов». Настройте 2FA везде и никогда не переходите по ссылкам из СМС, даже если они выглядят как «официальные Госуслуги».</li>
  </ol>
  <p id="X4D7"><strong>Настоящий хакинг — это про созидание и свободу. То, что мы видим здесь — это цифровая плесень. Будьте умнее и защищайте тех, кто сам этого сделать не может.</strong></p>
  <p id="wzeg">🩸</p>
  <hr />
  <h2 id="W8bt"><a href="https://t.me/+Xrer8F4nXws0YmUy" target="_blank">🌐ССЫЛКА НА КАНАЛ 🌐</a></h2>
  <hr />
  <figure id="eYTR" class="m_column">
    <img src="https://img4.teletype.in/files/30/30/3030ca31-a1ca-4d5a-8af3-2bf1a52ce6cc.png" width="1920" />
  </figure>
  <h2 id="7mT8"><a href="https://hackerplace.info" target="_blank">➡️ Да, хочу ⬅️</a></h2>
  <blockquote id="JXvI">Не открывается ссылка? Скопируй ее и войди через <a href="https://nonameno.com/proxy2/" target="_blank">бесплатный онлайн-прокси (кликабельно)</a></blockquote>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@hackerplace_org/9DY6lH64NlS</guid><link>https://teletype.in/@hackerplace_org/9DY6lH64NlS?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hackerplace_org</link><comments>https://teletype.in/@hackerplace_org/9DY6lH64NlS?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hackerplace_org#comments</comments><dc:creator>hackerplace_org</dc:creator><title>VLESS — всё? Как «безопасный» VPN превратился в решето и сдал тебя цензору 🩸</title><pubDate>Tue, 14 Apr 2026 16:36:06 GMT</pubDate><media:content medium="image" url="https://img3.teletype.in/files/e4/1c/e41c0999-81f1-48f7-bc25-7dc74095bba3.png"></media:content><description><![CDATA[<img src="https://img2.teletype.in/files/d0/29/d0297c36-e737-4f6d-8755-cd5bcae222ec.png"></img>Пришло время горьких таблеток. Я долго советовал VLESS как эталон анонимности, но сегодня я говорю: вас сдали. И сделал это не сам протокол, а «дырявые» клиенты и шпионы, которые живут прямо внутри ваших систем.]]></description><content:encoded><![CDATA[
  <figure id="mTaY" class="m_column">
    <img src="https://img2.teletype.in/files/d0/29/d0297c36-e737-4f6d-8755-cd5bcae222ec.png" width="1365" />
  </figure>
  <p id="43Gz">Привет, друзья!<br />На связи Bloody🩸</p>
  <p id="HCua">Пришло время горьких таблеток. Я долго советовал VLESS как эталон анонимности, но сегодня я говорю: <strong>вас сдали</strong>. И сделал это не сам протокол, а «дырявые» клиенты и шпионы, которые живут прямо внутри ваших систем.</p>
  <h2 id="MDPC"><strong>В чем суть?</strong></h2>
  <p id="TmVU">Оказывается, почти все клиенты (<strong>v2rayNG, v2rayN, Hiddify, NekoBox</strong> и прочие) открывают внутри девайса «заднюю дверь» — SOCKS5 прокси без пароля. Любое приложение в твоей системе — будь то маркетплейс на Android, «улучшенный» браузер на Windows или софт от Минцифры — может просто постучаться в эту дверь через localhost, узнать IP твоего сервера и отправить его прямиком в РКН.</p>
  <h2 id="fL7U"><strong>Это касается всех: Мобилки, ПК, Мак</strong></h2>
  <p id="hTQK">Не думай, что на десктопе ты в безопасности. На Windows и macOS изоляция софта зачастую еще слабее. Любая софтина может просканировать порты, найти твой прокси на <code>127.0.0.1</code> и слить твой выходной IP за один запрос.</p>
  <ul id="WxVV">
    <li id="2CIj"><strong>Split Tunneling и Private Spaces (Knox/Shelter) — не панацея.</strong> Они защищают трафик, но не изолируют внутренние порты.</li>
    <li id="ndbV"><strong>РКН уже в курсе.</strong> У них уже готовы методички по поиску этих портов. Они не ломают твой шифр, они просто спрашивают твой девайс: «Где тут прокси?» — и система послушно сливает адрес твоего сервера.</li>
  </ul>
  <hr />
  <h2 id="n18y"><strong>Цирк с клиентом Happ</strong></h2>
  <p id="Kqli">Это отдельный вид зашквара. Разработчики Happ сначала заявили, что дыра в их коде — это «фича», и они лучше знают, как делать бизнес. Только когда «Хабр-эффект» начал плавить им репутацию, они резко переобулись и пообещали фиксы.</p>
  <blockquote id="g6Gs"><strong>Мой вывод:</strong> Если разработчик исправляет критическую уязвимость только под дулом публичного позора — доверия ему больше нет. Кто знает, какие еще «статистические модули» там зарыты?</blockquote>
  <hr />
  <h2 id="y3w5"><strong>Что делать, чтобы твой сервер не улетел в бан сегодня вечером?</strong></h2>
  <p id="3YBw">Мир изменился, и старые «дефолтные» настройки теперь — это приглашение на казнь. Переходим к плану адаптации:</p>
  <ol id="8Opy">
    <li id="yQXr"><strong>Включай авторизацию SOCKS5.</strong> В настройках любого клиента (особенно на ПК) <strong>ОБЯЗАТЕЛЬНО</strong> ставь логин и пароль на локальный прокси. Это закроет доступ левым приложениям к твоему туннелю.</li>
    <li id="7X90"><strong>Блокируй RU-трафик на сервере.</strong> Если твой VPN-сервер позволяет заходить на ресурсы РФ — ты труп. Шпионы в приложениях (Яндекс, WB, Госуслуги) мгновенно поймут, что ты идешь через прокси, и сдадут выходной IP цензору.</li>
    <li id="p1hd"><strong>Разделяй IP.</strong> Настраивай сервер так, чтобы входной IP (куда ты стучишься) и выходной (с которого выходишь в сеть) были разными. Если у вас нет возможности получить второй IP, то в качестве альтернативы вы можете завернуть весь ваш выходной трафик в CloudFlare WARP.</li>
    <li id="9vSe"><strong>Маршрутизация — это база.</strong> Всё, что касается РФ, должно лететь мимо VPN (<code>geoip:ru -&gt; direct</code>).</li>
    <ul id="6mTR">
      <li id="2p7N"><em><a href="https://habr.com/ru/articles/853796/" target="_blank">Для Windows в клиенте <strong>v2rayN</strong> </a>просто выбирай пресет <strong>«Все, кроме РФ»</strong>.</em></li>
    </ul>
    <li id="tbBo"><strong>Проверяй себя сам.</strong> Технари выкатили продвинутый детектор VPN-утечек <a href="https://github.com/cherepavel/VPN-Detector" target="_blank">(ссылка на GitHub)</a>. Скачивай и смотри, светит ли твой девайс прокси-портом на весь мир.</li>
  </ol>
  <hr />
  <p id="F5h5"><strong>Я никогда не обещал вам вечных решений.</strong> В этой игре выигрывает не тот, у кого «лучший VPN», а тот, кто быстрее всех признает: <strong>схема сдохла — строим новую.</strong></p>
  <p id="B0N4">Остаемся в тени, но с открытыми глазами. <br />🦾🛡️🩸</p>
  <hr />
  <figure id="eYTR" class="m_column">
    <img src="https://img4.teletype.in/files/30/30/3030ca31-a1ca-4d5a-8af3-2bf1a52ce6cc.png" width="1920" />
  </figure>
  <h2 id="7mT8"><a href="https://hackerplace.info" target="_blank">➡️ Да, хочу ⬅️</a></h2>
  <blockquote id="JXvI">Не открывается ссылка? Скопируй ее и войди через <a href="https://nonameno.com/proxy2/" target="_blank">бесплатный онлайн-прокси (кликабельно)</a></blockquote>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@hackerplace_org/iCbkNbr4cfm</guid><link>https://teletype.in/@hackerplace_org/iCbkNbr4cfm?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hackerplace_org</link><comments>https://teletype.in/@hackerplace_org/iCbkNbr4cfm?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hackerplace_org#comments</comments><dc:creator>hackerplace_org</dc:creator><title>🤡 Как стать мечтой хакера: Вредные советы</title><pubDate>Tue, 24 Mar 2026 10:00:51 GMT</pubDate><media:content medium="image" url="https://img2.teletype.in/files/97/ae/97ae802a-66ad-46c3-8133-ae1936e94806.png"></media:content><description><![CDATA[<img src="https://img1.teletype.in/files/04/5a/045a9a5f-80c0-457b-b23c-a02b058511af.png"></img>Хотите максимальной публичности и нулевой приватности? Действуйте по пунктам. Это самый быстрый путь к деанону и потере ваших аккаунтов.]]></description><content:encoded><![CDATA[
  <figure id="ID9o" class="m_column">
    <img src="https://img1.teletype.in/files/04/5a/045a9a5f-80c0-457b-b23c-a02b058511af.png" width="1365" />
  </figure>
  <p id="LphQ">Привет, друзья!<br />На связи Bloody🩸<br /><br />Хотите максимальной публичности и нулевой приватности? Действуйте по пунктам. Это самый быстрый путь к деанону и потере ваших аккаунтов.</p>
  <h2 id="PaF1">1. Пароли — это для слабаков</h2>
  <p id="hFee">Зачем мучиться с менеджерами паролей? Используйте один «золотой» пароль везде: от криптобиржи до сайта с доставкой пиццы.</p>
  <ul id="InpI">
    <li id="Sc8c"><strong>PRO-уровень:</strong> Пусть это будет ваш номер телефона или <code>Фамилия2026</code>. Так взлом одного сервиса автоматически подарит хакеру ключи от всей вашей жизни.</li>
  </ul>
  <h2 id="uszY">2. Двухфакторка? Только через СМС!</h2>
  <p id="383G">Приложения-аутентификаторы — это слишком сложно. Привязывайте всё к сим-карте.</p>
  <ul id="QK9H">
    <li id="6WxZ"><strong>В чем профит:</strong> Перехват СМС или дубликат симки через подкупного сотрудника оператора — это классика, которая никогда не устареет. Пусть ребята развлекутся.</li>
  </ul>
  <h2 id="Ut6n">3. Фотографируйте вид из окна (желательно в реальном времени)</h2>
  <p id="HGnF">Сделали крутой кадр заката прямо из квартиры? Срочно в сторис!</p>
  <ul id="Punm">
    <li id="LDKC"><strong>Зачем:</strong> OSINT-специалисты обожают играть в «геометрию». По углу наклона крыши соседнего дома, вывеске магазина внизу и отражению в стекле ваш точный адрес вычисляется за пару минут. Помогите людям найти ваш дом.</li>
  </ul>
  <h2 id="mIJL">4. Геотеги и метаданные — ваши лучшие друзья</h2>
  <p id="BoBC">Никогда не выключайте GPS в камере и не чистите EXIF-данные в своих файлах.</p>
  <ul id="NBsN">
    <li id="9LbS"><strong>Фишка:</strong> Зачем хакеру гадать, где вы были, если в файле фото уже прописаны координаты с точностью до метра? Пусть знают, где вы пьете кофе по утрам.</li>
  </ul>
  <h2 id="ba67">5. GetContact: Расскажите о себе всё</h2>
  <p id="NGol">Установите приложение, дайте ему доступ ко всем своим контактам и никогда не удаляйте свой номер из поиска.</p>
  <ul id="zrfY">
    <li id="uO2B"><strong>Результат:</strong> Ваши теги «Андрей Работа Склад», «Андрей Долг 5к», «Любимый Муж» — это готовое описание вашего социального графа. Даже искать ничего не придется.</li>
  </ul>
  <h2 id="oBQw">6. Публичный Wi-Fi в метро без VPN</h2>
  <p id="BCrD">Заходите в свои онлайн-банки через открытые сети.</p>
  <ul id="1nlL">
    <li id="RzCh"><strong>Бонус:</strong> MITM-атаки (человек посередине) всё еще работают. Поделитесь своими данными с владельцем роутера, ему наверняка нужнее.</li>
  </ul>
  <h2 id="MgTB">7. Привязывайте соцсети к основному номеру</h2>
  <p id="x7UW">Зачем нужны виртуальные симки или анонимные регистрации? Используйте тот же номер, который привязан к банку и госуслугам.</p>
  <ul id="90Cc">
    <li id="5HOI"><strong>Итог:</strong> Один запрос в агрегатор — и на руках вся ваша подноготная: от почты до номера машины.</li>
  </ul>
  <h2 id="lDNj">8. Оставляйте метаданные в документах!</h2>
  <p id="9S7L">Отправляете резюме в PDF или схему в Word? Никогда не чистите поля «Автор» и «Организация».</p>
  <ul id="EBZJ">
    <li id="dLuZ"><strong>Плюс к пробиву:</strong> Пусть хакер знает ваше реальное имя, версию ОС, на которой вы работали, и название компании вашего предыдущего работодателя.</li>
  </ul>
  <h2 id="u6xa">9. Кликайте на ВСЕ ссылки от незнакомцев!</h2>
  <p id="rdKc">Пришло письмо от «Службы поддержки» или заманчивое предложение в личку? Жмите не глядя!</p>
  <ul id="cRBH">
    <li id="5KjF"><strong>В чём кайф:</strong> Фишинговые ссылки не только воруют пароли, но и позволяют хакеру получить доступ к вашему браузеру. Подарите человеку шоу.</li>
  </ul>
  <h2 id="7dBb">10. Делитесь Live-локацией постоянно!</h2>
  <p id="fy2R">Включите постоянную трансляцию геопозиции в мессенджерах для всех контактов.</p>
  <ul id="aHci">
    <li id="pMdc"><strong>Результат:</strong> Ваши «друзья» (и те, кто взломал их аккаунты) будут знать точное время, когда вы выходите из дома, где вы обедаете и по какому маршруту гуляете.</li>
  </ul>
  <hr />
  <blockquote id="HdWt"><strong>Помните:</strong> Цифровая гигиена — это скучно. Куда веселее наблюдать, как ваши данные продаются в даркнете по цене чашки кофе.</blockquote>
  <hr />
  <figure id="eYTR" class="m_column">
    <img src="https://img4.teletype.in/files/30/30/3030ca31-a1ca-4d5a-8af3-2bf1a52ce6cc.png" width="1920" />
  </figure>
  <h2 id="7mT8"><a href="https://hackerplace.info" target="_blank">➡️ Да, хочу ⬅️</a></h2>
  <blockquote id="JXvI">Не открывается ссылка? Скопируй ее и войди через <a href="https://nonameno.com/proxy2/" target="_blank">бесплатный онлайн-прокси (кликабельно)</a></blockquote>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@hackerplace_org/gJVsi0Hvy978</guid><link>https://teletype.in/@hackerplace_org/gJVsi0Hvy978?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hackerplace_org</link><comments>https://teletype.in/@hackerplace_org/gJVsi0Hvy978?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hackerplace_org#comments</comments><dc:creator>hackerplace_org</dc:creator><title>📦 Project N.O.M.A.D.: Твой личный «интернет в кармане» на случай блэкаута</title><pubDate>Mon, 23 Mar 2026 10:53:20 GMT</pubDate><media:content medium="image" url="https://img1.teletype.in/files/c2/a4/c2a4a569-f594-43df-9528-cba172d83ca8.png"></media:content><description><![CDATA[<img src="https://img4.teletype.in/files/ba/9b/ba9b4e90-3b6d-4f97-a29f-1daeb9ce9b37.png"></img>Это реальное воплощение Pip-Boy из Fallout, только для нашего времени.]]></description><content:encoded><![CDATA[
  <figure id="ILMY" class="m_column">
    <img src="https://img4.teletype.in/files/ba/9b/ba9b4e90-3b6d-4f97-a29f-1daeb9ce9b37.png" width="1920" />
  </figure>
  <p id="6gZT">Cалют, ребята!<br />На связи Bloody 🩸</p>
  <p id="61kb"><strong>Представь: сеть легла, сотовые вышки молчат, а Google больше не отвечает на вопросы. </strong><u>В такой ситуации информация становится ценнее еды.</u> </p>
  <figure id="XERB" class="m_retina">
    <img src="https://img4.teletype.in/files/7e/70/7e70c4b9-a947-4e8a-8a9f-0d7913fc2efb.png" width="407" />
  </figure>
  <p id="OVJN">Проект <strong>N.O.M.A.D.</strong> — это попытка превратить обычный одноплатник или ноутбук в автономную базу знаний с локальным искусственным интеллектом, который не требует ни байта из внешней сети.</p>
  <p id="JgCE"><strong>Это реальное воплощение Pip-Boy из Fallout, только для нашего времени.</strong></p>
  <h2 id="spuc">🧠 Локальный разум: ИИ на базе Ollama</h2>
  <p id="MMCh"><strong>Главная «киллер-фича» проекта — интеграция с Ollama. В систему вшиты языковые модели (вроде Llama 3 или Mistral), которые работают полностью оффлайн.</strong></p>
  <ul id="a9bY">
    <li id="I2gA"><strong>Зачем это нужно:</strong> В критической ситуации некогда гуглить «как собрать фильтр для воды» или «схема обвязки генератора». ИИ-ассистент проанализирует базу данных и выдаст пошаговую инструкцию на основе имеющихся учебников.</li>
    <li id="Lq0o"><strong>Автономность:</strong> Никаких запросов на сервера OpenAI или Anthropic. Всё крутится на твоем железе.</li>
  </ul>
  <h2 id="zNz2">📚 Библиотека цивилизации</h2>
  <p id="WjFq"><strong>N.O.M.A.D. — это не просто пустая оболочка. Это огромный архив данных, сжатый и структурированный для быстрого поиска:</strong></p>
  <ul id="iVzS">
    <li id="rCaH"><strong>Wikipedia оффлайн:</strong> Полные дампы (через Kiwix), включая медицину, инженерию и историю.</li>
    <li id="VYbZ"><strong>Медсправочники:</strong> Протоколы оказания первой помощи, атласы лекарственных средств и руководства по полевой хирургии.</li>
    <li id="GKse"><strong>Учебники и мануалы:</strong> От сельского хозяйства до программирования на C++.</li>
  </ul>
  <h2 id="ZlwB">🗺 Навигация без GPS и спутников</h2>
  <p id="rU8a"><strong>Система включает в себя детальные векторные карты всех регионов (OpenStreetMap).</strong></p>
  <ul id="xyJf">
    <li id="HGfp"><strong>Как это работает:</strong> Даже если спутники GPS будут подавлены или отключены, у тебя остаются детальные топографические карты с нанесенными источниками воды, дорогами и укрытиями.</li>
    <li id="RlH1"><strong>Кэширование:</strong> Карты работают молниеносно, так как отрисовываются локально.</li>
  </ul>
  <h2 id="GVuQ">🔋 Энергоэффективность и железо</h2>
  <p id="FAX9"><strong>Проект оптимизирован для работы на «минималках». Его можно развернуть на:</strong></p>
  <ul id="1yOx">
    <li id="oiLi"><strong>Raspberry Pi 4/5</strong> или аналогичных одноплатниках.</li>
    <li id="ZS2v"><strong>Старых ноутбуках</strong> (даже с 8 ГБ ОЗУ).</li>
    <li id="qPQq"><strong>Mini-PC</strong> с низким потреблением энергии.</li>
  </ul>
  <p id="HJbJ">Система потребляет настолько мало, что её можно запитать от портативной солнечной панели или внешнего аккумулятора на 20 000 mAh, обеспечив себе недели автономной работы.</p>
  <h2 id="ThYR">🛠 Гайд по развертыванию: Как запустить N.O.M.A.D.</h2>
  <p id="3RQP">Система лучше всего чувствует себя на <strong>Debian-подобных дистрибутивах</strong> (Ubuntu, Raspberry Pi OS). Если у тебя есть свободная малина (RPi 4/5) или старый ноут — это идеальные кандидаты.</p>
  <h4 id="fosz">1. Подготовка фундамента</h4>
  <p id="Fh1D">Для начала обновляем систему и ставим базовые зависимости:</p>
  <pre id="xNdb">sudo apt update &amp;&amp; sudo apt upgrade -y
sudo apt install git curl -y</pre>
  <h4 id="C7rK">2. Клонирование и запуск</h4>
  <p id="z8W0">Забираем проект с официального репозитория и запускаем скрипт автоматической установки. Он сам подтянет необходимые компоненты (Docker, Ollama и другие модули):</p>
  <pre id="igDF">git clone https://github.com/Crosstalk-Solutions/project-nomad.git
cd project-nomad
chmod +x install.sh
./install.sh</pre>
  <h4 id="GqPc">3. Настройка «мозгов» (Ollama)</h4>
  <p id="BwDm">После установки система предложит выбрать языковую модель. Для Raspberry Pi 4/5 оптимально брать <strong>Llama 3 (8B)</strong> или <strong>Mistral</strong>. Если железо совсем слабое, смотри в сторону моделей с квантованием 4-bit.</p>
  <h4 id="MIRI">4. Загрузка данных</h4>
  <p id="e9BX">Самый важный этап — скачивание контента. Через панель управления N.O.M.A.D. ты сможешь выбрать нужные .zim файлы (Википедия, Stack Overflow, медицинские порталы). </p>
  <blockquote id="3Lex"><em>Совет: качай всё, пока есть более-менее стабильный инет, база весит прилично (от 50 до 200 ГБ в зависимости от аппетитов).</em></blockquote>
  <hr />
  <h2 id="iAox">🔗 Исходники и комьюнити</h2>
  <p id="qwBp"><strong>Весь код открыт, проект активно пилится.</strong> Если хочешь кастомизировать систему под свои задачи или просто чекнуть код на бэкдоры:</p>
  <p id="HKlH">👉 <strong><a href="https://github.com/Crosstalk-Solutions/project-nomad" target="_blank">Официальный GitHub Project N.O.M.A.D.</a></strong></p>
  <hr />
  <figure id="eYTR" class="m_column">
    <img src="https://img4.teletype.in/files/30/30/3030ca31-a1ca-4d5a-8af3-2bf1a52ce6cc.png" width="1920" />
  </figure>
  <h2 id="7mT8"><a href="https://hackerplace.info" target="_blank">➡️ Да, хочу ⬅️</a></h2>
  <blockquote id="JXvI">Не открывается ссылка? Скопируй ее и войди через <a href="https://nonameno.com/proxy2/" target="_blank">бесплатный онлайн-прокси (кликабельно)</a></blockquote>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@hackerplace_org/ZNiGsrFw68T5</guid><link>https://teletype.in/@hackerplace_org/ZNiGsrFw68T5?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hackerplace_org</link><comments>https://teletype.in/@hackerplace_org/ZNiGsrFw68T5?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hackerplace_org#comments</comments><dc:creator>hackerplace_org</dc:creator><title>📵 Вне зоны доступа: Гайд по автономной связи в 2026 году</title><pubDate>Mon, 23 Mar 2026 10:33:49 GMT</pubDate><media:content medium="image" url="https://img1.teletype.in/files/80/93/80935e0b-97a0-44df-a3f0-56d1211cee27.png"></media:content><description><![CDATA[<img src="https://img2.teletype.in/files/50/aa/50aa9947-4eff-4a6a-9b64-9a060eef92db.png"></img>Разбираем технологии, которые позволят тебе оставаться в сети, когда глобальная паутина ляжет.]]></description><content:encoded><![CDATA[
  <figure id="Pnqf" class="m_column">
    <img src="https://img2.teletype.in/files/50/aa/50aa9947-4eff-4a6a-9b64-9a060eef92db.png" width="1920" />
  </figure>
  <p id="shBi">Всем салют, дорогие друзья!<br />На связи Bloody 🩸<br /><br />Что делать, если «рубильник» интернета выключили, а сотовые вышки превратились в бесполезные столбы? Для обывателя это конец связи, для нас — переход на резервные протоколы.</p>
  <p id="q4rj"><strong>Разбираем технологии, которые позволят тебе оставаться в сети, когда глобальная паутина ляжет.</strong></p>
  <h2 id="1WL6">1. Meshtastic: Твоя личная децентрализованная сеть</h2>
  <figure id="pbq6" class="m_column">
    <img src="https://img3.teletype.in/files/2a/99/2a992603-7078-472e-9cb1-379a6b3729eb.png" width="1268" />
  </figure>
  <p id="gLwf"><strong>Это база для современного выживальщика. <a href="https://meshtastic.org/" target="_blank">Meshtastic</a> — это проект с открытым исходным кодом, который использует дешевые LoRa-радиомодули для создания ячеистой (mesh) сети.</strong></p>
  <ul id="moST">
    <li id="3A1a"><strong>Как это работает:</strong> Маленькое устройство (нода) подключается к смартфону по Bluetooth. Сообщения передаются по радиоканалу от ноды к ноде. Чем больше участников, тем шире покрытие.</li>
    <li id="FuXi"><strong>Почему это круто:</strong> Дальность до нескольких километров в городе и до 20–30 км на открытой местности. Полное шифрование AES-256. Никаких сим-карт и регистраций.</li>
    <li id="jhBy"><strong>Hardware:</strong> Модули LILYGO или Heltec (цена вопроса — копейки на фоне пользы).</li>
  </ul>
  <h3 id="uTS6">1.2 Выбор LoRa-модулей. </h3>
  <p id="auZz"><strong>Выбор железа — это 50% успеха.</strong> Если возьмешь не то, замучаешься с прошивкой или дальностью сигнала. <strong>В мире Meshtastic сейчас есть три «золотых стандарта», которые работают из коробки и поддерживаются всеми обновлениями.</strong></p>
  <p id="awW2"><strong>Вот что сейчас актуально на AliExpress (лучше брать в официальных магазинах брендов):</strong></p>
  <p id="L0iy"><strong>👑 1. LilyGo T-Beam (V1.1 или Supreme) — «Всё в одном»</strong></p>
  <p id="SmAd"><em>Это самый популярный модуль. В нем уже есть всё: чип LoRa, GPS-модуль (чтобы видеть соратников на карте) и холдер для аккумулятора 18650.</em></p>
  <ul id="pVq9">
    <li id="coQA"><strong>Для чего:</strong> Идеален как носимая станция в рюкзак или машину.</li>
    <li id="c2Q1"><strong>Плюсы:</strong> Есть GPS, огромная поддержка комьюнити, поставил антенну и пошел.</li>
    <li id="jnOp"><strong>Ссылка:</strong> <a href="https://www.aliexpress.com/item/32967228739.html" target="_blank">LilyGo Official Store - T-Beam</a></li>
  </ul>
  <p id="nAlm"><strong>📱 2. Heltec WiFi LoRa 32 (V3) — Компактный и дешевый</strong></p>
  <p id="FY26"><em>Маленькая плата с OLED-экраном. Очень популярна из-за своей цены и компактности.</em></p>
  <ul id="ydRM">
    <li id="lGd1"><strong>Для чего:</strong> Идеально подходит для создания домашних стационарных узлов (нод) или скрытых ретрансляторов на крыше.</li>
    <li id="VGd5"><strong>Плюсы:</strong> Есть экранчик, на котором сразу видно входящие сообщения и статус сети.</li>
    <li id="7Lk0"><strong>Ссылка:</strong> <a href="https://www.aliexpress.com/item/1005005018655000.html" target="_blank">Heltec Automation Store - V3</a></li>
  </ul>
  <p id="LFzi"><strong>🔋 3. RAKwireless WisBlock (RAK4631) — Энергоэффективный зверь</strong></p>
  <p id="ctbB"><em>Если планируешь ставить ноду где-то в лесу на солнечных панелях — это твой выбор. Потребляет в разы меньше энергии, чем LilyGo или Heltec.</em></p>
  <ul id="3LNC">
    <li id="Qq4I"><strong>Для чего:</strong> Автономные ретрансляторы, работающие месяцами от одной банки.</li>
    <li id="eR4x"><strong>Плюсы:</strong> Модульная система (можно докупать датчики давления, влажности и т.д.).</li>
    <li id="HWxK"><strong>Ссылка:</strong> <a href="https://www.aliexpress.com/item/1005002649061559.html" target="_blank">RAKwireless Official Store</a></li>
  </ul>
  <hr />
  <h2 id="ieSa">2. P2P-мессенджеры: Bluetooth и Wi-Fi Direct</h2>
  <p id="EKW6"><strong>Если интернет пропал локально (например, на митинге или в торговом центре), твой смартфон сам может стать базовой станцией.</strong></p>
  <ul id="qxK2">
    <li id="eVv4"><strong><a href="https://briarproject.org/" target="_blank">Briar</a>:</strong> Создан для активистов и параноиков. Синхронизируется напрямую через Bluetooth или Wi-Fi, когда интернета нет. Если интернет появляется — умеет работать через Tor.</li>
    <li id="e8bO"><strong><a href="https://bridgefy.me/" target="_blank">Bridgefy</a>:</strong> Использует проприетарный mesh-протокол. Позволяет передавать сообщения через цепочку смартфонов других пользователей.</li>
  </ul>
  <blockquote id="hnxE"><strong>Нюанс:</strong> Радиус ограничен мощностью антенны смартфона (обычно до 100 метров), но в плотной толпе это работает идеально.</blockquote>
  <hr />
  <h2 id="W26h">3. Радиосвязь: Старый добрый Baofeng и цифра (DMR)</h2>
  <figure id="SaQq" class="m_column">
    <img src="https://img3.teletype.in/files/2d/f7/2df7bf7d-132b-4734-97d6-71f9c36cd036.png" width="1600" />
  </figure>
  <p id="Rp8V"><strong>Когда нужно «докричаться» далеко, в дело вступают рации. Но забудь про детские «уоки-токи».</strong></p>
  <ul id="zZK9">
    <li id="a00S"><strong>Аналоговые (Baofeng UV-5R):</strong> Дешево, сердито, слышно всех. Главный минус — тебя тоже слышно всем, и запеленговать твой сигнал проще простого.</li>
    <li id="xDeu"><strong>Цифровые (DMR):</strong> Это уже профессиональный уровень. Поддерживают шифрование, индивидуальные вызовы и передачу коротких текстовых данных.</li>
    <li id="krot"><strong>SDR (Software Defined Radio):</strong> Для тех, кто хочет не только говорить, но и мониторить эфир. С помощью «свистка» RTL-SDR и ноутбука можно сканировать частоты и перехватывать незашифрованные данные.</li>
  </ul>
  <hr />
  <h2 id="LL85">4. Спутниковые трекеры: Последний рубеж</h2>
  <figure id="YqbZ" class="m_column">
    <img src="https://img1.teletype.in/files/89/ee/89eef34a-5896-47f4-9087-9c7313a25f8e.png" width="1737" />
  </figure>
  <p id="elf6"><strong>Если ты оказался в глухой тайге или в эпицентре глобального блэкаута, твой единственный путь — космос.</strong></p>
  <ul id="71J3">
    <li id="vpuJ"><strong>Garmin InReach / ZOLEO:</strong> Работают через сеть Iridium. Позволяют отправлять SMS и координаты даже из Марианской впадины.</li>
    <li id="J8l1"><strong>Минусы:</strong> Дорогое оборудование, дорогая подписка и полная прозрачность для спецслужб (твои координаты всегда известны оператору).</li>
  </ul>
  <hr />
  <h2 id="SWcY">Чек-лист «Цифрового выживальщика»:</h2>
  <ol id="iB10">
    <li id="hVMM"><strong>Купи пару LoRa-нод</strong> и прошей их под Meshtastic прямо сейчас. Пусть лежат в рюкзаке.</li>
    <li id="ymg0"><strong>Установи Briar</strong> и добавь в него своих близких, пока есть интернет.</li>
    <li id="Mkex"><strong>Скачай офлайн-карты</strong> (<a href="https://osmand.net/" target="_blank">OsmAnd</a> или <a href="https://organicmaps.app/ru/" target="_blank">Organic Maps</a>) — без связи онлайн-навигаторы превратятся в тыкву.</li>
    <li id="FTVa"><strong>Заряди павербанки.</strong> Связь без энергии не живет.</li>
  </ol>
  <blockquote id="lybe"><strong>Помни:</strong> Лучшее время для настройки альтернативной связи — за месяц до того, как она тебе понадобится. Когда всё упадет, будет поздно читать инструкции.</blockquote>
  <hr />
  <figure id="eYTR" class="m_column">
    <img src="https://img4.teletype.in/files/30/30/3030ca31-a1ca-4d5a-8af3-2bf1a52ce6cc.png" width="1920" />
  </figure>
  <h2 id="7mT8"><a href="https://hackerplace.info" target="_blank">➡️ Да, хочу ⬅️</a></h2>
  <blockquote id="JXvI">Не открывается ссылка? Скопируй ее и войди через <a href="https://nonameno.com/proxy2/" target="_blank">бесплатный онлайн-прокси (кликабельно)</a></blockquote>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@hackerplace_org/jz8oe7x8YCy</guid><link>https://teletype.in/@hackerplace_org/jz8oe7x8YCy?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hackerplace_org</link><comments>https://teletype.in/@hackerplace_org/jz8oe7x8YCy?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hackerplace_org#comments</comments><dc:creator>hackerplace_org</dc:creator><title>ИИ взломал ИИ: автономный агент за 2 часа пробил корпоративного чат-бота McKinsey через уязвимость из 90-х</title><pubDate>Tue, 17 Mar 2026 14:01:18 GMT</pubDate><media:content medium="image" url="https://img3.teletype.in/files/66/94/669416a4-ffb2-4b46-a562-fe7f72cba8b3.png"></media:content><description><![CDATA[<img src="https://img3.teletype.in/files/6f/e2/6fe25e6d-6905-4178-aeb1-4e7716e6c1b0.png"></img>Название статьи - не кликбейт и это действительно смешно и одновременно пугающе.]]></description><content:encoded><![CDATA[
  <figure id="xzTu" class="m_column">
    <img src="https://img3.teletype.in/files/6f/e2/6fe25e6d-6905-4178-aeb1-4e7716e6c1b0.png" width="1920" />
  </figure>
  <p id="AoKE">Cалют, ребята!<br />На связи Bloody 🩸<br /><br /><strong>Название статьи - не кликбейт и это действительно смешно и одновременно пугающе.</strong></p>
  <p id="CYQh"><strong>Стартап CodeWall запустил своего автономного ИИ-агента и дал ему простую задачу: </strong><em>«Найди себе цель и попробуй её взломать»</em>. Агент покопался в HackerOne, увидел свежую программу bug bounty от McKinsey и решил: <em>«Почему бы и нет»</em>.</p>
  <p id="gpJo">Целью стал Lilli — внутренний ИИ-чат-бот McKinsey, которым пользуются 43 000 сотрудников компании. Эта система искала по 100 000 внутренних документов, анализировала файлы и отвечала на полмиллиона промптов в месяц. По сути — вся корпоративная память компании.</p>
  <p id="Y70w"><strong>Что сделал агент?</strong> За два часа он получил полный доступ к продакшн-базе данных. <u>Без паролей, без инсайдера, без единого человека за спиной.</u></p>
  <p id="53yC"><strong>Как? Через классическую SQL-инъекцию, которую можно было найти ещё в 90-х годах.</strong> API-документация лежала в открытом доступе (более 200 эндпоинтов, 22 из них работали вообще без аутентификации). <strong>Агент начал тестировать поля в JSON-запросах, заметил ошибку в ответе и за 15 попыток восстановил структуру SQL-запроса.</strong></p>
  <p id="Kraw"><strong>Результат:</strong></p>
  <ul id="6Y6W">
    <li id="evsQ">46,5 миллиона сообщений в открытом виде</li>
    <li id="jvJe">728 000 файлов (включая PDF, Excel, PowerPoint)</li>
    <li id="IBHY">57 000 аккаунтов сотрудников</li>
    <li id="2c80">3,68 миллиона фрагментов RAG-базы — по сути вся внутренняя память компании</li>
  </ul>
  <p id="rY4V"><strong>Но самое опасное — агент мог не только читать, но и писать. </strong>Одним UPDATE-запросом он мог изменить системные промпты Lilli для всех 43 000 сотрудников. <strong>То есть полностью переписать поведение ИИ компании без единого деплоя и почти без следов.</strong></p>
  <blockquote id="tpSe">McKinsey прибежала, выключила всё, спрятала доки и такая: &quot;Клиентские данные целы&quot;. Но у комьюнити и аналитиков уже вопросики: если вас взломали — где пруфы, что никто ничего не спиздил?</blockquote>
  <h3 id="Bjbh">Что это значит для нас в 2026 году</h3>
  <p id="qhsE"><strong>Ребята, это уже не единичный случай. Это начало новой эры, когда ИИ начинает взламывать других ИИ быстрее, чем человек успевает допить кофе.</strong></p>
  <p id="7ofl"><strong>Выводы простые и довольно жёсткие:</strong></p>
  <ul id="uF9a">
    <li id="uweD">Даже огромные корпорации с огромными бюджетами продолжают допускать ошибки уровня 1998 года.</li>
    <li id="hdRa">Автономные ИИ-агенты уже реально опасны. Они самостоятельно ищут цели, анализируют и эксплуатируют уязвимости.</li>
    <li id="5aey">Если у вас есть хоть какой-то публичный API — вы в зоне риска. Особенно если там JSON-запросы напрямую подставляются в базу без нормальной проверки.</li>
    <li id="NyM6">«Мы используем ИИ для безопасности» теперь звучит уже не как преимущество, а как новый вектор атаки.</li>
  </ul>
  <p id="1L8f">Что делать? Проверяйте даже «мелкие» эндпоинты. Не полагайтесь только на то, что «у нас всё современное и защищённое». И помните: самый опасный баг часто прячется там, где никто не ожидает — в старом, забытом коде.</p>
  <p id="lD1F">🩸</p>
  <hr />
  <figure id="eYTR" class="m_column">
    <img src="https://img4.teletype.in/files/30/30/3030ca31-a1ca-4d5a-8af3-2bf1a52ce6cc.png" width="1920" />
  </figure>
  <h2 id="7mT8"><a href="https://hackerplace.info" target="_blank">➡️ Да, хочу ⬅️</a></h2>
  <blockquote id="JXvI">Не открывается ссылка? Скопируй ее и войди через <a href="https://nonameno.com/proxy2/" target="_blank">бесплатный онлайн-прокси (кликабельно)</a></blockquote>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@hackerplace_org/DnLbOrr5yB1</guid><link>https://teletype.in/@hackerplace_org/DnLbOrr5yB1?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hackerplace_org</link><comments>https://teletype.in/@hackerplace_org/DnLbOrr5yB1?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hackerplace_org#comments</comments><dc:creator>hackerplace_org</dc:creator><title>🎣 Фишинг 2.0: Искусство распознавания цифровых ловушек</title><pubDate>Thu, 12 Mar 2026 09:13:09 GMT</pubDate><media:content medium="image" url="https://img1.teletype.in/files/88/f4/88f4f8ae-71aa-40e5-95e2-02a9e7f95e72.png"></media:content><description><![CDATA[<img src="https://img3.teletype.in/files/26/9c/269ce9eb-a0b9-4aab-8247-25049f254098.png"></img>Эра писем с грамматическими ошибками от «нигерийских принцев» прошла. Современный фишинг — это высокотехнологичный продукт с использованием Punycode, легитимных облачных сервисов и глубокой социальной инженерии.]]></description><content:encoded><![CDATA[
  <figure id="3AYS" class="m_column">
    <img src="https://img3.teletype.in/files/26/9c/269ce9eb-a0b9-4aab-8247-25049f254098.png" width="1920" />
  </figure>
  <p id="7Wgp">Всем салют, дорогие друзья!<br />На связи Bloody 🩸<br /><br />Эра писем с грамматическими ошибками от «нигерийских принцев» прошла. Современный фишинг — это высокотехнологичный продукт с использованием Punycode, легитимных облачных сервисов и глубокой социальной инженерии.</p>
  <p id="HTIR">Разбираем, как не просто распознать подделку, а провести её экспресс-аудит.</p>
  <h3 id="H21B">1. Атака гомографов: Когда буквы лгут</h3>
  <p id="hJjv"><strong>Самый опасный вид фишинга — использование символов из разных алфавитов, которые выглядят идентично (Punycode).</strong></p>
  <figure id="8i0j" class="m_column">
    <img src="https://img1.teletype.in/files/09/20/09205ccc-6c04-4ea0-afb8-b264f97fc985.png" width="1391" />
  </figure>
  <ul id="7vVY">
    <li id="SDAw"><strong>Пример:</strong> <code>аррӏе.com</code> (где вместо английской «l» стоит специальный символ). Браузер может отобразить это как оригинал, но по факту вы на <code>xn--80ak6aa92e.com</code>.</li>
    <li id="vSWq"><strong>Как проверить:</strong> Всегда обращай внимание на адресную строку. Современные браузеры пытаются это подсвечивать, но лучший способ — скопировать ссылку в блокнот или использовать сервисы развертывания URL.</li>
  </ul>
  <h3 id="T4Xh">2. Магия редиректов и сокращалок</h3>
  <p id="Jn8y">Фишеры обожают прятать конечный адрес за цепочкой сокращателей (bit.ly, t.co) или через «открытые редиректы» на доверенных сайтах.</p>
  <ul id="cqpo">
    <li id="eALS"><strong>Инструменты для вскрытия:</strong></li>
    <ul id="m8Iz">
      <li id="Fcf8"><strong><a href="https://www.expandurl.net/" target="_blank">ExpandURL</a></strong> или <strong><a href="https://unshorten.it/" target="_blank">Unshorten.it</a></strong> — позволяют увидеть финальный пункт назначения, не переходя по ссылке.</li>
      <li id="6aN4"><strong><a href="https://wheregoes.com/" target="_blank">WhereGoes</a></strong> — покажет всю цепочку переадресаций (иногда их бывает 5-10 штук для обхода фильтров).</li>
    </ul>
  </ul>
  <h3 id="mb49">3. Технический чекап: WHOIS и возраст домена</h3>
  <p id="SY3S">Если вам пишут от имени крупного банка или сервиса, а домену 3 дня — это приговор.</p>
  <ul id="dOTb">
    <li id="6PNx"><strong>На что смотреть:</strong></li>
    <ul id="ect7">
      <li id="esHv"><strong>Дата регистрации:</strong> Свежереги (до 1-3 месяцев) — это 99% риска.</li>
      <li id="S52V"><strong>Регистратор:</strong> Крупные бренды не регистрируют домены у дешевых «анонимных» регистраторов.</li>
      <li id="x7iw"><strong>Инструмент:</strong> <strong><a href="https://www.whois.com/whois/" target="_blank">Whois.com</a></strong> или консольная команда <code>whois</code>.</li>
    </ul>
  </ul>
  <h3 id="MO4X">4. Профессиональный анализ (без риска для системы)</h3>
  <p id="bbTW">Если ссылка кажется подозрительной, не открывай её в основном браузере. Используй «песочницы» для анализа:</p>
  <ul id="siUR">
    <li id="0Lug"><strong><a href="https://urlscan.io/" target="_blank">urlscan.io</a></strong> — делает скриншот страницы, анализирует DOM, скрипты и IP-адреса, не заходя на сайт лично.</li>
    <li id="5iEW"><strong><a href="https://www.virustotal.com/" target="_blank">VirusTotal (URL section)</a></strong> — прогоняет ссылку по десяткам антивирусных баз.</li>
    <li id="TKld"><strong><a href="https://www.hybrid-analysis.com/" target="_blank">Hybrid Analysis</a></strong> — для глубокого разбора того, что страница пытается сделать с системой.</li>
  </ul>
  <h3 id="Gh4S">5. OSINT на фишера (Reverse Analysis)</h3>
  <p id="qhi8">Иногда можно развернуть атаку против самого фишера:</p>
  <ul id="8PS2">
    <li id="uu7N">Проверьте IP сервера через <strong><a href="https://censys.io/" target="_blank">Censys</a></strong> или <strong><a href="https://www.shodan.io/" target="_blank">Shodan</a></strong>. Часто на том же IP висят десятки других фишинговых лендингов.</li>
    <li id="SxYf">Посмотрите заголовки ответов сервера (<code>curl -I link</code>). Иногда там светятся специфические админ-панели (например, популярный у киберпреступников <em>Fisher Panel</em>).</li>
  </ul>
  <hr />
  <blockquote id="zlGa"><strong>Золотое правило:</strong> Бесплатный сыр теперь не только в мышеловке, но и за кнопкой «Подтвердить вход». Если вы не ждали письма — любая ссылка в нем опасна по умолчанию.</blockquote>
  <hr />
  <figure id="eYTR" class="m_column">
    <img src="https://img4.teletype.in/files/30/30/3030ca31-a1ca-4d5a-8af3-2bf1a52ce6cc.png" width="1920" />
  </figure>
  <h2 id="7mT8"><a href="https://hackerplace.info" target="_blank">➡️ Да, хочу ⬅️</a></h2>
  <blockquote id="JXvI">Не открывается ссылка? Скопируй ее и войди через <a href="https://nonameno.com/proxy2/" target="_blank">бесплатный онлайн-прокси (кликабельно)</a></blockquote>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@hackerplace_org/vys8I_UqKi4</guid><link>https://teletype.in/@hackerplace_org/vys8I_UqKi4?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hackerplace_org</link><comments>https://teletype.in/@hackerplace_org/vys8I_UqKi4?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hackerplace_org#comments</comments><dc:creator>hackerplace_org</dc:creator><title>👁 IMINT: Как выжать максимум информации из одной фотографии</title><pubDate>Wed, 11 Mar 2026 08:39:13 GMT</pubDate><media:content medium="image" url="https://img2.teletype.in/files/9f/ee/9fee641d-4d5d-4460-a1f2-d702312931ab.png"></media:content><description><![CDATA[<img src="https://img2.teletype.in/files/5a/d8/5ad82e12-0b41-40f1-bc33-ae27ca059ac7.png"></img>Разбираем арсенал инструментов для глубокого анализа и деанонимизации через изображения.]]></description><content:encoded><![CDATA[
  <figure id="YWWZ" class="m_column">
    <img src="https://img2.teletype.in/files/5a/d8/5ad82e12-0b41-40f1-bc33-ae27ca059ac7.png" width="1920" />
  </figure>
  <p id="7Qa8">Всем салют, дорогие друзья!<br />На связи Bloody 🩸</p>
  <p id="A1xT">Многие думают, что поиск по фото ограничивается кнопкой в Google. На деле — это целая дисциплина под названием <strong>IMINT</strong> (Image Intelligence). <strong>Фотография — это не просто набор пикселей, это массив данных, который может рассказать о владельце больше, чем его резюме.</strong></p>
  <p id="lZ7P">Разбираем арсенал инструментов для глубокого анализа и деанонимизации через изображения.</p>
  <p id="0Ymf">Погнали!</p>
  <h3 id="sLLd">1. Обратный поиск: Большая четверка</h3>
  <p id="JwkD"><strong>Первый эшелон — это глобальные поисковики. У каждого своя специализация:</strong></p>
  <ul id="fzkI">
    <li id="XcIP"><strong><a href="https://yandex.com/images/" target="_blank">Yandex Images</a>:</strong> Безоговорочный лидер для поиска в СНГ. Лучше всех распознает лица, локации и мелкие детали на заднем плане. Если нужно найти человека по селфи — начинай отсюда.</li>
    <li id="lcVN"><strong><a href="https://www.google.com/search?q=https://lens.google.com/search%253Fp" target="_blank">Google Lens</a>:</strong> Хорош для идентификации объектов (одежда, техника, растения) и поиска первоисточников в западном сегменте интернета.</li>
    <li id="yrxl"><strong><a href="https://www.bing.com/visualsearch" target="_blank">Bing Visual Search</a>:</strong> Часто выдает то, что пропустил Google, особенно по старым сайтам и форумам.</li>
    <li id="GVZT"><strong><a href="https://tineye.com/" target="_blank">TinEye</a>:</strong> Не ищет «похожее», он ищет <strong>точное совпадение</strong>. Идеально подходит, чтобы найти оригинал обрезанного или отредактированного фото и узнать дату его первой публикации.</li>
  </ul>
  <hr />
  <h3 id="0XWm">2. Подкапотное пространство: EXIF и метаданные</h3>
  <p id="bUOn">Каждое фото, сделанное на камеру или смартфон, содержит «цифровой паспорт» — EXIF-данные.</p>
  <p id="vMpO"><strong>Что там можно найти:</strong></p>
  <ul id="xTD8">
    <li id="V9qt">Точные GPS-координаты (если не были отключены).</li>
    <li id="lcr1">Модель устройства и серийный номер.</li>
    <li id="UdXe">Параметры съемки и версию софта.</li>
  </ul>
  <p id="Z1nk"><strong>Инструменты:</strong></p>
  <ul id="kAJb">
    <li id="gcPd"><strong><a href="https://exiftool.org/" target="_blank">ExifTool</a>:</strong> Мощнейшая консольная утилита. Позволяет не только смотреть, но и вытаскивать скрытые превьюшки из файлов.</li>
    <li id="Zffw"><strong><a href="https://www.google.com/search?q=http://exif.regex.info/exif.cgi" target="_blank">Jeffrey’s Image Metadata Viewer</a>:</strong> Веб-сервис для быстрого и наглядного анализа «на лету».</li>
  </ul>
  <blockquote id="s1PI"><em>Важно: Популярные соцсети (VK, Telegram, Instagram) затирают EXIF при загрузке. Но если фото прислано «файлом» или взято с доски объявлений/сайта компании — это золотая жила.</em></blockquote>
  <hr />
  <h3 id="rX36">3. Охота на локацию (Geo-OSINT)</h3>
  <p id="U4DQ">Если координат нет, включаем дедукцию. Нам нужно зацепиться за визуальные маркеры:</p>
  <ul id="qf4Z">
    <li id="6gir"><strong>Инфраструктура:</strong> Форма дорожных знаков, цвет гидрантов, архитектурные особенности окон и крыш.</li>
    <li id="aj8a"><strong>Текст:</strong> Вывески, номера машин, объявления на столбах.</li>
    <li id="jSPs"><strong>Природа:</strong> Рельеф гор, тип растительности, угол падения теней (позволяет определить примерное время суток и направление сторон света).</li>
  </ul>
  <p id="rLmO"><strong>Инструменты помощи:</strong></p>
  <ul id="cm9L">
    <li id="cONg"><strong><a href="https://peakvisor.com/" target="_blank">PeakVisor</a>:</strong> Если на фоне есть горы, этот сервис сопоставит их профиль с картой и выдаст точку съемки.</li>
    <li id="wENm"><strong><a href="http://wikimapia.org/" target="_blank">Wikimapia</a>:</strong> «Википедия» для карт, где отмечено то, чего нет в Google Maps (военные части, заброшенные заводы, частные объекты).</li>
  </ul>
  <hr />
  <h3 id="pAT1">4. Анализ теней и отражений (Expert Level)</h3>
  <p id="Lpxs">Профессионалы смотрят туда, куда обычный юзер не заглядывает:</p>
  <ul id="Ckz1">
    <li id="5TuH"><strong>Отражения:</strong> В зрачках, в очках, в витринах или даже в бампере автомобиля можно увидеть то, что осталось за кадром (самого фотографа или окрестности).</li>
    <li id="ffK5"><strong>Shadow Analysis:</strong> Сервисы вроде <a href="https://www.suncalc.org/" target="_blank"><strong>SunCalc</strong></a> позволяют сопоставить длину и направление тени с конкретной датой и временем, чтобы подтвердить подлинность снимка или уточнить координаты.</li>
  </ul>
  <hr />
  <h3 id="Umih">5. Автоматизация и AI-поиск</h3>
  <p id="YmKP">Технологии ушли далеко вперед, и теперь нейронки делают грязную работу за нас:</p>
  <ul id="GOWT">
    <li id="fowu"><strong><a href="https://pimeyes.com/" target="_blank">PimEyes</a>:</strong> Самый опасный инструмент в руках осинтера. Индексирует лица по всему интернету (включая порносайты, старые блоги и новости). Находит человека, даже если он на фото в маске или сильно постарел.</li>
    <li id="nWML"><strong><a href="https://search4faces.com/" target="_blank">Search4Faces</a>:</strong> Аналог для поиска по базам соцсетей (VK, OK, TikTok).</li>
  </ul>
  <hr />
  <h2 id="ueFv">Вместо выводов</h2>
  <p id="BKt4"><strong>Анонимность заканчивается там, где вы нажимаете кнопку затвора. Любое случайное фото в сети — это вектор атаки. Чтобы защититься:</strong></p>
  <ol id="8nXv">
    <li id="AKBO">Выключайте геолокацию в настройках камеры.</li>
    <li id="ZjyX">Прогоняйте фото через ботов-клинеров метаданных перед публикацией.</li>
    <li id="2Zhz">Следите за тем, что попадает в отражение ваших очков. 🕶</li>
  </ol>
  <p id="HP85"><strong>Stay safe, stay anonymous.</strong></p>
  <hr />
  <figure id="eYTR" class="m_column">
    <img src="https://img4.teletype.in/files/30/30/3030ca31-a1ca-4d5a-8af3-2bf1a52ce6cc.png" width="1920" />
  </figure>
  <h2 id="7mT8"><a href="https://hackerplace.info" target="_blank">➡️ Да, хочу ⬅️</a></h2>
  <blockquote id="JXvI">Не открывается ссылка? Скопируй ее и войди через <a href="https://nonameno.com/proxy2/" target="_blank">бесплатный онлайн-прокси (кликабельно)</a></blockquote>

]]></content:encoded></item></channel></rss>