<?xml version="1.0" encoding="utf-8" ?><rss version="2.0" xmlns:tt="http://teletype.in/" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/"><channel><title>Finn</title><generator>teletype.in</generator><description><![CDATA[Finn]]></description><image><url>https://img1.teletype.in/files/4c/14/4c147e10-077d-4497-9f63-fa396735266c.png</url><title>Finn</title><link>https://teletype.in/@hfcrypto</link></image><link>https://teletype.in/@hfcrypto?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hfcrypto</link><atom:link rel="self" type="application/rss+xml" href="https://teletype.in/rss/hfcrypto?offset=0"></atom:link><atom:link rel="next" type="application/rss+xml" href="https://teletype.in/rss/hfcrypto?offset=10"></atom:link><atom:link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></atom:link><pubDate>Sat, 11 Apr 2026 18:10:45 GMT</pubDate><lastBuildDate>Sat, 11 Apr 2026 18:10:45 GMT</lastBuildDate><item><guid isPermaLink="true">https://teletype.in/@hfcrypto/dymension</guid><link>https://teletype.in/@hfcrypto/dymension?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hfcrypto</link><comments>https://teletype.in/@hfcrypto/dymension?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hfcrypto#comments</comments><dc:creator>hfcrypto</dc:creator><title>DYMENSION </title><pubDate>Thu, 23 Feb 2023 08:01:19 GMT</pubDate><media:content medium="image" url="https://img4.teletype.in/files/73/05/730535b4-62c6-4047-9e74-7832d44b88ca.png"></media:content><description><![CDATA[<img src="https://img2.teletype.in/files/17/fe/17fe7403-e8b6-43c8-a253-81ed9d16db66.png"></img>От Финна из https://t.me/havefuncrypto]]></description><content:encoded><![CDATA[
  <figure id="tATy" class="m_column">
    <img src="https://img2.teletype.in/files/17/fe/17fe7403-e8b6-43c8-a253-81ed9d16db66.png" width="1280" />
    <figcaption>3D DYM</figcaption>
  </figure>
  <p id="L1kE"><em>От Финна из <a href="https://t.me/havefuncrypto" target="_blank">https://t.me/havefuncrypto</a></em></p>
  <h2 id="tE8Q">Описание</h2>
  <p id="thYe">Dymension это сеть легко развертываемых и быстрых <em>модульных блокчейнов</em>. Что такое <em>модульный блокчейн</em>? - Модульная архитектура блокчейна это новый подход к проектированию блокчейнов. Монолитные проекты<em>(эфир, солана и тп)</em> можно представить как громоздкие производства, которые вынуждены делать все детали изделия на одном заводе<em>(расчёты, консенсусы, работу с данными и тп), </em>что влияет на производительность, TPS, газ.Модульные же блокчейны  используют несколько специализированных заводов для создания изделия — все функции блокчейна обрабатываются различными цепочками, что позволяет сделать более качественный продукт для конечного потребителя. </p>
  <p id="uYRF">Собственно RollApps являются модульными блокчейнами и выполняют транзакции, делегируя консенсус на Dymension Hub<em>(это блокчейн, сделанный специально для обслуживания RollApps(ликвидность, безопасность))</em> , доступность данных на Celestia<em>(к примеру)</em></p>
  <figure id="5z9p" class="m_column">
    <img src="https://pbs.twimg.com/media/Fj3TBvxXgAAyjD5?format=png&name=900x900" width="700" />
    <figcaption>Схема с офф твиттера </figcaption>
  </figure>
  <p id="FNUk">Подводя итог, можно сказать, что RollApps это надёжное и эффективное решение для dApps, удобное как и для пользователей, так и для разработчиков.<br />Больше информации про Dymension - <a href="https://docs.dymension.xyz/" target="_blank">здесь.</a></p>
  <figure id="K4S1" class="m_column">
    <img src="https://img4.teletype.in/files/f9/8e/f98e8cf5-703c-49e4-8f60-dc2a5cdb284f.png" width="1531" />
    <figcaption>Фандрайз</figcaption>
  </figure>
  <h2 id="kMUq">Активности</h2>
  <p id="dN4t">Первым делом заходим в <a href="https://discord.gg/dymension" target="_blank">дискорд</a> и подписываемся на <a href="https://twitter.com/dymensionXYZ" target="_blank">твиттер</a>. <br />После верификации в дс, вам будет доступен только intro-lounge канал, где вы должны представить себя, например, так:</p>
  <figure id="Xn8E" class="m_original">
    <img src="https://img4.teletype.in/files/f2/82/f282f6c6-4bd0-4620-ae9f-955abfc1026e.png" width="660" />
  </figure>
  <p id="pFgL">После того, как получите роль, у вам откроется весь сервер и аж две активности.</p>
  <h3 id="o0ks">RollApp FAM роль</h3>
  <p id="ddlv">Это самая крутая роль на сервере, она позволяет:</p>
  <ul id="gfaK">
    <li id="zLOP">Запрашивать токены для Тестнета</li>
    <li id="UqjY">Участвовать в оплачиваемом валидаторстве<em>(да, нода, за которую заплатят, главная цель)</em></li>
  </ul>
  <p id="PfE8">Чтобы её получить, вам нужно активно помогать участником сервера |&amp; делать мемы |&amp; оформлять креативную контрибуцию. Выдают роль пачками по 10+- штук, довольно редко, так что пора активничать прямо сейчас.</p>
  <h3 id="eyyW">Тестнет</h3>
  <p id="OSsx">Для участия в тестнете вам понадобится кошелёк Keplr<em>(<a href="https://www.keplr.app/" target="_blank">скачать</a>)</em> и тестовые токены, обо всём по порядку.</p>
  <ol id="KT1w">
    <li id="s0LW">Идём на сайт — <a href="http://portal.dymension.xyz/" target="_blank">http://portal.dymension.xyz/</a></li>
    <li id="TSKN">Подключаем кош(вас не пустят, тк нет токенов, однако в вашем кошельке добавится тестовая сеть)</li>
    <li id="CWq3">Копируете адрес тестовой сети и запрашиваете токены в канале reqest-tokens-35c <em>(только RollApp FAM могут пользоваться краном)</em>, вам могут закинуть токены участники сервера.</li>
    <li id="xo2T">После получения токенов, вам станет доступен портал, нужно будет сменить сеть на RollApp X 35-C <em>(фото ниже)</em></li>
    <li id="BjVP">У вас появится вторая тестовая сеть, запрашиваем токены там же</li>
    <li id="62ME">Тестировать нужно перевод из сети в сеть<em>(IBS)</em> и делегирование<em>(Stake)</em> в двух сетях</li>
    <li id="dDua">Оставляем своё вчапетление о платформе в канале feedback</li>
  </ol>
  <figure id="syus" class="m_column">
    <img src="https://img2.teletype.in/files/d7/60/d7602956-af79-4617-9c7c-724485d3d623.png" width="996" />
    <figcaption>Тыкаем на баланс и меняем сеть</figcaption>
  </figure>
  <figure id="p2d9" class="m_column">
    <img src="https://img3.teletype.in/files/20/64/20644021-567f-47dd-bfb5-63453884fd40.png" width="1398" />
    <figcaption>Трансферы</figcaption>
  </figure>
  <figure id="2X8m" class="m_column">
    <img src="https://img3.teletype.in/files/6b/88/6b88d817-86e7-47be-825a-4cf4af19d3f3.png" width="1893" />
    <figcaption>Делегирование</figcaption>
  </figure>
  <h2 id="xuZW">Ссылки проекта</h2>
  <p id="HlCl">⌘ Discord: <a href="http://discord.gg/dymension" target="_blank">http://discord.gg/dymension</a> <br />⌘ Github: <a href="http://github.com/dymensionxyz" target="_blank">http://github.com/dymensionxyz</a> <br />⌘ Docs: <a href="http://docs.dymension.xyz" target="_blank">http://docs.dymension.xyz</a> <br />⌘ Medium: <a href="http://medium.com/@dymensionXYZ" target="_blank">http://medium.com/@dymensionXYZ</a> <br />⌘ Website: <a href="https://dymension.xyz" target="_blank">https://dymension.xyz</a></p>
  <p id="4Tc5">Разбор Dymension от Финна из <a href="https://t.me/havefuncrypto" target="_blank">https://t.me/havefuncrypto</a></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@hfcrypto/GENOconclution</guid><link>https://teletype.in/@hfcrypto/GENOconclution?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hfcrypto</link><comments>https://teletype.in/@hfcrypto/GENOconclution?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hfcrypto#comments</comments><dc:creator>hfcrypto</dc:creator><title>Genopets или как мы упустили 100тыс$</title><pubDate>Sun, 12 Jun 2022 16:21:20 GMT</pubDate><media:content medium="image" url="https://img1.teletype.in/files/41/31/4131250d-d51e-4dd3-8ad4-179acda61cbd.png"></media:content><description><![CDATA[<img src="https://img2.teletype.in/files/9f/70/9f700b14-eadb-465e-89a4-90100f308f1d.png"></img>Мы никогда не выносили проект на максимум. Всегда могли забрать больше, оформить лучше, но этого не происходило. Случаев, когда перед нами буквально на блюде лежала увесистая пачка кэша - в районе десяти, и это один из них.]]></description><content:encoded><![CDATA[
  <figure id="QuX3" class="m_column">
    <img src="https://img2.teletype.in/files/9f/70/9f700b14-eadb-465e-89a4-90100f308f1d.png" width="869" />
    <figcaption>ох, хабитат, суперская хата для вашего генопета</figcaption>
  </figure>
  <p id="kIgK">Мы никогда не выносили проект на максимум. Всегда могли забрать больше, оформить лучше, но этого не происходило. Случаев, когда перед нами буквально на блюде лежала увесистая пачка кэша - в районе десяти, и это один из них.</p>
  <p id="bUUn"></p>
  <p id="2tKE">Летом 21 года<em>(там солана ещё по 200$ была) </em>мы получаем эирдропом яйцо, из которого вылуплялся <a href="https://magiceden.io/marketplace/genopets" target="_blank">Genesis Genopet,</a> и сразу продаём его за 2k$, в душе не зная, кто такие генопетсы и зачем их едят(затем яйцо уходит на уровень 40 солан, сами умножите 40 на 200$).</p>
  <p id="RMy2"></p>
  <p id="Oqgc">Осенью происходит рафл яиц - сначала пользователи ставили ставки на цену яйца, затем повышали или понижали её к уровню средней ставки<em>(суммировали все ставки и делили на кол-во поставивших)</em>. Можно было поставить от 5 до 50 GENE, 1 GENE уходило на комиссию. Курс гено тогда был в районе 30$. Итоговая ставка, к нашему удивлению, была минимальной и составила 5 гено. Ну, 5 аккаунтов оформлено и... 0/5(товарищи 2/4 уносили), да и курс гено укатался. -400$ в итоге<em>(25 гено оставили на коше)</em>.</p>
  <p id="POeF"></p>
  <h3 id="JpO5">Genopets Genesis Habitat Treasure Hunt</h3>
  <p id="ilPg">25 февраля, в 22:16 МСК, мы <strong>самые первые</strong> получили ответы и донесли их до комьюнити <a href="https://teletype.in/@hfcrypto/GENOhfCRYPTO" target="_blank">в этой статье</a>, которая набрала 2,7к просмотров.</p>
  <p id="ehN4">С этого дня начался дикий марафон - каждую неделю мы ломали голову над внеочередным кристаллом, чтоб в итоге заминтить это самое NFT. Порою приходилось вставать в 4 часа утра, 2 часа безперспективно вялым сознанием решать эти загадки. </p>
  <figure id="JJO1" class="m_column">
    <img src="https://media.discordapp.net/attachments/953330354461212702/956964482414940180/unknown.png" width="608" />
    <figcaption>разгадывали такие шифры</figcaption>
  </figure>
  <figure id="gWMk" class="m_column">
    <img src="https://media.discordapp.net/attachments/953330354461212702/954515198633447524/unknown.png" width="404" />
    <figcaption>приходилось взаимодействовать с джипегами(скачивать, редактировать)</figcaption>
  </figure>
  <figure id="BLsO" class="m_column">
    <img src="https://media.discordapp.net/attachments/953330354461212702/954516757396226138/unknown.png" width="419" />
    <figcaption>и работать с мп4 форматом</figcaption>
  </figure>
  <p id="rvwQ">Мы могли забирать спокойно 50 водяных кристаллов в первый день, если не все 100, ведь когда у нас были ответы их оставалось примерно 4200, а массы не знали об ивенте. Почему мы так не сделали? <em>-без понятия</em></p>
  <p id="n3eh">В итоге мы заминтили 2 земли, по себестоимости это нам встало в +-120$ за землю, все лишние кристаллы фиксанули<em>(рано, очень)</em>, а на один кристалл сделали розыгрыш в пабле<em>(тож квизом, там даже шифр был))</em>.</p>
  <figure id="TeSo" class="m_column">
    <img src="https://img3.teletype.in/files/a4/3e/a43e69a7-9b0f-48aa-8ea5-d5f8b14f9286.png" width="1280" />
    <figcaption>Solana flip x0.5</figcaption>
  </figure>
  <p id="tWPJ">Перед нами стоял вопрос - когда фиксировать земли и фиксировать ли их вообще?</p>
  <p id="T2w2">Проанализировав графики на Magic Eden мы наконец приняли решение по фиксу нфт.</p>
  <p id="c1tu">Цена продажи - 82 и 83 sol, вычитая все комиссии это 153 sol, что по нынешнему курсу<em>(пустили скупые мужские слёзы)</em> - 5к$. 153 соли это отличная ликвидность - не планируем её продавать в ближайшее время.</p>
  <p id="qUpx">Так же благодаря холду земель можно было получить роль бета тестера приложения Genopets в дискорде, а наш <a href="https://t.me/havefuncrypto/47" target="_blank">старый пост</a> по бесплатному получению DNA<em>(что тоже даёт эту роль)</em> до сих пор актуален.</p>
  <p id="QNRh"></p>
  <p id="h5iv">Как-то так. В идеале все ситуации с проектом Genopets можно было обыграть как раз в 100k$, а то и больше, но что есть, то есть.<br /><em>240$=&gt;5000$</em></p>
  <p id="BJxF"></p>
  <p id="xpz6"><a href="https://t.me/havefuncrypto" target="_blank">HF на связи</a>, когда-нибудь мы обязательно вынесем какой-нибудь проект полностью :-).</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@hfcrypto/orderly</guid><link>https://teletype.in/@hfcrypto/orderly?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hfcrypto</link><comments>https://teletype.in/@hfcrypto/orderly?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hfcrypto#comments</comments><dc:creator>hfcrypto</dc:creator><title>Orderly Network</title><pubDate>Fri, 10 Jun 2022 14:41:44 GMT</pubDate><media:content medium="image" url="https://img1.teletype.in/files/80/46/804620a2-7df2-4bad-927a-ae221a38d56c.png"></media:content><description><![CDATA[<img src="https://pbs.twimg.com/profile_banners/1483715378261815298/1651050123/1500x500"></img>HF на связи, полетели.]]></description><content:encoded><![CDATA[
  <p id="6yB5"><a href="https://t.me/havefuncrypto" target="_blank">HF на связи</a>, полетели.</p>
  <figure id="xneR" class="m_column">
    <img src="https://pbs.twimg.com/profile_banners/1483715378261815298/1651050123/1500x500" width="1500" />
    <figcaption>как красиво, правда?</figcaption>
  </figure>
  <p id="Hf2M">Децентрализованный биржевой протокол. Звучит как минимум хайпово, а на самом деле это<em>(в будущем)</em> отличный инструмент для трейдинга/торговли. Настолько отличный, что количество бейкеров проекта в районе 30 - очень много<em>(a lot). </em>Лидирующий фонд - три стрелы, также присутствуют китайский филиал секвои, пантера и <em>бла-бла-бла</em> гляди картинку ниже. </p>
  <figure id="8Nio" class="m_column">
    <img src="https://pbs.twimg.com/media/FU0NmhvWUAQ126c?format=jpg&name=4096x4096" width="4096" />
    <figcaption>глаза разбегаются...</figcaption>
  </figure>
  <p id="ugcw">Уж очень много дядь заинтересованы в этом продукте на NEAR <em>(массадопшен веб 3(три), ждём всем селом). </em>Я уверен, что mexc, gate, raydium<em>(к примеру)</em> делятся опытом и помогают в разработке протокола<em>(а не просто копейку вкинули)</em>.</p>
  <p id="Y2ps">В итоге мы имеем 20 миллионов $ сборов и...</p>
  <h3 id="sgp9"><strong>ТЕСТНЕТ</strong></h3>
  <figure id="3m7b" class="m_column">
    <img src="https://img2.teletype.in/files/d8/55/d85574eb-99e2-4c06-ba89-f7e8b37a9f9d.png" width="296" />
    <figcaption>это из их твиттера. в переводе - получим многа кэша.</figcaption>
  </figure>
  <p id="gaJh"></p>
  <h2 id="U9C8">WOODEX</h2>
  <p id="Y1wM">Та самая DEX биржа, собственно, приступаем.</p>
  <p id="ZBoo"><a href="https://testnet-dex.woo.org/en/trade" target="_blank">https://testnet-dex.woo.org/en/trade</a> - прыгаем сюда<br /></p>
  <p id="mYdk"><strong>1- Коннектим кош </strong></p>
  <figure id="bXO5" class="m_column">
    <img src="https://img3.teletype.in/files/e8/e9/e8e99759-d5bb-4c9c-a783-3cd1bc50bce0.png" width="2005" />
    <figcaption>вот с этого начинаем</figcaption>
  </figure>
  <figure id="6hK7" class="m_column">
    <img src="https://img1.teletype.in/files/45/e9/45e90532-92dd-43d4-8b90-7ca525f7d584.png" width="1906" />
    <figcaption>и сюда ещё тыкаем</figcaption>
  </figure>
  <p id="BuBy"><strong>2-Создаём тестовый NEAR-кош</strong><em>(у кого он есть, этот шаг пропускаем)</em></p>
  <figure id="NPZB" class="m_column">
    <img src="https://img4.teletype.in/files/b5/3c/b53cdb08-1cf0-4ac9-8ea1-9ca79fdb94eb.png" width="2000" />
    <figcaption>сюда вас перекинет автоматом после первого шага</figcaption>
  </figure>
  <figure id="s9Eq" class="m_column">
    <img src="https://img3.teletype.in/files/2a/ff/2affa7b6-57c3-42e2-9df5-a0d1b4585336.png" width="1965" />
    <figcaption>пишем имя - копируем себе фразу - проверяемся</figcaption>
  </figure>
  <p id="O9sp"><strong>3-Основные депозиты</strong></p>
  <figure id="Wyqt" class="m_column">
    <img src="https://img2.teletype.in/files/5d/5c/5d5cc497-aac4-4e55-b6bd-d72d4ab5b9ef.png" width="1794" />
    <figcaption>как создадите кош, попадёте сюда</figcaption>
  </figure>
  <p id="HyJd">Теперь у вас есть 200 нира, нужно оформить юсдк и всё закинуть на трейдерский счёт:</p>
  <figure id="5fp7" class="m_column">
    <img src="https://img3.teletype.in/files/68/ef/68efda75-5285-4873-a319-189434a4cdbe.png" width="2001" />
  </figure>
  <p id="1DuL">Вы находитесь в разделе кошелёк, должны нажать кнопку получить 1000USDC. На выходе у вас будут такие же цифры как на скрине выше <em>(можно хоть сколько раз получать usdc)</em></p>
  <p id="I8h6"></p>
  <p id="1pek">Затем нажимаем депозит(я выбрал юсдк, нир тоже можно), и определяем размер депа. Ещё раз прожимаем депозит:</p>
  <figure id="aROy" class="m_column">
    <img src="https://img1.teletype.in/files/c9/b2/c9b2a6a4-5365-4b05-91a9-c21616f21183.png" width="2000" />
  </figure>
  <p id="VTbH"><strong>4-Трейдинг</strong></p>
  <p id="MpCr">После депа переходим в раздел трейдинга:</p>
  <figure id="jEU7" class="m_column">
    <img src="https://img2.teletype.in/files/11/12/1112767e-90cb-4fe6-8deb-3eed5bc07ae2.png" width="2002" />
    <figcaption>Я выбрал стандарт, вы можете выбирать что хотите</figcaption>
  </figure>
  <p id="IjNH">Теперь делайте, что хотите. Доступна пока только одна торговая пара. Покупайте, продавайте, делайте теханализ(как я), настраивайте рабочее место. Одним словом - тестируйте.</p>
  <figure id="aSXF" class="m_column">
    <img src="https://img1.teletype.in/files/05/a9/05a9bea1-9322-4f9c-8c6f-b05563b51127.png" width="1280" />
    <figcaption>можно трейд приватку открывать?</figcaption>
  </figure>
  <p id="LmsX"><strong>5-отчёт</strong></p>
  <p id="8m6z">Весь свой экспириенс, все баги и особенности, которые вы заметили, очень подробно расписывайте<em>(со скринами будет прям сок)</em> и выкладывайте в каналы #testnet-support или #feedback на дискорд сервере проекта:</p>
  <p id="YlNy"><a href="https://discord.gg/kBGBtdJmh6" target="_blank">https://discord.gg/kBGBtdJmh6</a></p>
  <p id="Wp4p"></p>
  <p id="fthn">На этом пока всё, следите за обновлениями в дискорде, проходите тестнет с кайфом. <strong>HF.</strong></p>
  <p id="JN3E"><a href="https://t.me/havefuncrypto" target="_blank">https://t.me/havefuncrypto</a></p>
  <p id="ZTfR"><a href="https://t.me/havefuncrypto" target="_blank">https://t.me/havefuncrypto</a></p>
  <p id="KiZ6"><a href="https://t.me/havefuncrypto" target="_blank">https://t.me/havefuncrypto</a></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@hfcrypto/ANFRAUD4</guid><link>https://teletype.in/@hfcrypto/ANFRAUD4?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hfcrypto</link><comments>https://teletype.in/@hfcrypto/ANFRAUD4?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hfcrypto#comments</comments><dc:creator>hfcrypto</dc:creator><title>Что такое антифрод и с чем его едят?</title><pubDate>Sun, 17 Apr 2022 15:36:18 GMT</pubDate><description><![CDATA[Part 4]]></description><content:encoded><![CDATA[
  <p id="loOi"><strong>Part 4</strong></p>
  <h2 id="RD0e">Отпечаток браузера</h2>
  <p id="4pu6">Один из наиболее важных параметров настройки системы для анонимизации и обхода антифрода.</p>
  <h2 id="MgcG">Что такое отпечатки браузера?</h2>
  <p id="vJXg">Это метод, используемый сайтами и сервисами для отслеживания посетителей. Пользователям присваивается уникальный идентификатор (отпечаток). Он содержит много информации о настройках и возможностях браузера пользователей, что используется для их идентификации. При этом не используются традиционные методы отслеживания, такие как IP адреса и уникальные файлы cookie. <br />Кроме того, отпечаток браузера позволяет сайтам отслеживать поведенческие паттерны, чтобы впоследствии еще точнее идентифицировать пользователей.<br />Главное орудие интернет-клиента в борьбе за приватность может сработать против него. Сторонники анонимности выставляют в браузере особые настройки с целью защитить их от чрезмерной активности сайтов по идентификации пользователя. Но многие не подозревают, что такие шаги делают их более узнаваемыми на фоне других посетителей Интернета.</p>
  <h2 id="k0nt">Зачем нужна технология отпечатка браузера?</h2>
  <p id="VFcI">В основном для того, чтобы пользователь устройства получил оптимизированный для его устройства сайт, вне зависимости, зашел он в интернет с планшета или смартфона. Отпечатки браузера применяются для предотвращения мошенничества и «кражи личности». Пользователь сети Интернет сам того не подозревая предоставляет данные о себе, без какого-либо на то согласия. С повышением количества собранных данных формируется профиль человека, который способен содержать в себе пол, возраст, семейное положение, финансовое состояние, интересы, привычки и т.д.<br />Казалось бы, это информация носит лишь поверхностный характер, без привязки к конкретному человеку. Но это лишь до поры до времени, стоит лишь раз человеку где-нибудь указать реальные персональные данные, например ФИО, телефон, адрес, фингерпринт, зафиксированный цифровым устройством позволит компаниям полностью Вас идентифицировать и тем самым дополнить сформированный профиль. Например, недавняя утечка Яндекса, с данными пользователями сервиса Яндекс.Еда. Большой объем данных стал доступен всем и может быть использованным в самых разных целях. <br />Кроме того, технология используется для рекламы. Это просто идеальный инструмент дата-майнинга.<br />Так, получив собранную сервером информацию, поставщики товаров или услуг могут создавать очень тонко нацеленные рекламные кампании с персонализацией. Точность таргетирования гораздо выше, чем если использовать просто IP-адреса</p>
  <p id="YBTh">Кроме того, технология отпечатка браузера используется еще и для:</p>
  <ul id="N7YL">
    <li id="bKAD">Обнаружения фрода и ботнетов. Это реально полезная для банков и финансовых организаций функция. Они позволяют отделить поведение пользователя от активности злоумышленников.</li>
    <li id="L6xh">Определение VPN и proxy пользователей. Разведслужбы могут использовать этот метод для отслеживания интернет-пользователей со скрытыми IP-адресами.</li>
    <li id="OpUB">Отпечатки браузера могут быть лучшим другом хакера. Если им известны точные данные о вашем устройстве, они могут использовать специальные эксплойты для взлома устройства. В этом нет ничего сложного — любой киберпреступник может создать поддельный сайт со скриптом снятия отпечатков пальцев</li>
  </ul>
  <p id="ypRH">Отпечаток браузера включает в себя:</p>
  <ul id="om4X">
    <li id="Vqqw">User-agent (включая не только браузер, но и версию ОС, тип устройства, языковые настройки, панели инструментов и т.п.).</li>
    <li id="L2fI">Часовой пояс.</li>
    <li id="62wD">Разрешение экрана и глубину цвета.</li>
    <li id="FIDz">Supercookies</li>
    <li id="e6LS">Настройки куки.</li>
    <li id="yTGc">Системные шрифты.</li>
    <li id="ZMsQ">Плагины к браузеру и их версии.</li>
    <li id="yZlM">Журнал посещений.</li>
  </ul>
  <p id="G4nb">Уникальность отпечатка браузера очень высока. Если говорить о статистике, то только раз на 286777 случаев случается полное совпадение отпечатков браузеров двух разных пользователей.<br />Ваш браузер обменивается данными с веб-сервером, когда вы запрашиваете адрес сайта. В обычной ситуации сайты и сервисы присваивают пользователю уникальный идентификатор.<br />Например, «gh5d443ghjflr123ff556ggf».<br />Эта строчка из случайных букв и цифр помогает серверу узнать ваc, ассоциировать ваш браузер и ваши предпочтения с вами. Действиям, которые вы совершаете онлайн, будет присвоен примерно тот же код.Так, если вы зашли в Twitter, где есть какая-то информация о вас, все эти данные будут автоматически связаны с тем же идентификатором.<br />Конечно, этот код не будет с вами до конца ваших дней. Если вы начнете серфить с другого устройства или браузера, то идентификатор, скорее всего, тоже поменяется.</p>
  <h2 id="eztv">Как понять, что сайт снимает ваш отпечаток браузера?</h2>
  <p id="Sb51">Чтобы получить информацию для составления отпечатка браузера, сайт должен отправить несколько запросов, на которые браузер даст ответы, и совокупность таких ответов в результате и превратится в отпечаток вашего браузера. Эти запросы браузер получает в виде встроенного в веб-страницы кода, написанного на языке JavaScript.</p>
  <p id="plSz">Фиткау и его коллеги проанализировали наиболее популярные библиотеки такого JavaScript-кода, составив в результате список из 115 различных приемов, которые чаще всего используются для работы с отпечатками браузеров. Затем они сделали расширение для браузера под названием FPMON, которое анализирует веб-страницы на предмет использования этих приемов и сообщает пользователю, какие именно данные пытается собрать тот или иной сайт для составления отпечатка браузера.<br />Если у пользователя установлен FPMON, то при загрузке сайта он увидит уведомление, что этот сайт запросил у браузера такую-то и такую-то информацию. Причем Фиткау и ко разделили типы собираемой информации на две категории: деликатная (sensitive) и агрессивная (aggressive).<br />К первой категории относится та информация, которую сайт вполне может хотеть знать по легитимным причинам: например, информация о языке браузера нужна, чтобы отобразить сайт на подходящем вам языке, а сведения о временной зоне — чтобы показать вам правильное время. Тем не менее это все еще информация, которая может что-то о вас сказать.<br />К агрессивной относится информация, которая сайту совершенно ни к чему, она не может быть использована ни для чего, кроме как для составления отпечатка браузера, — например, такая как объем памяти или список плагинов, установленных в браузере</p>
  <h2 id="XfAZ">Как сайты собирают пользовательские данные?</h2>
  <p id="bdvz">Это двухуровневый процесс, который работает как на стороне сервера, так и на стороне клиента.<br />На стороне сервера</p>
  <h3 id="TacM">Логи доступа к сайту</h3>
  <p id="g0p9"><br />В этом случае речь идет о сборе данных, отправляемых браузером. Как минимум это:</p>
  <ul id="q1Cz">
    <li id="9XQn">Запрошенный протокол.</li>
    <li id="f4bF">Запрошенный URL.</li>
    <li id="eTXh">Ваш IP.</li>
    <li id="80wN">Referer.</li>
    <li id="C4c4">User-agent.</li>
  </ul>
  <p id="O0tm">Canvas (англ. холст) – это тег HTML5 для создания изображений или анимации при помощи скриптов (в основном на языке Java). Каждый компьютер отрисовывает эти изображения по-своему, из-за уникальной комбинации браузера, операционной системы и модели видеокарты. С помощью Canvas fingerprinting ПК присваивается единственный в своем роде идентификационный код, который практически не повторяется.</p>
  <h3 id="GCuX">Логирование на стороне клиента</h3>
  <p id="Hj7O">Здесь подразумевается, что ваш браузер обменивается большим количеством информации благодаря:</p>
  <p id="JTyr">Adobe Flash и JavaScript</p>
  <p id="DmVV">Согласно FAQ AmIUnique, если у вас активирован JavaScript, то вовне передаются данные о ваших плагинах или спецификациях железа.</p>
  <p id="7Dfy">Если установлен и активирован Flash, то это предоставляет стороннему «наблюдателю» еще больше информации, включая:</p>
  <ul id="kVtq">
    <li id="oivD">Ваш часовой пояс.</li>
    <li id="SncN">Версию ОС.</li>
    <li id="cSyN">Разрешение экрана.</li>
    <li id="469u">Полный список установленных в системе шрифтов.</li>
  </ul>
  <h2 id="xdQE">Печеньки (cookie) </h2>
  <p id="RdB2">Веб-серверы всегда обмениваются куки с браузерами. Если вы в настройках указываете возможность работы с куки, они сохраняются на вашем устройстве и отправляются на сервер, когда бы вы ни зашли на сайт, который уже посещали прежде. Куки помогают серфить более комфортно, но они же открывают и больше информации о вас.<br />В первом случае веб-сервер получает просто огромное количество информации о вашем устройстве и предпочтениях. Если вы не одобрите работу с куки, сайты все равно получат кое-какие данные о вашем браузере.</p>
  <p id="DdBa">С целью изменить Browser Fingerprint вручную поменяйте одну или несколько следующих настроек:</p>
  <ol id="Jk5T">
    <li id="pXAZ">использовать другой user-agent,</li>
    <li id="jdZN">установить или удалить плагины и расширения,</li>
    <li id="bvNm">задать другое разрешение экрана монитора,</li>
    <li id="Ma75">изменить масштабирование веб-страниц,</li>
    <li id="mbSx">заменить предпочитаемые шрифты,</li>
    <li id="6YZS">выбрать иной часовой пояс в настройках Windows,</li>
    <li id="ssWR">сменить операционную систему и системный язык интерфейса,</li>
    <li id="KwzO">поменять конфигурацию браузера,</li>
    <li id="z6Po">отключить геолокацию (определение местоположения),</li>
    <li id="uAUI">создать новый профиль пользователя.</li>
  </ol>
  <p id="3rfh">После модифицирования, проверьте изменился ли отпечаток браузера с помощью Интернет-сервисов.<br />Смена IP адреса не поможет скрыть (изменить) отпечаток браузера. С другой стороны, многие люди имеют стандартные настройки браузеров по умолчанию, не меняющиеся годами. Специфические параметры, наоборот, выделяют компьютер из общей массы. Как вариант, можно затеряться среди идентичных сотен тысяч одинаковых отпечатков браузеров.<br /></p>
  <p id="bQPC">@geroficer</p>
  <p id="UVBF"><a href="https://t.me/havefuncrypto" target="_blank">https://t.me/havefuncrypto</a></p>
  <p id="1gus"><a href="https://t.me/havefuncrypto" target="_blank">https://t.me/havefuncrypto</a></p>
  <p id="49ka"><a href="https://t.me/havefuncrypto" target="_blank">https://t.me/havefuncrypto</a></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@hfcrypto/ANFRAUD3</guid><link>https://teletype.in/@hfcrypto/ANFRAUD3?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hfcrypto</link><comments>https://teletype.in/@hfcrypto/ANFRAUD3?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hfcrypto#comments</comments><dc:creator>hfcrypto</dc:creator><title>Что такое антифрод и с чем его едят?</title><pubDate>Sat, 09 Apr 2022 21:08:06 GMT</pubDate><description><![CDATA[Part 3]]></description><content:encoded><![CDATA[
  <p id="0cvY"><strong>Part 3</strong></p>
  <h2 id="1YAy">Shadowsocks</h2>
  <p id="sxb5">Shadowsocks использует технику, называемую «проксифицированием», которая используется для обхода цензуры. Обычно проксфициирование включает перенаправление трафика через альтернативный сервер.Shadowsocks стал неотъемлемым инструментом для доступа к ограниченному контенту в таких странах со строгой цензурой, как Китай.</p>
  <p id="hIBJ">Брандмауэр может определить, запрашиваете ли вы данные, используя другой маршрут, и заблокирует запрещенный веб-трафик. Shadowsocks использует SOCKS5, интернет-протокол с открытым исходным кодом, чтобы добавить слой шифрования между вашим локальным компьютером и прокси-сервером, к которому вы подключаетесь.</p>
  <p id="WpKw">Достоинства Shadowsocks:</p>
  <section style="background-color:hsl(hsl(170, 33%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <ul id="yYWX">
      <li id="hgRo">Легкость настройки сервера: ниже я покажу, что стандартный конфиг — это всего 5 строчек, и не нужно возни с сертификатами. Ну правда, не банковскую сеть же делаем.</li>
      <li id="H3ae">Легкость настройки клиента. Клиенты есть под всё, не побоюсь громкого слова. Конфиг клиента — это те же 5 строчек.</li>
      <li id="WYqC">Клиенту для работы не нужны права админа. Мало того, его можно установить из pip. То есть любой программист сможет подключиться с работы.</li>
      <li id="KdYY">Легко настраивать доступ на уровне отдельных программ. В браузере, с помощью дополнений типа FoxyProxy/OmegaSwitchy так вообще — на уровне отдельных адресов по сложным правилам. При использовании VPN такого можно добиться только поднимая локальные прокси на каждом клиенте.</li>
      <li id="1pd2">В отличие от VPN, который на большинстве систем реализован через виртуальную сетевую карту, клиент Shadowsocks при обрыве связи никуда не девается. Так что ваш трафик не пойдёт сам по себе незащищённым путём. Кроме того, даже если упадёт само приложение Shadowsocks, программы не будут обращаться напрямую, если только не настроены это делать. При использовании VPN приходится реализовывать kill-switch, а они, особенно под Винду, ненадёжные и с побочными эффектами.</li>
      <li id="WThP">По сравнению с SSH туннелем — большая пропускная способность, поддерживает тысячи клиентов с кучей соединений от каждого. SSH туннель под, например, торрентами, ощутимо грустит; кроме того, мелкие неровности сети заметно снижают его скорость. Shadowsocks-у пофиг.</li>
      <li id="Lkul">Гоняет меньше технической инфы по соединениям, что благоприятно для батарейки мобильных устройств.</li>
      <li id="MOb4">Есть экзотические версии серверов, написанные в виде библиотек для разных языков. То есть можно добавить сервер в свою программу для шифрования доступа своим клиентам.</li>
      <li id="nbjf">Графическая настройка клиентов. Можно сделать QR код, при сканировании которого клиенты мобильников и видны настраиваются сами. Один клиент под винду настроили, код сгенерировали, на 20 мобильников раскидали за минуту. Можно на сайт выложить, или на стенку повесить.</li>
    </ul>
  </section>
  <p id="SSVJ">Недостатки Shadowsocks:</p>
  <section style="background-color:hsl(hsl(323, 50%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <ul id="ruFt">
      <li id="NkKY">В отличие от OpenVPN, не проходил официального аудита. Так-то его просматривала куча народу, благо код открытый и маленький, но официально — нет.</li>
      <li id="3nmx">Не разделяет пользователей. Можно научить слушать на нескольких портах с разными паролями, но на одном порту — один пароль. Знание пароля не позволяет (в теории) слушать другого абонента того же порта.</li>
      <li id="qobo">Не умеет пробрасывать порт в обратную сторону. То есть все как за NAT сидят. Придётся воспользоваться SSH туннелем, если можно.</li>
      <li id="r8NH">Клиент для Андроида держит аж два(!) неубираемых сообщения. Если их не скрыть, это очень мешает.</li>
      <li id="RfOK">Есть пара упёртых программ под Винду, которые не лезут в Shadowsocks, как их не настраивай. Увы, автор программы может написать открытие соединения так, чтобы игнорировать настройки прокси, и так иногда делают, когда проверяют лицензии на софт. Ниже напишу хитрый трюк, как эти программы распознать.</li>
      <li id="3PG1">Latency соединения выше, чем у OpenVPN. Не сильно, и гамать можно, но всё же.</li>
      <li id="2Svg">Не умеет сжимать трафик архиватором. В век HTTPS это не важно, а вот для, скажем, несжатых текстовых файлов и настоящих образов Убунты — разница есть.</li>
      <li id="Q3DF">Документацию писали китайцы, на китайском английском, с кучей пропущенных пунктов и взаимных противоречий.</li>
    </ul>
  </section>
  <p id="c929">Данная технология даёт большую фору конфигам OVPN, поскольку сама внутри себя обеспечивает шифрование трафика, а соответственно его безопасность.</p>
  <p id="rO3J">Для создания подойдёт любой, даже самый дешёвый сервер. Важно отметить, что для анонимности нужно выбирать сервера с возможностью оплаты в криптовалюте и производить настройку с использованием уже защищеного трафика. Например, вы можете воспользоваться услугами ProtonVPN для первичного подключения и настройки, а потом использовать уже сам Shadowsocks.</p>
  <p id="uN4r"></p>
  <p id="dAUK"></p>
  <h2 id="A58W">OVPN</h2>
  <p id="C9jv">Свободная реализация технологии виртуальной частной сети с открытым исходным кодом для создания зашифрованных каналов типа точка-точка или сервер-клиенты между компьютерами.</p>
  <p id="jYrA">По сути ваш личный кирпичик из конструктора для создания собственного VPN.</p>
  <p id="T9I2"></p>
  <p id="yuPz">VPN, как вы знаете это Virtual Private Network. Вот только в настоящее время слово &quot;private&quot; можно спокойно вычеркнуть и навсегда забыть. Практически все VPN сервисы независимо от страны регистрации выдают или того хуже продают данные пользователей. Это &quot;немного&quot; противоречит заявляемой всеми приватности и анонимности. Если ваша цель достичь настоящей анонимности, то использовать следует только собственноручно созданные конфигурации OVPN.</p>
  <p id="RqB9">Но даже их создание требует от вас соблюдения ряда некоторых правил:</p>
  <ol id="TslA">
    <li id="8j5O">Использовать для создания только те сервера, которые можно приобрести анонимно, то есть за криптовалюту.</li>
    <li id="cvXo">Отключать логирование, чтобы на сервере не сохранялось данных откуда и кто подключался к нему.</li>
    <li id="ucc6">Создавать цепочку из нескольких серверов, каждый из которых должен находится в разных странах и принадлежать различным хостинг-провайдерам. Это усложнит выявления Ip адреса конечного провайдера.</li>
    <li id="NOw9">Подключаться с своим OVPN используя proxy, для еще большего усложнения цепочки.</li>
  </ol>
  <p id="ja44">OVPN сервер распространяется в виде исходного кода или готовых к установке скомпилированных пакетов для различных операционных систем. В качестве библиотеки обеспечивающей шифрование используется OpenSSL.</p>
  <h3 id="CO2f">Основные механизмы и возможности</h3>
  <ul id="AwtO">
    <li id="ZKG3">Сертификатная аутентификация<br />Про неё написано огромное количество документации. Суть проста. Создаётся свой центр сертификации, который выпускает пользовательские сертификаты. С помощью центра сертификации обеспечивается контроль за подключением пользователей к OpenVPN серверу. При окончании времени действия сертификата или его отзыве, доступ пользователя блокируется. Приватные ключи с установленным на них паролем, выпускаемые совместно с сертификатом обеспечивают безопасность от несанкционированного подключения к внутренним ресурсам.</li>
    <li id="TWNY">Приватные point-to-point ключи<br />С точки зрения подключения к ресурсам компании только одного пользователя/сервера, используется схема с приватными ключами. На одном из хостов генерируется ключ, который является общим для сервера и клиента.</li>
  </ul>
  <p id="fyEx">Во всех случаях подключения для безопасности &quot;рукопожатия&quot; handshake между клиентом и сервером используется протокол Diffie-Hellmann.</p>
  <ul id="N7Dh">
    <li id="9ITe">Внешняя аутентификация пользователей<br />Для упрощения контроля за подключением пользователей, вместо схемы со своим PKI, можно использовать схему с внешней аутентификацией пользователей по логину/паролю. Данная схема удобна для аутентификации пользователей скажем по доменному логину/паролю. Для подключения к серверу в конфигурационный файл клиента добавляется сертификат сервера и ключ подписи передаваемых пакетов HARDENING OPENVPN SECURITY.</li>
    <li id="2JCN">RAM<br />Для повышения безопасности можно использовать подключаемые модули обеспечивающие проверку логина/пароля во внешних системах. Самым распространённым методом является системный PAM(Pluggable Authentication Modules).</li>
    <li id="lOut">Маршрутизация<br />Основной задачей сервера является обеспечение доступа удалённых пользователей/серверов к внутренним ресурсам, сервер позволяет определять статическую маршрутизацию от клиентов к серверу и от сервера к клиентам. С точки зрения доступа клиентов к внутренним ресурсам, сервер при помощи протокола DHCP и директив &quot;route&quot; или &quot;push route&quot; позволяет передать клиенту маршруты внутренних сетей. Для оповещения самого сервера об удалённых сетях на стороне клиента используется &quot;client config dir&quot; (ccd), механизм позволяющий описать при помощи директивы &quot;iroute&quot; список внутренних сетей клиента, которые должны попасть в таблицу маршрутизации сервера для транзита в них трафика.</li>
  </ul>
  <h3 id="5usA">Дополнительные возможности OpenVPN</h3>
  <p id="ku4H">Рассмотрим дополнительные возможности OpenVPN, о которых может кто-то и слышал, но в реальности не видел или не использовал.</p>
  <ul id="xrmO">
    <li id="B3Oj">Безопасность сетей/Packet Filtering<br />OpenVPN маршрутизирует трафик, у него есть два штатных взаимоисключающих друг друга режима работы. Первый режим это маршрутизация внутри OpenVPN сервера, второй режим это межинтерфейсная ядерная маршрутизация. В первом случае за коммутацию и фильтрацию пакетов между клиентами/сетями отвечает сам OpenVPN, во втором любой поддерживаемый на хосте системный пакетный фильтр(pf, iptables, etc).Мало кто знает, что OpenVPN имеет встроенный пакетный фильтр, который позволяет разрешить или изолировать соединения между пользователями и сетями.Да, да. Вы правильно прочитали. OpenVPN имеет свой собственный встроенный пакетный фильтр. Возможность фильтрации трафика была реализована еще в далёком 2010 году.Пакетный фильтр OpenVPN управляется либо через management-interface, либо через подключаемые к OpenVPN плагины.Управление правилами трафика происходит через файл. Формат файла прост.</li>
    <li id="GAYu">Расширенная PAM аутентификация<br />Под расширенной PAM аутентификацией подразумевается изменение логики работы проверки логина и пароля пользователя. Достигается это либо установкой соответствующих плагинов для OpenVPN, обеспечивающих чтение и проверку данных во внешних источниках, либо подключением в систему библиотек позволяющих скриптовать любую логику.</li>
    <li id="rsXF">&quot;Отложенная&quot; аутентификация<br />Сервер OpenVPN поддерживает так называемую &quot;отложенную&quot; аутентификацию. &quot;Отложенная&quot; аутентификация используется в случаях, когда сервис аутентификации не может обслужить запрос проверки логина/пароля в реальном режиме времени.</li>
    <li id="6VjI">Плагины OpenVPN<br />Это отдельная параллельная вселенная, про которую может быть и знают, но из-за некоторой запутанности не умеют или боятся использовать. Да действительно, написание функционального плагина для OpenVPN требует программирования на C со всеми вытекающими.</li>
  </ul>
  <h3 id="tkdD">Как это работает ?</h3>
  <p id="IBxG">При инициализации плагина в OpenVPN, плагин возвращает масочный список всех функций, которые может обслужить. При наступлении очередной фазы подключения или внутреннего события, OpenVPN вызывает соответствующие функции из плагина. Плагин преобразует переменное окружение и параметры переданные функции в структуру, инициализирует python и передаёт структуру в соответствующую процедуру python модуля. Процедура возвращает плагину один из трёх ответов (0 — Success, 1 — Error, 2 — Deferred). Ответ транформируется и возвращается OpenVPN.</p>
  <p id="Rn94">Обратите внимание, что все вызовы модуля являются &quot;stateless&quot;, это означает, что процедуры не помнят и не знают, что происходило ранее в других вызовах. Ориентироваться можно только на переменное окружение передаваемое плагину из OpenVPN.</p>
  <p id="i8H5">Внутри python модуля вы можете реализовать любую логику, подключая нужные библиотеки и ресурсы. Если вы не уверены в скорости выполнения проверок, то используйте &quot;отложенные&quot; подтверждения.</p>
  <p id="TGQe">Используя группировку пользователей подключаемых к сервису, через pf_file можно довольно тонко настроить сетевое взаимодействие между пользователями и другими ресурсами. В свою очередь подключив плагин на мониторинг, всегда можно будет через management интерфейс OpenVPN управлять сессиями клиентов.</p>
  <p id="pbJH">Во время тестирования проекта был разработан механизм генерации паролей, аналогичный jwt токенам, но имеющим меньший размер.</p>
  <p id="GzKk">Суть проста. Токен содержит в себе идентификатор клиента и срок окончания доступа. Для подписи токена используется HMAC_SHA1 с закрытым ключом. После подписи токена, текстовое содержимое ксорится подписью и конвертится в base64. Таким образом получается &quot;запечатывание&quot; токена. &quot;Запечатанный&quot; токен используется в качестве пароля пользователя. При несанкционированном изменении блока с данными, поломается xor, если поломается xor, значит поломается проверка подписи. Без закрытого ключа подпись изменить не получится.</p>
  <p id="0xfP">Если вы не хотите руками контролировать время действия пароля, то генерируете такой токен, и проверяете его на валидность внутри плагина, не вызывая внешние сервисы. Данная схема очень удобна для сессионной генерации паролей на определенное время. При этом вы можете во внешнюю систему управления передать содержимое токена и она сама настроится на отключение пользователя по окончании действия токена.</p>
  <p id="U3tE">Сфера применения OVPN очень велика. Начиная от бытового использования, например подключиться к домашней сети Wi-Fi находясь все дома или получения доступа к заблокированным ресурсам, заканчивая использованием для создания новой сетевой личности и повышения своей сетевой безопасности.</p>
  <p id="bAK6">Так же очень часто VPN используется для :</p>
  <ul id="gtjH">
    <li id="5pRT"><strong>Защита корпоративной информации. </strong>Например, у вас в офисе проложена локальная сеть, надежно защищенная от проникновения извне. Но вот вы едете в командировку и вам нужно подключиться к рабочему компьютеру — например, корпоративному хранилищу файлов, чтобы посмотреть какие-то документы. Чтобы доказать службе безопасности, что в сеть входите именно вы, а не похититель коммерческой тайны, на вашем личном компьютере нужно настроить VPN-соединение с корпоративной локальной сетью. Об этом можно попросить системного администратора или службу безопасности компании.</li>
    <li id="lqez"><strong>Создание сети между филиалами</strong>. К примеру, у вашей фирмы головной офис в Москве, а филиалы — в Самаре, Новосибирске и Владивостоке. Как создать между офисами защищенную локальную сеть? Здесь в дело тоже вступает VPN-сервер и клиенты на компьютерах сотрудников в разных городах.</li>
  </ul>
  <p id="ipbn">Этот вариант использования добавляет уязвимости вашей корпоративной сети. Злоумышленник может получить доступ взломав ваш сервер и служба безопасности примет его за одного из юзеров, тем самым предоставит доступ к файлам которые находятся внутри вашей сети. Для того, чтобы это не произошло необходимо устанавливать криптостойкие пароли, которые сложно взломать методом брутфорса.</p>
  <p id="rcGH">Этот вариант использования добавляет уязвимости вашей корпоративной сети. Злоумышленник может получить доступ взломав ваш сервер и служба безопасности примет его за одного из юзеров, тем самым предоставит доступ к файлам которые находятся внутри вашей сети. Для того, чтобы это не произошло необходимо устанавливать криптостойкие пароли, которые сложно взломать методом брутфорса.</p>
  <p id="jLzS"></p>
  <h2 id="syTr">Прокси</h2>
  <p id="KoT4"><strong>Прокси</strong>-сервер — это промежуточное средство связи в компьютерной сети. Он перенаправляет через свой адрес запросы клиента (например, на вызов веб-сайта или на загрузку файла) на соответствующий принимающий сервер, не связывая напрямую целевой сервер и пользователя.</p>
  <p id="qMAD">Клиентский компьютер имеет настройку (конкретной программы или операционной системы), в соответствии с которой все сетевые соединения по некоторому протоколу совершаются не на IP-адрес сервера , выделяемый из DNS-имени ресурса или напрямую заданный, а на IP-адрес (и другой порт) прокси-сервера.</p>
  <p id="aQjx">При необходимости обращения к любому ресурсу по этому протоколу клиентский компьютер открывает сетевое соединение с прокси-сервером (на нужном порту) и совершает обычный запрос, как если бы он обращался непосредственно к ресурсу.</p>
  <p id="8RSJ">Распознав данные запроса, проверив его корректность и разрешения для клиентского компьютера, прокси-сервер, не разрывая соединения, сам открывает новое сетевое соединение непосредственно с ресурсом и делает тот же самый запрос. Получив данные (или сообщение об ошибке), прокси-сервер передаёт их клиентскому компьютеру.</p>
  <p id="TeDh">Таким образом, прокси-сервер является полнофункциональным сервером и клиентом для каждого поддерживаемого протокола и имеет полный контроль над всеми деталями реализации этого протокола, имеет возможность применения заданных администратором политик доступа на каждом этапе работы протокола.</p>
  <p id="tdZM">Прокси-серверы являются самым популярным способом выхода в Интернет из локальных сетей предприятий и организаций. Этому способствуют следующие обстоятельства:</p>
  <ul id="av5o">
    <li id="UVky">основной используемый в Интернете протокол — HTTP, в стандарте которого описана поддержка работы через прокси;</li>
    <li id="uFA3">поддержка прокси большинством браузеров и операционных систем;</li>
    <li id="8KXl">контроль доступа и учёт трафика по пользователям;</li>
    <li id="7XMq">фильтрация трафика (интеграция прокси с антивирусами);</li>
    <li id="emEo">прокси-сервер — может работать с минимальными правами на любой ОС с поддержкой сети (стека TCP/IP);</li>
    <li id="DgLk">многие приложения, использующие собственные специализированные протоколы, могут использовать HTTP как альтернативный транспорт или SOCKS-прокси как универсальный прокси, подходящий для практически любого протокола;</li>
    <li id="kTcf">отсутствие доступа в Интернет по другим (нестандартным) протоколам может повысить безопасность в корпоративной сети.</li>
  </ul>
  <h3 id="7NJg">Сферы и виды</h3>
  <p id="T0EV">Сферы использования прокси обширны. От обхода блокировок поисковых систем при парсинге до создания новых сетевых личностей. Чаще всего она используются для:</p>
  <ul id="h7k5">
    <li id="sL4t">обеспечение доступа компьютеров локальной сети к сети Интернет;</li>
    <li id="YJsL">кэширование данных: если часто происходят обращения к одним и тем же внешним ресурсам для снижения нагрузки на канал во внешнюю сеть и ускорения получения клиентом запрошенной информации;</li>
    <li id="MfcA">сжатие данных: прокси-сервер загружает информацию из Интернета и передаёт информацию конечному пользователю в сжатом виде для экономии внешнего сетевого трафика клиента или внутреннего — организации, в которой установлен прокси-сервер;</li>
    <li id="DIvf">защита локальной сети от внешнего доступа: например, можно настроить прокси-сервер так, что локальные компьютеры будут обращаться к внешним ресурсам только через него, а внешние компьютеры не смогут обращаться к локальным вообще (они «видят» только прокси-сервер);</li>
    <li id="T0UR">ограничение доступа из локальной сети к внешней: например, можно запрещать доступ к определённым веб-сайтам, ограничивать использование интернета каким-то локальным пользователям, устанавливать квоты на трафик или полосу пропускания, фильтровать рекламу и вирусы;</li>
    <li id="uGqM">анонимизация доступа к различным ресурсам: прокси-сервер может скрывать сведения об источнике запроса или пользователе. В таком случае целевой сервер видит лишь информацию о прокси-сервере, например IP, но не имеет возможности определить истинный источник запроса; существуют также <em>искажающие прокси-серверы</em>, которые передают целевому серверу ложную информацию об истинном пользователе;</li>
    <li id="Fmdn">обход ограничений доступа: используется, например, пользователями стран, где доступ к некоторым ресурсам ограничен законодательно и фильтруется.  </li>
  </ul>
  <p id="GIJl">Прокси - серверы бывают разных видов:</p>
  <ul id="Lyqc">
    <li id="GcXM">HTTP прокси - работает по протоколу http и выполняет функцию кэширования. Цепочку из HTTP прокси можно построить только в случае, если они поддерживают метод connect.</li>
    <li id="6yP8">HTTPS прокси - поддерживают HTTP 1.1, которая имеет две спецификации RFC 2616 и устаревший RFC 2068. Все эти подтипы имеют одну и ту же возможность - они могут работать с методом connect. Различие состоит исключительно в настройках программ прокси-серверов.</li>
    <li id="BsAg">FTP прокси -работает по протоколу ftp и предназначен для анонимного управления сервером</li>
    <li id="ANyM">SOCKS, всем известный и повсеместно используемый. <br />Имеет 2 спецификации socks4 и socks5.Четверка работает по протоколу TCP - это сетевой протокол, который «заточен» под соединение. Иными словами, прежде, чем начать обмен данными, данному протоколу требуется установить соединение между двумя хостами. Данный протокол имеет высокую надежность, поскольку позволяет не терять данные при передаче, запрашивает подтверждения о получении от принимающей стороны и в случае необходимости отправляет данные повторно. При этом отправляемые пакеты данных сохраняют порядок отправки, то есть можно сказать, что передача данных упорядочена. Минусом данного протокола является относительно низкая скорость передачи данных, за счет того что выполнение надежной и упорядоченной передачи занимает больше времени, чем в альтернативном протоколе UDP. <br />UDP -для передачи данных ему не обязательно устанавливать соединение между отправителем и получателем. Информация передается без предварительной проверки готовности принимающей стороны. Это делает протокол менее надежным – при передаче некоторые фрагменты данных могут теряться. Кроме того, упорядоченность данных не соблюдается – возможен непоследовательный прием данных получателем. Зато скорость передачи данных по данному транспортному протоколу будет более высокой. SOCKS5 поддерживает оба протокола и удаленный DNS-запрос. Socks является действительно анонимным и одним из лучших способ оставаться анонимным в Сети.</li>
  </ul>
  <p id="B8e6">Использование одних лишь прокси не дает 100% анонимности. Они являются лишь одним из множества компонентов, поскольку подменяя ваш IP, все равно передают большое количество информации о вашей системе, браузере и машине, которые в дальнейшем могут быть использованы, проанализированы и сопоставлены с уже имеющимися данными. </p>
  <p id="zCuq"></p>
  <p id="9HvY">@geroficer<br /><br /><a href="https://t.me/havefuncrypto" target="_blank">https://t.me/havefuncrypto</a></p>
  <p id="7uBP"><a href="https://t.me/havefuncrypto" target="_blank">https://t.me/havefuncrypto</a></p>
  <p id="sxQw"><a href="https://t.me/havefuncrypto" target="_blank">https://t.me/havefuncrypto</a></p>
  <p id="DGYd"><a href="https://teletype.in/@hfcrypto/editor/ANFRAUD2" target="_blank">Part 2</a></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@hfcrypto/ANFRAUD2</guid><link>https://teletype.in/@hfcrypto/ANFRAUD2?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hfcrypto</link><comments>https://teletype.in/@hfcrypto/ANFRAUD2?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hfcrypto#comments</comments><dc:creator>hfcrypto</dc:creator><title>Что такое антифрод и с чем его едят?</title><pubDate>Thu, 07 Apr 2022 14:26:58 GMT</pubDate><media:content medium="image" url="https://img2.teletype.in/files/dd/9b/dd9ba0b8-0396-4fa3-98f5-f32b05d02c04.png"></media:content><description><![CDATA[<img src="https://img4.teletype.in/files/3e/80/3e80ab93-e8c5-4fec-a5d3-71031155c4bf.png"></img>Part 2]]></description><content:encoded><![CDATA[
  <p id="gceE"><strong>Part 2</strong></p>
  <p id="WPQl">(первая часть: <a href="https://teletype.in/@hfcrypto/ANFRAUD1" target="_blank">ТУТ</a>)</p>
  <p id="40XU"><strong>1. Проксификация</strong><br />Бывает нескольких видов:</p>
  <ul id="kOLZ">
    <li id="vv6N">Серверные</li>
    <li id="sdp0">Резидентные</li>
  </ul>
  <p id="uEcQ">Серверные - это IP-адреса, размещенные в инфраструктуре, принадлежащей операторам центрам обработки данных. Они бывают разных типов:</p>
  <ul id="YrDo">
    <li id="C0iS">Публичные  —  типичный бесплатный прокси. Это IP-адреса, которые вы можете найти в Интернете бесплатно, но они бесполезны для любого масштабного проекта по сбору данных, блокируют такие адреса достаточно быстро в силу того, что их использует множество пользователей.</li>
    <li id="6rqt">Общие —  это IP-адреса, которые могут использоваться несколькими пользователями одновременно. Лучший вариант для несложных, не объемных задач парсинга данных из Интернета. Эти прокси могут быть подвержены блокировке из-за частых запросов в следствии того, что они могут использоваться несколькими людьми</li>
    <li id="BuFN">Частные —  IP-адреса серверов, которым вы владеете единолично в течении всего времени аренды.</li>
    <li id="74Aq">Выделенные  — адреса на которые у вы приобрели права на использование этого IP у поставщика центра обработки данных (например: AWS, Azure, Equinix, Digital Realty и т. д.), или, если вы фактически владеете инфраструктурой сами.</li>
  </ul>
  <p id="Exnx">Главный минус всех серверных прокси это то, что антифрод видит тип IP адреса и определяет его как серверный и соответственно повышает очки фрода. Некоторые сервисы не дадут вам доступ при использовании серверного IP  адреса. Такие прокси подходят для простых действий, вроде обхода блокировки определенного пула IP адресов или обхода блокировки доступа из вашей страны. </p>
  <p id="GV1T"></p>
  <p id="csrN">Резидентные прокси (еще их называют домашние)  — это  IP-адреса, заимствованные у реальных пользователей : их ноутбуков, телефонов и других устройств, подключенных к Wi-Fi.</p>
  <p id="P5ej">Это значительно усложняет их обнаружение целевыми сайтами, тк для сайта парсер зашедший на страницу под таким прокси выглядит как реальный пользователь, а также такие прокси поддерживают более широкий выбор местоположений и более точные параметры таргетинга.</p>
  <p id="dv8a">Резидентные прокси получают практически нулевое количество очков фрода и принимаются  почти любыми сервисами. Главные их минусы это высокая цена и нестабильность подключения. Устройство может отключить вам доступ к нему. </p>
  <p id="fynh">Варианты проксификации также бывают различные. Мой топ:</p>
  <ol id="6wjK">
    <li id="rNLF">Shadowscosk</li>
    <li id="HWhq">SOCKS5</li>
    <li id="rwAQ">VPN/ SSH</li>
  </ol>
  <figure id="P7hT" class="m_column">
    <img src="https://img4.teletype.in/files/3e/80/3e80ab93-e8c5-4fec-a5d3-71031155c4bf.png" width="940" />
  </figure>
  <ul id="k3Mx">
    <li id="X0qW">ShadowSocks - китайское опенсорс изобретение, которое по функционалу лидирует среди всех конкурентов. Идеал.</li>
    <li id="rJgY">Socks 5 - Практически идеальный вариант, то же что и Socks 4, но добавилась так нам нужная поддержка UDP протокола, и соответственно возможность подмены DNS и IPv6.</li>
    <li id="YMm1">VPN - Виртуальная Частная Сеть - технология позволяющая создать зашифрованное соединение в незашифрованных сетях. Пришла к нам из телефонных сетей и насчитывает более 10 разновидностей, на практике же, при всех своих достоинствах имеет серьезный недостаток в работе - слабую возможность маскировки использования технологии VPN.</li>
    <li id="IxwU">SSH туннели - вторая по популярности после Proxy технология. Удаленный сервер, который по нашему принуждению стал сервером посредником. Работает это так - при соединении SSH-клиента и SSH-сервера со стороны SSH-клиента поднимается SOCKS-прокси, например, на localhost, на который можно указывать приложениям с поддержкой SOCKS. Само проксирование будет через SSH-сервер, с которым вы соединяетесь. В сумме - Интернет вас будет видеть от имени SSH-сервера.</li>
  </ul>
  <figure id="vgBA" class="m_column">
    <img src="https://img4.teletype.in/files/ba/93/ba93a676-d6a2-44b0-ad53-d335374b978d.png" width="940" />
  </figure>
  <p id="3hCt"></p>
  <p id="gbDz">@geroficer<br /></p>
  <p id="5YRB"><a href="https://t.me/havefuncrypto" target="_blank">https://t.me/havefuncrypto</a></p>
  <p id="pZOV"><a href="https://t.me/havefuncrypto" target="_blank">https://t.me/havefuncrypto</a></p>
  <p id="WQVd"><a href="https://t.me/havefuncrypto" target="_blank">https://t.me/havefuncrypto</a></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@hfcrypto/ANFRAUD1</guid><link>https://teletype.in/@hfcrypto/ANFRAUD1?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hfcrypto</link><comments>https://teletype.in/@hfcrypto/ANFRAUD1?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hfcrypto#comments</comments><dc:creator>hfcrypto</dc:creator><title>Что такое антифрод и с чем его едят?</title><pubDate>Tue, 05 Apr 2022 19:00:44 GMT</pubDate><description><![CDATA[Part 1. Введение]]></description><content:encoded><![CDATA[
  <p id="5XAU"><strong>Part 1. Введение</strong></p>
  <p id="S0d5">Антифрод - это компьютеризированные системы безопасности, направленные на противодействие любым нерегламентированным операциям, также предназначенные для анализа операций &quot;высокого риска&quot;, для выявления и предотвращения мошенничества в отдельно взятом сегменте веб-ресурса. Базовый антифрод это даже система капчи, которая усложняет массовое использование скриптов и ботов при работе с ресурсом, или ограничение определенного пула IP адресов для доступа к ресурсу. Например, некоторые сервисы не работают с серверными IP адресами, о них мы поговорим позже.</p>
  <section style="background-color:hsl(hsl(170, 33%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="2LNl">Антифрод системы защищают платежные шлюзы, личные кабинеты веб-ресурсов, формы авторизации и любой другой элемент, повышенная эксплуатация которого может привести к ущербу интересов веб-ресурса.</p>
    <p id="u0Yl"><em>Антифрод система говорит кто хороший, а кто плохой</em></p>
    <p id="5TR2">Антифрод система выносит решение: что пользователю разрешить, а что - запретить.</p>
  </section>
  <p id="5Urk">Практически все существующие на данный момент Антифрод системы являются системами &quot;Закрытого Инфраструктурного Типа&quot; - никто, кроме людей управляющих данной Антифрод системой или людей её разработавших, не может узнать какие именно критерии участвуют в формировании &quot;решения&quot; Антифрод системы. Именно поэтому политика Антифрод систем по разделению пользователей на <strong>ХОРОШИХ</strong> и <strong>ПЛОХИХ</strong> на основе географический принадлежности IP долгое время оставалась в тени и только благодаря появлениям средств анонимизации пользователя мы имеем возможность ощутить наглядную разницу между пользователем из США и пользователем, например из России.</p>
  <section style="background-color:hsl(hsl(170, 33%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="0wUf">Антифрод системы работают по принципу присвоения очков. За каждое ваше действие начисляются очки фрода. При наборе определенного количества, система автоматически начнет блокировать ваши действия или в последующем заблокирует вашу учетную запись. </p>
    <p id="U64k">Очки фрода начисляются по определенному алгоритму, который заложен в системе. Точный алгоритм как правило известен только создателям системы и не разглашается. Так же существуют самообучаемые системы антифрода, которые в случае выявления абуза начинают подстраиваться и изменяют свой алгоритм. Старые бреши уже не работают, но, как правило, всегда есть новые способы. </p>
  </section>
  <p id="atUL">Самый надежный способ обойти любой антифрод это создать максимально уникальный цифровой отпечаток. </p>
  <section style="background-color:hsl(hsl(170, 33%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="Sz2y">Объектами внимания антифрод системы могут быть самые разные параметры. Обычно это IP,DNS, WebRTC, отпечаток браузера и отпечаток железа. По этим базовым параметрам система уникализирует пользователя и продолжает наблюдение.</p>
  </section>
  <p id="iBsG">Для начала давайте разберемся как работает антифрод система.<br />В зависимости от сервиса антифрод система анализирует различные параметры. В нашем случае задача антифрода защитить сервис от возможного абуза и мультиаккаунтов.</p>
  <p id="Kxci">Нашей задача будет создавать максимально уникальных пользователей с использованием ресурсов 1 устройства. В идеале конечно иметь 1 аккаунт на 1 устройстве с уникальным IP. </p>
  <section style="background-color:hsl(hsl(170, 33%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <ol id="BqI7">
      <li id="UBpO">Проксификация<br />-Разберем основные методы изменения IP адреса и типы IP адресов</li>
      <li id="Qafx">Отпечаток браузера<br />-Научимся уникализировать свой отпечаток браузера с помощью его настройки и сторонних приложений</li>
      <li id="4yQR">Система<br />-Разберем как “видит” нас антифрод и на какие факторы в первую очередь он обращает внимание</li>
      <li id="Svi4">Железки</li>
    </ol>
  </section>
  <p id="rKXp"></p>
  <p id="ZU1l"></p>
  <p id="9wYH">На этом 1я часть подошла к концу, дальше-больше.</p>
  <p id="e7ij"></p>
  <p id="Yizi">C вами был @geroficer, ака Ger. <br /><br /><a href="https://t.me/havefuncrypto" target="_blank">https://t.me/havefuncrypto</a></p>
  <p id="Rsga"><a href="https://t.me/havefuncrypto" target="_blank">https://t.me/havefuncrypto</a></p>
  <p id="pxyt"><a href="https://t.me/havefuncrypto" target="_blank">https://t.me/havefuncrypto</a></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@hfcrypto/SecureBaza</guid><link>https://teletype.in/@hfcrypto/SecureBaza?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hfcrypto</link><comments>https://teletype.in/@hfcrypto/SecureBaza?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hfcrypto#comments</comments><dc:creator>hfcrypto</dc:creator><title>Безопасность</title><pubDate>Tue, 29 Mar 2022 19:15:55 GMT</pubDate><media:content medium="image" url="https://img4.teletype.in/files/37/90/3790d3fd-011c-44ff-8f44-a90bd10bc151.png"></media:content><description><![CDATA[<img src="https://img2.teletype.in/files/1c/d4/1cd40f36-3d5f-4a31-8b4e-cab727a54412.png"></img>Знакомое слово?]]></description><content:encoded><![CDATA[
  <p id="6JLy"><strong>Знакомое слово?</strong></p>
  <figure id="YraD" class="m_column">
    <img src="https://img2.teletype.in/files/1c/d4/1cd40f36-3d5f-4a31-8b4e-cab727a54412.png" width="963" />
    <figcaption>Ты уверен?</figcaption>
  </figure>
  <p id="2Wsq">Всем привет<br /><a href="https://t.me/havefuncrypto" target="_blank">HFcrypto</a> хочет поговорить на одну из самых важных тем - цифровая безопасность, поглядим на базу<em>(зачастую даже ей не следуют)</em>.<br />Пишет вам человек с огромным опытом в этой сфере. Пара лет моей жизни ушла на кибератаки <em>(исключительно в легальных целях). </em>Что-ж...</p>
  <h2 id="BLDC">Основы</h2>
  <h3 id="SGZU">Кошельки</h3>
  <ol id="oKlJ">
    <li id="qCWu">Не храните на биржевых кошельках суммы больше, чем готовы потерять. Дело сейчас не только в возможной блокировке. Ваши аутентификационные данные легко могут попасть не в те руки путем фишинга и распространения вредоносных программ самых различных видов. При этом 2FA не всегда спасает.</li>
    <li id="VyYm">Не сохраняйте основные кошельки в Phantom /Metamsk и других подобных расширениях. Для работы с кошельками лучше всего использовать отдельный браузер и держать его всегда в состоянии &quot;из коробки&quot;.<br /><br />Т.е. можно сделать несколько абсолютно чистых кошельков, скопировать их адрес и записать мнемоническую фразу в очень-очень надёжное место, сами кошельки снести. Да, при нужде придётся потратить 3 минуты времени на ввод фразы<em>(потом вы её запомните)</em>, но если это снижает вероятность <strong>фонтана эмоций</strong> после обнаружения пустым недавно забитого токенами основного кошелька в разы, стоит ли экономить на этом время? Данные чистые кошельки будут вашими основами, с которых будут поступать средства на все ваши проекты на горячих кошелях<em>(на них нельзя хранить больше необходимого). </em>Профиты же отсылаете на адреса безопасных кошельков. Двухэтажная система в действии.<br /><br />В ином случае имейте ввиду, что любой стилер спокойно извлекает из вашего браузера json с вашим кошельком. Кстати, а вот сохранить себе json кошельков и хранить в зашифрованной папке вполне хорошая идея. Но seed предпочтительней<br /><br /><em>Помните, metamask, phantom и прочие кошельки это всего лишь интерфейс, всё хранится в блокчейне.</em></li>
    <li id="7VLo">Касательно Леджеров, трезоров и тд. Да удобно, да безопасно <em>(ха-ха)</em>. Но безопаснее холодного коша на отдельном носителе пока ничего не придумали<em>(BTC core на SSD, например)</em>. Санкции могут затронуть даже софт этих кошельков <em>(эпл привет),</em> да и их кто то трогал до вас, помните об этом. </li>
  </ol>
  <h3 id="PxXc">Система</h3>
  <ol id="NOA3">
    <li id="uDd3">Мак безопасен, потому что закрытый.<br />Винда напоминает решето<br />Линукс выбор трушного криптана. <br />Вся малварь<em>(вредоносные программы)</em> пишется под винду, на линукс не откроется ни один <u>exe</u> файл. <br />Стоит быть <strong>предельно внимательным</strong> ко всяким скриптам и тому подобным вещам. </li>
    <li id="iqY6">Пользователи Окна. Подружитесь с вирустотал. Не открывайте ехе без проверки. Не качайте винрары без проверки. Ничего без проверки не делайте с приходными файлами. Ну и обновляйте гугл на постоянке) </li>
    <li id="SDVN">Освойте виртуальные машины. Открывайте все подозрительное сначала там, а лучше только там. </li>
  </ol>
  <h3 id="RToj">Пароли</h3>
  <ol id="PB15">
    <li id="R6Tl">Заведите менеджер паролей, зашифруйте его. </li>
    <li id="OIRz">Ставить везде один пароль - деген.<br />Не иметь 2ФА на телеге - деген. <br />Светить номер тг - деген. <br />Не ставить 2фа на почты, дискорд и тп - деген. <br />Не устанавливать доверенные устройства - деген.</li>
  </ol>
  <h3 id="YqzI">Вайфай, Подключения и днс </h3>
  <ol id="iGcE">
    <li id="a4AV">Следите за безопасностью роутера. Поменяйте там пароль.</li>
    <li id="TIOl">Не стоит работать с общих сетей.</li>
    <li id="90kw">Опасайтесь атак с помощью подмены днс (возможно если ломануть ваш роутер). <br />Вас будет кидать на фейк сайты.</li>
  </ol>
  <h3 id="SHYV">Фейки и фишинг</h3>
  <ol id="LLHO">
    <li id="tws9">Переходите на все ресурсы только по официальным ссылкам. Даже в выдаче гугла может быть фейк. </li>
    <li id="LTw0">Установите антифишинг на сообщения на почту от бирж.</li>
    <li id="XRRj">Не открывайте левые ссылки. Скрипты работают без вашего ведома. А кнопка &quot;принятия куки&quot; может разрешать совсем другие действия.</li>
  </ol>
  <p id="GQ7k">Это были основы по безопасности от HFcrypto. Будьте бдительны.</p>
  <p id="mlA0"><a href="https://t.me/havefuncrypto" target="_blank">https://t.me/havefuncrypto</a></p>
  <p id="iRCN"><a href="https://t.me/havefuncrypto" target="_blank">https://t.me/havefuncrypto</a></p>
  <p id="ET6h"><a href="https://t.me/havefuncrypto" target="_blank">https://t.me/havefuncrypto</a></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@hfcrypto/BAZA</guid><link>https://teletype.in/@hfcrypto/BAZA?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hfcrypto</link><comments>https://teletype.in/@hfcrypto/BAZA?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hfcrypto#comments</comments><dc:creator>hfcrypto</dc:creator><title>Это база! (Genopets)</title><pubDate>Fri, 25 Mar 2022 12:22:35 GMT</pubDate><media:content medium="image" url="https://img4.teletype.in/files/3a/df/3adf9860-7d3c-4122-9fb0-062dbdd75b94.png"></media:content><description><![CDATA[<img src="https://miro.medium.com/max/700/0*2DIPWuUZ3Ywkw6Aa"></img>Один из приколов проекта является система P2E и F2P, люди могут играть как бесплатно, так и зарабатывая REAL cash.]]></description><content:encoded><![CDATA[
  <h2 id="A9mz">Ликбез по проекту и краткое описание основ.</h2>
  <figure id="mtVJ" class="m_column">
    <img src="https://miro.medium.com/max/700/0*2DIPWuUZ3Ywkw6Aa" width="700" />
    <figcaption>Это вот интересно, оно нам надо</figcaption>
  </figure>
  <h2 id="juDX">Сразу к сути.</h2>
  <p id="pwmX">Один из приколов проекта является система P2E и F2P, люди могут играть как бесплатно, так и зарабатывая REAL cash.</p>
  <p id="aOcT">По приведённой выше схеме мы видим: основа для P2E конструкции это habitat. А кто это такой(who?). И почему хабитат, на который так жёстко подсело всё ру комьюнити называется genesis? </p>
  <p id="q2KD">Пойдём по порядку. Habitat это дом для генопета: конура для собаки, курятник для цыпы, дупло для белки - с этим всё ясно. И этот дом<em>(а в игре у вас может быть только 3 активных дома)</em> делает такие вещи как:</p>
  <ol id="UUO6">
    <li id="wkHJ">Генерирует KI</li>
    <li id="qzMf">Генерирует неочищенные кристаллы<em>(unrefined crystals)</em> </li>
    <li id="XfJP">Делают из неочищенных кристаллов нормальные<em>(есть Лаборатория+ нужны gene и ki)</em></li>
    <li id="NENX">Улучшает вашего генопета</li>
    <li id="ZWZc">Алхимичит<em>(уууу, магия)</em></li>
  </ol>
  <p id="1vE6">Нормальные кристаллы<em>(вы их ща на ханте минтите)</em> можно использовать для:</p>
  <ol id="vStp">
    <li id="NDSd">Продажи другим игрокам<em>(этож NFT)</em></li>
    <li id="4grE">Улучшения вашего генопета</li>
    <li id="dMyW">Крафтинга аксессуаров и тп</li>
  </ol>
  <p id="KYJq">Юзабилити хабитатов и кристаллов разобрали - переходим к уровням хабиков(их 3)</p>
  <h3 id="slrQ">1 уровень</h3>
  <p id="8fbm">Хабитат 1 уровня может ежедневно спавнить неочищенный кристалл. Базирующаяся на хабике лаборатория<em>(1 уровня)</em> даёт вам один слот для преобразования кристалла.</p>
  <h3 id="MQLF">2 уровень</h3>
  <p id="InjK">На 2 уровне у вас более частый спаун кристаллов, 2 слота в лаборатории и <strong>базовая алхимия.</strong> С помощью 2х кристаллов вы можете сделать NFT, дающую буст XP/спауна/переработки/крафтинга.</p>
  <h3 id="euxS">3 уровень </h3>
  <p id="viGY">Это вышка. Максимальная производительность, 3 слота, продвинутая алхимия<em>(можете делать аксессуары для генопета из 3х кристаллов сразу же и тп)</em> и возможность сделать кристалл другой стихии. </p>
  <p id="Jq7g"><strong>Что, кристалл другой стихии? </strong></p>
  <p id="K8Rz">Да, вот мы и подошли к вопросу про genesis habitat. Это <strong>уникальные земли</strong>, которыx <strong>больше не выпустят</strong>, а их максимально возможная эмиссия <strong>5800!</strong><em>(по факту будет меньше, ожидаю 5-5.3к).</em> В чём их уникальность? В том, что они рандомным образом будут генерировать <strong>любые</strong> кристаллы. Обычный же хабитат имеет стихию: огонь, вода, земля, металл, дерево. И производит кристаллы именно этой стихии. <em>Feel the difference.</em></p>
  <p id="UvHu"><strong>А с генопетами что делать?</strong></p>
  <p id="2YQ4">Каждому игроку без генопета будут давать малыша - его можно развить до настоящего генопета, сражаясь с другими игроками, и продать<em>(ру флип)</em>. Игроки с землёй и генопетом могут пользоваться всеми приблудами и фишками проекта <u>Genopets:</u> зарабатывать KI, продавать различные атрибуты и тп<em>(на схему в начале поглядите)</em></p>
  <p id="fF8O">Надеюсь я хорошо донёс до вас ценность genesis хабитата, особенности и ценность определённых атрибутов проекта Genopets. HFcrypto на связи.</p>
  <p id="MX0V"><a href="https://t.me/havefuncrypto" target="_blank">https://t.me/havefuncrypto</a> :)</p>
  <p id="fXwk">Скоро дадут бета тест дна ролям <a href="https://t.me/havefuncrypto/47" target="_blank">ТЫК</a></p>
  <p id="igWg">Удачи всем на ханте земли!</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@hfcrypto/GENO2</guid><link>https://teletype.in/@hfcrypto/GENO2?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hfcrypto</link><comments>https://teletype.in/@hfcrypto/GENO2?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hfcrypto#comments</comments><dc:creator>hfcrypto</dc:creator><title>2й крисстал генопетс</title><pubDate>Sat, 05 Mar 2022 01:04:04 GMT</pubDate><description><![CDATA[<img src="https://media.discordapp.net/attachments/946812552376102975/949471652754898984/unknown.png?width=429&amp;height=630"></img>https://t.me/havefuncrypto для вас, поехали:]]></description><content:encoded><![CDATA[
  <p id="gIew"><a href="https://t.me/havefuncrypto" target="_blank">https://t.me/havefuncrypto</a> для вас, поехали:</p>
  <p id="bEjp">1й вариант</p>
  <figure id="Wpes" class="m_original">
    <img src="https://media.discordapp.net/attachments/946812552376102975/949471652754898984/unknown.png?width=429&height=630" width="429" />
    <figcaption>ответ</figcaption>
  </figure>
  <p id="iyEL">ANIMAL FARM - GEORGE ORWELL</p>
  <figure id="iYKS" class="m_original">
    <img src="https://images-ext-1.discordapp.net/external/g75meP_smSNnVYAyFuEFoHDfQwJD6jSk56PrdadbGTQ/https/media.discordapp.net/attachments/946812552376102975/949442165547888700/unknown.png" width="413" />
    <figcaption>2й</figcaption>
  </figure>
  <p id="chat-messages-949473191804436530">BRAVE NEW WORLD - Aldous Huxley</p>
  <p id="zQV3">ready player one - ernest cline</p>
  <p id="Hl6j">snow crash - neal stephenson</p>
  <p id="r2eg">Harrison Bergeron - Kurt Vonnegut</p>
  <p id="ZkkP">THE ALCHEMIST - Paulo Coelho</p>

]]></content:encoded></item></channel></rss>