<?xml version="1.0" encoding="utf-8" ?><rss version="2.0" xmlns:tt="http://teletype.in/" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/"><channel><title>Royal_bank</title><generator>teletype.in</generator><description><![CDATA[Royal_bank]]></description><image><url>https://teletype.in/files/aa/eb/aaeb1351-a7b1-47e8-b7be-f2c923166870.png</url><title>Royal_bank</title><link>https://teletype.in/@royal_bank</link></image><link>https://teletype.in/@royal_bank?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=royal_bank</link><atom:link rel="self" type="application/rss+xml" href="https://teletype.in/rss/royal_bank?offset=0"></atom:link><atom:link rel="next" type="application/rss+xml" href="https://teletype.in/rss/royal_bank?offset=10"></atom:link><atom:link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></atom:link><pubDate>Tue, 28 Apr 2026 17:22:55 GMT</pubDate><lastBuildDate>Tue, 28 Apr 2026 17:22:55 GMT</lastBuildDate><item><guid isPermaLink="true">https://teletype.in/@royal_bank/22dLQYPZjOL</guid><link>https://teletype.in/@royal_bank/22dLQYPZjOL?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=royal_bank</link><comments>https://teletype.in/@royal_bank/22dLQYPZjOL?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=royal_bank#comments</comments><dc:creator>royal_bank</dc:creator><title>Ищем профиль по имени пользователя (OSINT)</title><pubDate>Mon, 27 Sep 2021 03:56:46 GMT</pubDate><media:content medium="image" url="https://img3.teletype.in/files/e7/49/e749d777-0a53-473e-a7c6-af26c726f4c9.jpeg"></media:content><description><![CDATA[<img src="https://sun9-19.userapi.com/impg/B_QkCMbLpxJkl6cnJtcQ5lWWAEkNAmSY8FpZRw/2rhdq1bdKkE.jpg?size=807x443&amp;quality=96&amp;sign=835852da44ff6c2634c37ce38e24f809&amp;type=album"></img>OSINT в моде и сегодня представляем инструмент NExfil]]></description><content:encoded><![CDATA[
  <p id="fRX4">OSINT в моде и сегодня представляем инструмент NExfil</p>
  <p id="YKEj">NExfil – это open source инструмент OSINT, написанный на языке python, для поиска профилей по имени пользователя. Указанные имена пользователей для поиска проверяются на более чем 350 сайтах в течение нескольких секунд. Целью создания этого инструмента было быстрое получение результатов при низком количестве ложных срабатываний.</p>
  <p id="eIFD">Расположен по ссылке <a href="https://github.com/thewhiteh4t/nexfil" target="_blank">GitHub – thewhiteh4t/nexfil: OSINT tool for finding profiles by username</a></p>
  <h3 id="Возможности">Возможности</h3>
  <ul id="qRa5">
    <li id="n0PH">Быстрый – поиск может быть завершен менее чем за 20 секунд</li>
    <li id="Stav">Включено более 350 ресурсов</li>
    <li id="Bfbk">Пакетная обработка</li>
    <li id="bfqT">Имена пользователей могут быть заданы из командной строки</li>
    <li id="qVc5">Список имен пользователей может быть получен из файла</li>
    <li id="oIPB">Результаты автоматически сохраняются в txt-файле</li>
    <li id="hkuJ">Форматы файлов JSON и CSV [скоро появится]</li>
    <li id="4GKd">Поддержка прокси [Скоро появится]</li>
    <li id="4W1m">Поддержка Tor [Скоро появится]</li>
  </ul>
  <h3 id="Установка">Установка</h3>
  <pre id="3Ahf">git clone https://github.com/thewhiteh4t/nexfil.git
cd nexfil
pip3 install -r requirements.txt
</pre>
  <figure id="PWpU" class="m_original">
    <img src="https://sun9-19.userapi.com/impg/B_QkCMbLpxJkl6cnJtcQ5lWWAEkNAmSY8FpZRw/2rhdq1bdKkE.jpg?size=807x443&quality=96&sign=835852da44ff6c2634c37ce38e24f809&type=album" width="807" />
  </figure>
  <p id="qTbb">После установки для вывода справки по командам введем</p>
  <pre id="xVBW">python3 nexfil.py -h
</pre>
  <figure id="VYPt" class="m_original">
    <img src="https://sun9-85.userapi.com/impg/W8Jg5nK6zTdl7x1gbHPH46m_hZ_VsvevOtEsmQ/OTT6hEt_sxI.jpg?size=604x211&quality=96&sign=fc95a6423ac52a776b75e3650911c65f&type=album" width="604" />
  </figure>
  <p id="50Kn">Для провреки никнейма millerab введем:</p>
  <pre id="6h9h">python3 nexfil.py -u millerab 
</pre>
  <p id="TnBT">Получаем на выходе список ресурсов:</p>
  <figure id="0qYP" class="m_original">
    <img src="https://sun9-76.userapi.com/impg/BHv_Ef1ekJUpTN1kiRr8imkYUoxRiwBL7R-rrw/kIBwmPukHwk.jpg?size=743x574&quality=96&sign=193cc683141910b7c34c4cf822b3ecd0&type=album" width="743" />
  </figure>
  <p id="Mwot">Для проверки нескольких никнеймов, например мы хотим проверить аккаунты “dzyubaas” и “karpinvg”, для этого введем:</p>
  <pre id="6Aqo">python3 nexfil.py -l &quot;dzyubaas, karpinvg&quot; 
</pre>
  <p id="p44S">В результате инстурмент поочередно выведет список сайтов для каждого из имён.</p>
  <p id="5aBf">Теперь создадим список из имён users.txt и закинем его в директорию nexfil</p>
  <figure id="1whc" class="m_original">
    <img src="https://sun9-10.userapi.com/impg/Col4bFmdyAl12ALDIyXqmVmnlbo9FtdQSl8W9Q/hsS8pEPVv84.jpg?size=478x212&quality=96&sign=abe92ad85e6457daa5c20129aefe4da8&type=album" width="478" />
  </figure>
  <p id="VMbM">После чего выполним команду:</p>
  <pre id="f7T4">python3 nexfil.py -f users.txt 
</pre>
  <p id="af5S">В результате сервис поочередно выведет список сайтов для каждого из заданных в файле имён</p>
  <figure id="Wlhk" class="m_original">
    <img src="https://sun9-6.userapi.com/impg/TcKYNqbY-HwZZ_T-sCpMUTzkUGsSlT-7m1ZFOQ/_WdiUaIlL7E.jpg?size=807x623&quality=96&sign=84a9e614a7c54513a8e0d37790c4d810&type=album" width="807" />
  </figure>
  <p id="Lhtz">В заключение скажем, что OSINT включает в себя целый комплекс проведения исследований, который может быть автоматизирован с помощью множества техник и методов, чтобы</p>
  <p id="rPk7">результаты вашей работы были более быстрыми и точными. OSINT широко используется для разведки и включвает себя работу с поисковыми системами, архивами, онлайн-форумами и различными порталами для OSINT.</p>
  <p id="I0Wr"><a href="https://itsecforu.ru/2021/08/27/%f0%9f%95%b5%ef%b8%8f-%d0%b8%d1%89%d1%91%d0%bc-%d0%bf%d1%80%d0%be%d1%84%d0%b8%d0%bb%d1%8c-%d0%bf%d0%be-%d0%b8%d0%bc%d0%b5%d0%bd%d0%b8-%d0%bf%d0%be%d0%bb%d1%8c%d0%b7%d0%be%d0%b2%d0%b0%d1%82%d0%b5%d0%bb/" target="_blank">Источник</a></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@royal_bank/q3geKWpUvNV</guid><link>https://teletype.in/@royal_bank/q3geKWpUvNV?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=royal_bank</link><comments>https://teletype.in/@royal_bank/q3geKWpUvNV?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=royal_bank#comments</comments><dc:creator>royal_bank</dc:creator><title>AutoSploit — автоматизированный взлом</title><pubDate>Mon, 27 Sep 2021 03:55:17 GMT</pubDate><media:content medium="image" url="https://img1.teletype.in/files/ca/76/ca769288-a12a-4532-88e8-45703fcfde08.jpeg"></media:content><description><![CDATA[<img src="https://sun9-30.userapi.com/impg/xlDreW9BVrih3pPPFtWQ5kZL-ovQyhFv1ntr2Q/iaLpkppRYSA.jpg?size=615x209&amp;quality=96&amp;sign=c951b3456fe2e6e6a1c325f50171db94&amp;type=album"></img>Приветствую тебя, дорогой читатель! Представляю вашему вниманию автоматизированное средства для поиска и взлома уязвимых хостов — AutoSploit. Данный инструмент использует API Shodan, через который ищет уязвимые устройства, а затем пытается эксплуатировать различные уязвимости с помощью Metasploit Framework.]]></description><content:encoded><![CDATA[
  <p id="zOkf">Приветствую тебя, дорогой читатель! Представляю вашему вниманию автоматизированное средства для поиска и взлома уязвимых хостов — AutoSploit. Данный инструмент использует API <a href="https://codeby.net/goto/link-confirmation?url=aHR0cHM6Ly93d3cuc2hvZGFuLmlvLw==" target="_blank">Shodan</a>, через который ищет уязвимые устройства, а затем пытается эксплуатировать различные уязвимости с помощью Metasploit Framework.</p>
  <p id="0BgT"><strong>Как это работает</strong></p>
  <p id="7V8P">AutoSploit позволяет пользователю вводить свой поисковый запрос для конкретной платформы, например; <em>Apache, IIS </em>и т. д., по которому будет получен список хостов. После получения списка хостов компонент «Exploit» будет использовать эти цели, запустив над ними ряд модулей Metasploit Framework. Какие модули Metasploit Framework будут использоваться, определяется путем программного сравнения имени модуля с исходным поисковым запросом.</p>
  <p id="O68G"><strong>Зависимости</strong></p>
  <ul id="gABd">
    <li id="zZCv">Python 2.7.x</li>
    <li id="3h2w">Metasploit Framework</li>
    <li id="kl3W">Apache2</li>
    <li id="RlcY">PostgreSQ</li>
    <li id="hzEG">Shodan</li>
  </ul>
  <p id="Gcdb"><strong>Установка</strong></p>
  <p id="xBFE">Скачаем AutoSploit из репозитория GitHub.</p>
  <p id="dG1O">Bash:</p>
  <pre id="lKmQ">git clone https://github.com/NullArray/AutoSploit
cd AutoSploit
</pre>
  <p id="Z2FY">Установим Shodan и Blessings</p>
  <p id="CVwV">Bash:</p>
  <pre id="6KEf">pip install shodan blessings 
</pre>
  <p id="CxfQ"><strong>Запуск</strong></p>
  <p id="Nwu0">Bash:</p>
  <pre id="p86P">python autosploit.py
</pre>
  <p id="nwSA">Прежде чем скрипт сможет запустить какой-либо эксплойт, он должен убедиться, что среда Metasploit Framework и ее необходимые компоненты, включая PostgreSQL и Apache запущены. Поэтому соглашаемся с запуском PostgreSQL и Apache.</p>
  <figure id="kBc7" class="m_original">
    <img src="https://sun9-30.userapi.com/impg/xlDreW9BVrih3pPPFtWQ5kZL-ovQyhFv1ntr2Q/iaLpkppRYSA.jpg?size=615x209&quality=96&sign=c951b3456fe2e6e6a1c325f50171db94&type=album" width="615" />
  </figure>
  <p id="xL8b">После чего нас просят ввести <a href="https://codeby.net/goto/link-confirmation?url=aHR0cHM6Ly9hY2NvdW50LnNob2Rhbi5pby8=" target="_blank">Shodan API Key</a>.</p>
  <figure id="mMJO" class="m_original">
    <img src="https://sun9-38.userapi.com/impg/M454-VL-fF-d6u2Wk_bkdlqKaZQNWtKAYiRvRg/C-EQ0chpIGs.jpg?size=596x452&quality=96&sign=a09ece61eafea76fa468be272517f91f&type=album" width="596" />
  </figure>
  <p id="Kbz9">Далее нас встречает пять пунктов меню.</p>
  <ol id="QJyZ">
    <li id="CFaE">Usage — показывает информационное сообщение</li>
    <li id="XJeI">Gather Hosts — выдает список IP адресов по поисковому запросу</li>
    <li id="DiuP">View Hosts — список найденных IP адресов</li>
    <li id="hlZo">Exploit — настройка Metasploit Framework и запуск</li>
    <li id="ss53">Quit — выйти</li>
  </ol>
  <figure id="HXdL" class="m_original">
    <img src="https://sun9-50.userapi.com/impg/4q1tcjVw5sx_gACnmEuBkQQqsTc-S7vnUSG8Pw/RcapjtrNJ_Q.jpg?size=716x364&quality=96&sign=486a2c7fc61fb51d21efd494482c8ce8&type=album" width="716" />
  </figure>
  <p id="NHLS"><strong>Модули</strong></p>
  <p id="F9rz">Если Вы хотите добавить другие модули Metasploit Framework отредактируйте файл <a href="https://vk.com/modules.txt" target="_blank"><code>modules.txt</code></a>.</p>
  <p id="VwmP">Пример:</p>
  <p id="C8y4">Код: <code>use exploit/linux/http/netgear_wnr2000_rce;exploit -j;</code></p>
  <p id="oKVl"><strong>P. S. </strong></p>
  <p id="AHau">Крайне не рекомендуется использовать свой IP адрес для проведения атак. В противном случае вас привлекут к ответственности.</p>
  <p id="rGUk"><a href="https://codeby.net/threads/autosploit-avtomatizirovannyj-vzlom.62061/" target="_blank">Источник</a></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@royal_bank/FEbmvNDMF5m</guid><link>https://teletype.in/@royal_bank/FEbmvNDMF5m?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=royal_bank</link><comments>https://teletype.in/@royal_bank/FEbmvNDMF5m?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=royal_bank#comments</comments><dc:creator>royal_bank</dc:creator><title>Обзор анонимных браузеров для приватного серфинга</title><pubDate>Fri, 17 Sep 2021 03:52:43 GMT</pubDate><media:content medium="image" url="https://img3.teletype.in/files/e2/54/e254b841-ccc9-4566-ab8d-f95ddfb732fc.png"></media:content><description><![CDATA[<img src="https://telegra.ph/file/32595be17f9e0d03fe31d.png"></img>В сегодняшней статье мы протестируем лучшие анонимные браузеры и выясним какой уровень приватности они могут обеспечить и каким из них можно доверять и использовать.]]></description><content:encoded><![CDATA[
  <p id="hDB2">В сегодняшней статье мы протестируем лучшие анонимные браузеры и выясним какой уровень приватности они могут обеспечить и каким из них можно доверять и использовать.</p>
  <p id="a72A">Заранее оговоримся: под словом анонимный браузер мы будем подразумевать браузер который был разработан для приватного серфинга и который не должен оставляет следов. Если вы хотите по настоящему анонимный браузер, <a href="https://spy-soft.net/tor-poiskovik/" target="_blank">используйте Tor</a>!</p>
  <h3 id="Тестирование-анонимных-браузеров">Тестирование анонимных браузеров</h3>
  <p id="YWLl">Чтобы узнать, стоит ли доверять подобным программам, я решил не изобретать сложных стендов и не заниматься постройкой специальной лаборатории. Для сравнения защищенных браузеров вполне достаточно виртуалки со свежеустановленной виндой и нескольких онлайновых тестов, специально созданных для проверки уровня безопасности подобных программ. Вот они.</p>
  <ul id="moRA">
    <li id="iZQj">Qualys Browser Check — проверяет уязвимости в браузере и тестирует настройки работы с файлами cookies. По умолчанию для прохождения теста предлагается установить специальный плагин, но можно обойтись и без него, воспользовавшись ссылкой на сайте.</li>
    <li id="Jyx9">Cloudflare Browsing Experience Security Check — тест от известной компании Cloudflare, проверяет используемые браузером DNS, сертификаты, настройки cookies и наличие известных уязвимостей.</li>
    <li id="HitY">Privacy Analyzer — комплексная проверка браузера на возможность утечки данных. Проверяется отслеживание по IP, отпечатку браузера, тестируются настройки приватности.</li>
    <li id="Xdsj">Panopticlick — тест на third-party tracking cookies и отслеживание по отпечатку браузера.</li>
    <li id="uPHo">Webkay — сервис, демонстрирующий всю информацию, которую твой браузер передает веб-сайтам в интернете.</li>
  </ul>
  <p id="KVg5">Итак, с критериями оценки разобрались. Теперь перейдем к нашим подопытным браузерам — какие результаты они нам покажут с настройками по умолчанию? Сейчас узнаем!</p>
  <h3 id="Браузер-для-приватного-серфина-Comodo-Dragon">Браузер для приватного серфина Comodo Dragon</h3>
  <ul id="ki3C">
    <li id="C4pS"><strong>Разработчик:</strong> Comodo Group</li>
    <li id="YWSU"><strong>Сайт:</strong> <a href="https://www.comodo.com/home/browsers-toolbars/browser.php" target="_blank">comodo.com/home/browsers-toolbars/browser.php</a></li>
  </ul>
  <p id="kiUB">Comodo Dragon, пожалуй, самое раскрученное решение для безопасного серфинга в сети после Tor Browser. Dragon претендует на роль универсального решения для тех, кому неохота ждать по полчаса, пока запустится Tor.</p>
  <p id="xD8J">Репутация Comodo однажды серьезно пострадала — когда в 2016 году компанию уличили в том, что ее продукты без спроса ставили на компьютеры VNC-сервер.</p>
  <p id="bqtU">На самом деле чуваки из Comodo сделали целых два секьюрных браузера с одним и тем же набором функций, но на разных движках: Comodo Dragon на платформе Chromium и Ice Dragon на базе Firefox. Среди заявленных возможностей — встроенная защита от малвари, использование безопасных DNS, блокировка cookies и валидация доменов для борьбы с фишингом.</p>
  <p id="tvqE">Я скачал сразу обе версии «Ящерки» и запустил их на виртуалке по очереди. Внешне Dragon выглядит как привычный Chrome и запускается примерно с той же скоростью — на моей виртуалке его загрузка заняла в среднем 4,5 секунды. От «Хрома» браузер унаследовал и любовь к оперативной памяти — с одним окном и одной открытой вкладкой Comodo Dragon с ходу запустил в системе пять процессов и отожрал 90 Мбайт.</p>
  <figure id="S0nn" class="m_original">
    <img src="https://telegra.ph/file/32595be17f9e0d03fe31d.png" width="1279" />
  </figure>
  <p id="cWPf">Что ж, посмотрим, что скажут тесты.</p>
  <ul id="LUXI">
    <li id="8JkP"><strong>Qualys Browser Check</strong> распознал в Comodo Dragon браузер Chrome, причем устаревшей версии, после чего предложил скачать с сайта Google версию поновее.</li>
    <li id="rzm1"><strong>Cloudflare Browsing Experience Security Check</strong> определил, что Dragon не проверяет подлинность ответов DNS-серверов с помощью DNSSEC и не поддерживает шифрование имени сервера SNI при установке TLS-соединения, — теоретически это может поставить под угрозу конфиденциальность.</li>
    <li id="jRlM">Тест <strong>Privacy Analyzer</strong> показал, что Dragon успешно передал удаленному узлу мой IP-адрес, локацию, версию браузера, разрядность ОС и данные об экранном разрешении.</li>
    <li id="tyx9"><strong>Panopticlick</strong> продемонстрировал, что браузер имеет уникальный «отпечаток» и не посылает на сервер HTTP-флаг DNT (do not track), а это позволяет отслеживать пользователя. Все остальные тесты безопасности на этом сайте Comodo Dragon прошел успешно.</li>
    <li id="XWxC">Наконец, судя по страничке <strong>Webkay</strong>, помимо версии и разрядности Windows, IP-адреса и экранного разрешения, Dragon позволяет верно распознать уровень заряда батареи моего девайса и тип процессора. Просканировать локальную сеть в поисках доступных устройств браузер не дал.</li>
    <li id="6eOx">Comodo Ice Dragon внешне мало чем отличается от своего «неледяного» собрата. Firefox и Firefox, ничего особенного. Загружается и работает он довольно шустро: от щелчка мышью на значке до запуска приложения прошло три секунды.</li>
  </ul>
  <figure id="MD3i" class="m_original">
    <img src="https://telegra.ph/file/d980e4483351a5b5695ad.png" width="1279" />
  </figure>
  <ul id="mCnQ">
    <li id="dB9i"><strong>Qualys Browser Check</strong> не обнаружил никаких недостатков, тест пройден со стопроцентным успехом.</li>
    <li id="iX8q"><strong>Cloudflare Browsing Experience Security Check</strong> показал в точности тот же результат, что и в предыдущем случае.</li>
    <li id="9WTH">По заключению <strong>Privacy Analyzer</strong>, браузер отдает наружу все те же данные, что и его родной брат, в том числе IP-адрес и версию ОС.</li>
    <li id="mcbF"><strong>Panopticlick</strong> сообщил, что программа не блокирует попытки рекламного трекинга, не посылает DNT и имеет уникальный «отпечаток».</li>
    <li id="Mf74">А вот <strong>Webkay</strong> преподнес сюрприз: оказалось, что браузер имеет уникальный User Agent <strong>IceDracon 65.0.2</strong> и не отправляет на сторону вообще никаких данных о железе, кроме разрядности процессора. Зато, помимо внешнего айпишника, Webkay радостно продемонстрировал мне IP сетевого интерфейса моей локалки. С помощью специальной кнопки на сайте я попытался просканировать доступные в локальной сети девайсы, но поиск результатов не принес.</li>
  </ul>
  <h3 id="Анонимный-браузер-Waterfox">Анонимный браузер Waterfox</h3>
  <ul id="zjQ0">
    <li id="RQWN"><strong>Разработчик:</strong> Alex Kontos</li>
    <li id="90en"><strong>Сайт:</strong> <a href="https://waterfox.net/" target="_blank">waterfox.net</a></li>
  </ul>
  <p id="9VEy">Это еще один клон Firefox с упором на безопасность, имеющий версии не только для винды, но и для macOS и Linux, причем доступна только 64-разрядная версия. В разделе «О программе» официального сайта сказано, что браузер сделал в 2011 году шестнадцатилетний школьник Алекс Контос, который занимается обновлением и поддержкой своего детища и по сей день. Автор утверждает, что его приложение не собирает телеметрию и отправляет наружу только данные о версии браузера и ОС, чтобы вовремя получать обновления. Все остальные конфиденциальные, заверяет разработчик, в полной безопасности. Внешне программа представляет собой самый обычный Firefox — настолько обычный, что даже скучно. Работает и загружается с такой же скоростью, существенных различий с обычной «Лисицей» я не заметил.</p>
  <figure id="UzTi" class="m_original">
    <img src="https://telegra.ph/file/50b374d1fd09a52be8d20.png" width="1279" />
  </figure>
  <p id="PDWX">Посмотрим, как оценят поделку школьника тесты.</p>
  <ul id="Uf8d">
    <li id="DEOp"><strong>Qualys Browser Check</strong> — тест пройден успешно, ни одной проблемы не выявлено.</li>
    <li id="9MKM"><strong>Cloudflare Browsing Experience Security Check</strong> показал, что у Waterfox есть проблемы с проверкой DDNSEC и применением Encrypted SNI. Кроме того, браузер не поддерживает TLS 1.3.</li>
    <li id="aJMr">Наконец, Waterfox успешно провалил все тесты <strong>Privacy Analyzer</strong>, а по данным <strong>Panopticlick</strong> и <strong>Webkay</strong> — слил наружу мой IP-адрес, тип и разрядность процессора, а также параметры экранного разрешения, но все остальные данные благоразумно утаил.</li>
  </ul>
  <p id="trHn">Примечательно, что Waterfox распознается как Firefox 56.0, в то время как актуальная версия «Лисицы» на сегодняшний день 79.0. То есть клон отстает от оригинала примерно на вечность, и это может означать проблемы уже не с приватностью, а с безопасностью.</p>
  <h3 id="Бразуер-для-анонимного-серфинга-Iron">Бразуер для анонимного серфинга Iron</h3>
  <ul id="SG49">
    <li id="Wez8"><strong>Разработчик:</strong> SRWare</li>
    <li id="lcKg"><strong>Сайт:</strong> <a href="https://srware.net/iron" target="_blank">srware.net/iron</a></li>
  </ul>
  <p id="UHrV">Iron — это не «ирония», а <s>«утюг»</s> «железо», что как бы намекает нам на брутальность и надежность данного браузера. «Железяка» собрана на основе Chromium, использует последние версии WebKit и V8, а также включает собственный компонент блокировки рекламы. Примечательно, что у сайта разработчика есть русская версия — правда, складывается ощущение, что переведена она на великий и могучий при помощи все того же Google Translate. По утверждениям создателей, Iron не отправляет в Google телеметрию, не отсылает автоматические баг-репорты и не обновляется в фоновом режиме, что позволяет экономить трафик. А еще он обладает «элегантным дизайным».</p>
  <ul id="ByDg">
    <li id="vcvb">SRWare Iron похож на Chrome чуть менее, чем полностью. Программа запускается примерно за 3,5 секунды и работает с несколькими открытыми вкладками довольно-таки шустро: значительных тормозов я за ней не заметил. Мне даже показалось, что этот браузер работает побыстрее, чем Chromium в сборке Comodo.</li>
  </ul>
  <figure id="naYP" class="m_original">
    <img src="https://telegra.ph/file/3e949066042c0bf9f4523.jpg" width="1279" />
  </figure>
  <p id="lmka"><strong>Qualys Browser Check</strong> пожаловался мне на устаревшую версию Google Chrome (83.0.4250) и сообщил, что она небезопасна.</p>
  <ul id="yZxj">
    <li id="88K8">Тест <strong>Cloudflare</strong> продемонстрировал показатели, аналогичные браузерам Comodo, — включенная поддержка TLS 1.3, но претензии к DNSSEC и Encrypted SNI.</li>
    <li id="FhXz"><strong>Panopticlick</strong> ругнулся на стандартный набор проблем с приватностью (все тесты оказались провалены) и между делом заметил, что если в SRWare Iron и присутствует какой-то блокировщик рекламы, то он не работает.</li>
    <li id="F8D9"><strong>Privacy Analyzer</strong> и <strong>Webkay</strong> сообщили, что «Железяка» отдает наружу данные о версии браузера, версии и разрядности ОС, IP-адрес, все сведения о железе (включая модель видеокарты, экранное разрешение и состояние батареи), однако данные о локальной сети остались для Webkay тайной.</li>
  </ul>
  <h3 id="Приватный-браузер-Brave">Приватный браузер Brave</h3>
  <ul id="5yUt">
    <li id="iAdh"><strong>Разработчик:</strong> Brave Software</li>
    <li id="g7OV"><strong>Сайт:</strong> <a href="https://brave.com/" target="_blank">brave.com</a></li>
  </ul>
  <p id="L88Y">Создатели браузера Brave утверждают, что их продукт на базе Chromium, как никакой другой, предотвращает трекинг и возможные утечки данных. Одна из фишек Brave — возможность отправлять криптовалютные платежи веб-сайтам и создателям контента в виде <a href="https://basicattentiontoken.org/" target="_blank">Basic Attention Tokens</a> — разработанной Brave Software криптовалютной платформы на базе Etherium.</p>
  <p id="G7fX">В 2017 году, кода платформа была впервые запущена, Brave Software продала токенов на сумму более 35 миллионов долларов США, а новым пользователям платформы раздали в целях привлечения в общей сложности 300 тысяч токенов. Пользователи браузера Brave могут зарабатывать токены за просмотр рекламы или платить создателям контента — либо отправляя микротранзакции, либо используя встроенную функцию Brave, когда заранее установленная сумма вознаграждения распределяется автоматически между владельцами зарегистрированных в системе сайтов в зависимости от того, сколько времени юзер провел за просмотром контента.</p>
  <ul id="calT">
    <li id="CX0o">Существуют версии браузера для Windows, macOS, Linux, а также Android и iOS. Мы рассмотрим только первую из них, интерфейс которой, как и следовало ожидать, косплеит Chrome.</li>
  </ul>
  <figure id="GtMy" class="m_original">
    <img src="https://telegra.ph/file/15a1dfac379ca7b978fc0.jpg" width="1279" />
  </figure>
  <ul id="wx2e">
    <li id="R7Ba"><strong>Qualys Browser Check</strong> показал, что текущая версия Chrome актуальна, обновления не требуется.</li>
    <li id="nDKy">Тест <strong>Cloudflare</strong> не продемонстрировал ничего нового — аналогичный результат был и у браузеров Comodo, и у Iron.</li>
    <li id="2cjN">А вот <strong>Panopticlick</strong> дал неожиданный результат: как оказалось, Brave успешно блокирует рекламу, автоматический трекинг, но при этом не отправляет DNT и обладает характерным «отпечатком», по которому его можно вычислить.</li>
    <li id="T3ee"><strong>Privacy Analyzer</strong> и <strong>Webkay</strong> удивили еще больше: оба сайта не показали мой IP-адрес и локацию, хотя сервисы вроде WhatIsMyIP его без проблем определили. Браузер передал данные о версии и разрядности ОС, железе (включая процессор, графический адаптер, экранное разрешение и состояние батареи). В качестве User Agent программа использует <strong>Chrome 84.0.4147.125</strong>.</li>
  </ul>
  <p id="YwFv">В целом — неплохой результат. С учетом того что приложение работает достаточно быстро (хотя по ощущениям и медленнее Iron), к нему явно стоит присмотреться.</p>
  <h3 id="Анонимный-браузер-Epic">Анонимный браузер Epic</h3>
  <ul id="zlxx">
    <li id="HQp0"><strong>Разработчик:</strong> Hidden Reflex</li>
    <li id="oBG9"><strong>Сайт:</strong> <a href="https://epicbrowser.com/" target="_blank">epicbrowser.com</a></li>
  </ul>
  <p id="HtnQ">Этот браузер разработан компанией, базирующейся в Бангалоре (Индия) с представительством в Вашингтоне. Тут мне нестерпимо хотелось пошутить про индусский код, но Epic, как и его конкуренты, основан на Chromium, поэтому код там гугловский. Разработчик программы Алок Бхардвадж (Alok Bhardwaj) утверждает, что Epic успешно блокирует трекинг, фингерпринтинг, назойливую рекламу, криптомайнинг <s>и магию вуду</s>. Помимо версии для Windows, на сайте можно скачать релиз для macOS, там же присутствуют ссылки на Google Play и App Store для скачивания мобильных версий.</p>
  <figure id="eUcp" class="m_original">
    <img src="https://telegra.ph/file/ad8e6ca8bf1076ca5b3dd.png" width="1279" />
  </figure>
  <p id="JU3R">Сразу после запуска приложения юзер видит грозное предупреждение о том, что некоторые функции браузера, такие как встроенный VPN, прокси и блокировщик рекламы, нужно установить отдельно в виде плагинов, доступных на специальной страничке Epic Extension Store. Чем в таком случае Epic отличается от обычного «Хрома», в котором тоже можно настроить прокси и VPN с помощью плагинов, для меня осталось загадкой. Что ж, посмотрим, что умеет этот браузер из коробки с настройками по умолчанию.</p>
  <ul id="qldc">
    <li id="oRfs"><strong>Qualys Browser Check</strong> — проблем и замечаний нет.</li>
    <li id="w3gd"><strong>Cloudflare</strong> — результат, аналогичный Comodo и Iron.</li>
    <li id="SR3u"><strong>Panopticlick</strong> — браузер успешно блокирует рекламу и попытки трекинга, но не посылает DNT и имеет характерный «отпечаток».</li>
    <li id="kCoT"><strong>Privacy Analyzer</strong> — тест «подвис» на определении IP-адреса и геолокации, результата я так и не дождался.</li>
    <li id="lqdn"><strong>Webkay</strong> — сервис успешно определил мой IP и версию ОС, но не показал решительно никаких данных о железе, кроме разрядности процессора. Браузер определяется как <strong>Chrome 84.0.4147.105</strong>.</li>
  </ul>
  <p id="IHDe">Глядя на название продукта, я предвкушал, что можно будет написать об «эпик фейл», но на удивление браузер зарекомендовал себя совсем неплохо. Блокировка рекламы, трекинга, а также минимум передаваемых наружу данных, и все это без дополнительных плагинов — довольно серьезная заявка на успех.</p>
  <h3 id="Приватный-браузер-Dooble">Приватный браузер Dooble</h3>
  <ul id="TZ0q">
    <li id="AMN7"><strong>Разработчик:</strong> Dooble Project Team</li>
    <li id="Sqzc"><strong>Сайт:</strong> <a href="https://textbrowser.github.io/dooble/" target="_blank">textbrowser.github.io/dooble/</a></li>
  </ul>
  <p id="97WI">Разработка этого браузера с открытым исходным кодом началась двенадцать лет назад. Интерфейс Dooble основан на Qt, а само приложение кросс-платформенное: есть версии для FreeBSD, Linux, macOS, OS/2 и Windows, причем в виде портативной версии для всех платформ. Дистрибутив можно скачать с <a href="https://textbrowser.github.io/dooble/" target="_blank">GitHub</a> в виде ZIP-архива, в котором находится исполняемый файл и все нужные библиотеки.</p>
  <p id="wh1L">С настройками по умолчанию Dooble автоматически удаляет cookies, а хранимые в программе данные шифруются (за исключением информации о пользовательских настройках). Браузер применяет сессионную модель с использованием временных ключей, при этом парольную фразу можно изменить без потери данных. Мастер-пароль нужно создать в настройках при первом запуске Dooble, иначе при завершении работы все сохраненные в браузере данные будут стерты. Эти функции позволяют условно отнести Dooble к категории безопасных браузеров.</p>
  <p id="QYf4">На моей виртуалке с Windows 10 Dooble наотрез отказался запускаться, ругаясь на отсутствие какой-то библиотеки, зато на хостовой машине с Windows 7 он неожиданно заработал. Внешнее оформление программы можно охарактеризовать фразой «привет из девяностых» — у меня он даже выдавил ностальгическую слезу.</p>
  <p id="cQfB">Dooble — кросс-платформенный браузер на Qt</p>
  <p id="bavv">Сравнительные тесты дали следующие результаты.</p>
  <ul id="GnlJ">
    <li id="dDFJ"><strong>Qualys Browser Check</strong> — обозвал Dooble небезопасной версией Google Chrome — видимо, из-за используемого браузером User Agent.</li>
    <li id="NdBH"><strong>Cloudflare</strong> — результат, аналогичный Comodo, Iron, Epic и Brave.</li>
    <li id="xHNq"><strong>Panopticlick</strong> — полный провал теста по всем пунктам.</li>
    <li id="ZNJY"><strong>Privacy Analyzer</strong> и <strong>Webkay</strong> — браузер передал IP-адрес, данные об ОС и железе, геолокацию, экранное разрешение. Внешним сервисам программа представляется как <strong>Chrome 84.0.4147.163</strong>.</li>
  </ul>
  <p id="EEyB">Пожалуй, Dooble — самый быстрый из всех браузеров, опробованных мной в этом эксперименте. С учетом того что он представлен в виде портативной версии, приложение может быть очень полезно для систем, в которых затруднена установка программ. Также, вероятно, браузер придется по вкусу пользователям BSD и Linux. Работоспособность приложения в Windows 10 вызывает определенные сомнения.</p>
  <h3 id="Какой-анонимный-браузер-лучше?">Какой анонимный браузер лучше?</h3>
  <p id="JOOp">Итоги эксперимента получились неоднозначные. Вопреки ожиданиям, лучшие результаты показала не продукция прославленной компании Comodo, а вполне скромные Brave и Epic. Однако неплох и Comodo Ice Dragon — он отправляет наружу меньше данных об устройстве, чем его собрат. Comodo Dragon я бы поставил на четвертое место. Владельцам устройств со слабым железом и старыми версиями ОС может прийтись по вкусу Dooble, который отличается неплохим быстродействием. А вот Waterfox и Iron утюгом нырнули на самое дно нашего скромного рейтинга — они хуже конкурентов справляются с рекламой и блокировкой трекинга.</p>
  <p id="AOKo">Очевидно, что ни одна из перечисленных в сегодняшней статье программ не может обеспечить полную анонимность и безопасность в интернете. Для настоящей конфиденциальности нужно использовать VPN, отключать в настройках браузера обработку скриптов, использовать шифрованные контейнеры для хранения данных форм и паролей. Кроме того, существует широкий ассортимент плагинов, ориентированных на повышение уровня безопасности при работе в сети. Но о них мы подробно поговорим в другой раз.</p>
  <p id="fhbq"><a href="https://spy-soft.net/anonymous-browser/" target="_blank">Источник</a></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@royal_bank/a3AhWYfHXZb</guid><link>https://teletype.in/@royal_bank/a3AhWYfHXZb?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=royal_bank</link><comments>https://teletype.in/@royal_bank/a3AhWYfHXZb?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=royal_bank#comments</comments><dc:creator>royal_bank</dc:creator><title>Лучшие расширения для анонимности Firefox</title><pubDate>Tue, 14 Sep 2021 04:13:02 GMT</pubDate><media:content medium="image" url="https://img1.teletype.in/files/0e/3d/0e3d453c-5a47-40a1-ae6f-484c205a7799.png"></media:content><description><![CDATA[<img src="https://telegra.ph/file/7565334964a6c055500e0.png"></img>У Mozilla Firefox есть целая армия преданных фанатов. Оно и неудивительно: браузер зарекомендовал себя как надежный, быстрый, а главное — легко расширяемый с помощью множества плагинов. Среди них — целый набор инструментов для повышения анонимности и конфиденциальности. Они позволяют превратить «Огненную лисицу» в мощный безопасный браузер, который будет блокировать слежку за пользователем. В этой статье мы рассмотрим самые интересные из них.]]></description><content:encoded><![CDATA[
  <p id="aOiY">У Mozilla Firefox есть целая армия преданных фанатов. Оно и неудивительно: браузер зарекомендовал себя как надежный, быстрый, а главное — легко расширяемый с помощью множества плагинов. Среди них — целый набор инструментов для повышения анонимности и конфиденциальности. Они позволяют превратить «Огненную лисицу» в мощный безопасный браузер, который будет блокировать слежку за пользователем. В этой статье мы рассмотрим самые интересные из них.</p>
  <p id="9wsF">Конечно, ничто не мешает тебе загрузить <a href="https://spy-soft.net/anonimnost-tor/" target="_blank">Tor Browser</a>, который, к слову, и сам основан на Firefox, или установить один из <a href="https://spy-soft.net/anonymous-browser/" target="_blank">анонимных браузеров</a>. Но если ты уxже привык к Firefox, как к удобным домашним тапочкам, бережно хранишь линки в «Избранном» еще со времен Windows XP, да и вообще не склонен к переменам, на помощь придут созданные независимыми разработчиками расширения.</p>
  <h3 id="Лучшие-расширения-для-анонимности-Firefox">Лучшие расширения для анонимности Firefox</h3>
  <p id="93Qp">С их помощью можно блокировать трекинг со стороны интернет-ресурсов, менять данные геолокации, модифицировать «отпечаток» браузера, а также делать множество других крутых и полезных вещей.</p>
  <h3 id="Privacy-Possum">Privacy Possum</h3>
  <p id="HsHB">Это, наверное, один из самых известных плагинов для Firefox, предназначенных для борьбы со слежкой методом блокировки и фальсификации данных, которые собирают различные трекинговые скрипты. Privacy Possum предотвращает прием файлов cookies, блокирует HTTP-заголовки <code>set-cookie</code> и <code>referrer</code>, а также искажает «отпечаток» браузера, что затрудняет фингерпринтинг.</p>
  <p id="fnk7">Сайты могут отслеживать пользователя не только с помощью куков, но и благодаря так называемому отпечатку браузера (browser fingerprint). Причем, помимо данных самого браузера (таких как User Agent), «отпечаток» включает сведения о версии и разрядности ОС, экранном разрешении и другие передаваемые наружу параметры аппаратной и программной конфигурации машины. Подобный «отпечаток», конечно, не уникален, но с определенной долей достоверности позволяет идентифицировать пользователя.</p>
  <p id="dvZf">Продвинутых настроек у плагина нет: его можно включить или выключить, а на страничке конфигурации — запретить автоматическое обновление и разрешить ему запускаться в приватном окне.</p>
  <figure id="ttuF" class="m_original">
    <img src="https://telegra.ph/file/7565334964a6c055500e0.png" width="1065" />
  </figure>
  <p id="wtFc">После установки Privacy Possum мне стало крайне любопытно, что скажет о его работе тест <a href="https://panopticlick.eff.org/" target="_blank">Panopticlick</a>, который мы использовали в прошлый раз для проверки защищенных браузеров. Тест показал, что плагин и вправду блокирует cookies и рекламные трекеры, а с помощью сайта <a href="https://webkay.robinlinus.com/" target="_blank">Webkay</a> удалось выяснить, что при включенном расширении браузер оставляет о себе значительно меньше информации, чем без него, — фактически, кроме IP-адреса, наружу утекла только разрядность процессора, версия ОС и самого Firefox. Результат, прямо скажем, вполне на уровне какого-нибудь Comodo Dragon.</p>
  <p id="H31I"><a href="https://addons.mozilla.org/en-US/firefox/addon/privacy-possum/" target="_blank"><strong>Страница privacy-possum</strong></a></p>
  <h3 id="Trace">Trace</h3>
  <p id="Sx1b">Еще один плагин, который «ломает» механизм <a href="https://spy-soft.net/fingerprinting/" target="_blank">фингерпринтинга</a>, подменяя отправляемые на удаленные серверы данные, в том числе изменяя HTTP-заголовки. Лилово-алый с оранжевым оттенком фон страницы настроек как бы намекает нам на то, что авторы аддона шутить не любят — тут все серьезно!</p>
  <figure id="0ury" class="m_original">
    <img src="https://telegra.ph/file/c7e7cbfb97cfff694cc4b.png" width="1000" />
  </figure>
  <p id="ylFv">Trace работает со списками доменов, разделенных на категории, однако в бесплатной версии плагина доступен только базовый список, набор поддоменов Facebook и перечень сайтов, майнящих криптовалюты с использованием JavaScript. Все остальные категории — вроде видеотрекеров, сайтов, любящих отправлять push-уведомления и ресурсов, рассылающих спам, — доступны только премиум-подписчикам.</p>
  <p id="ybLs"><a href="https://addons.mozilla.org/ru/firefox/addon/absolutedouble-trace/" target="_blank"><strong>Сайт absolutedouble-trace</strong></a></p>
  <h3 id="TrackMeNot">TrackMeNot</h3>
  <p id="uTRb">Этот плагин предназначен для борьбы с трекингом поисковых запросов. Каждый пользователь знает на собственном горьком опыте: достаточно один раз поискать в интернете совковую лопату, и следующую неделю ты будешь любоваться рекламой граблей, мотыг и даже мотокультиваторов. Вот этому явлению и противостоит TrackMeNot, отправляя поисковикам рандомизированные запросы, которые заставляют их электронные мозги кипеть и плавиться. Настроек у этого плагина побольше, но все они, в общем-то, просты и понятны.</p>
  <figure id="mR5z" class="m_original">
    <img src="https://telegra.ph/file/360b76e76840e0566e6c2.png" width="1000" />
  </figure>
  <p id="BCum">Здесь можно, например, включить или отключить <code>burst mode</code> — отправку запросов конкретно в тот поисковик, в котором юзер что-то ищет в данный момент, выбрать из списка используемые поисковые системы или добавить туда свою. Среди других настроек — периодичность отправки запросов и ведение журнала, которое при желании можно отключить. Плагин переведен на шесть языков, однако русского среди них нет.</p>
  <p id="NTdN"><a href="https://addons.mozilla.org/en-US/firefox/addon/trackmenot/" target="_blank"><strong>Страница расширения trackmenot</strong></a></p>
  <h3 id="Decentraleyes">Decentraleyes</h3>
  <p id="ZXCK">Этот аддон защищает от отслеживания через CDN, отправляя множество запросов к публичным CDN-службам вроде YandexCDN, GHL, MaxCDN. Как и любое полезное изобретение, CDN приносит пользу не только простым пользователям, но и коммерсантам, желающим знать об этих самых пользователях как можно больше, а лучше — все.</p>
  <p id="dF8l">CDN (Content Delivery Network), или сеть доставки (и дистрибуции) содержимого, — это распределенная аппаратно-программная инфраструктура, ускоряющая доставку контента конечным пользователям. Физически это реализовано так: идентичный контент размещают на нескольких географически рассредоточенных серверах, чтобы сократить время ожидания и загрузки данных при обращении к такому серверу. Эта же система, как правило, использует сценарии сбора статистики и контроля посещаемости, которая может служить для отслеживания пользователей.</p>
  <figure id="oTBT" class="m_original">
    <img src="https://telegra.ph/file/6c73ea9f7a5a0602dcca6.png" width="678" />
  </figure>
  <p id="MmK6">Блокировка и подмена запросов CDN может поломать некоторые сайты, поэтому плагин подставляет вместо загружаемых из сети локальные файлы там, где это необходимо. Настройками расширение тоже небогато, но зато на странице конфигурации можно добавить домены в белый список — и к ним не будет применяться CDN-фильтрация.</p>
  <p id="615d"><a href="https://addons.mozilla.org/ru/firefox/addon/decentraleyes/" target="_blank"><strong>Страница расширения decentraleyes</strong></a></p>
  <h3 id="Change-Geolocation">Change Geolocation</h3>
  <p id="DhBm">Название этого аддона говорит само за себя: он позволяет грозить Южному централу, сидя где-нибудь в Мытищах, то есть менять геолокацию в Firefox.</p>
  <figure id="acZL" class="m_original">
    <img src="https://telegra.ph/file/43cd740f4ac74a3debd1c.png" width="761" />
  </figure>
  <p id="xi5b">По умолчанию плагин предлагает использовать в качестве текущей геопозиции исторический район Гринвич в Лондоне, но при желании ты можешь задать в настройках любые координаты, переехав куда-нибудь в Сохо. Для этого нужно ввести желаемую широту и долготу и при необходимости указать иные параметры API геолокации. Очевидно, что плагин не поможет в борьбе против алгоритмов, которые определяют местоположение пользователя по IP-адресу, но все остальные сайты он способен обмануть.</p>
  <p id="3kFM"><a href="https://addons.mozilla.org/en-US/firefox/addon/change-geolocation-locguard/" target="_blank"><strong>Скачать расширение change-geolocation-locguard</strong></a></p>
  <h3 id="HTTPS-everywhere">HTTPS everywhere</h3>
  <p id="ewDw">Довольно простой, но крайне полезный плагин, заставляющий браузер принудительно включать HTTPS при соединении с сайтами, которые его поддерживают, даже если ты набрал в адресной строке префикс <code>http</code>. После установки расширения в инструментальной панели Firefox появляется значок, по щелчку на котором можно дезактивировать плагин, включить или отключить принудительное блокирование незашифрованных HTTP-запросов, а также нажатием одной кнопки добавить открытый в браузере сайт в список исключений. Довольно полезный инструмент для всех, кто заботится о собственной безопасности.</p>
  <p id="Tb1l"><a href="https://addons.mozilla.org/ru/firefox/addon/https-everywhere/" target="_blank"><strong>https-everywhere</strong></a></p>
  <h3 id="FoxyProxy">FoxyProxy</h3>
  <p id="OwOw">Широко известный, очень популярный и крайне востребованный плагин, позволяющий добавить в Firefox функцию, подобную разрекламированному VPN в Opera. Просто указываешь в настройках аддона адрес и порт любого бесплатного прокси-сервера, после чего его можно включать или отключать одним щелчком мыши — и все заблокированные интернет-ресурсы снова становятся доступны словно по волшебству.</p>
  <figure id="pV2h" class="m_original">
    <img src="https://telegra.ph/file/91776a26a4a9b0abbcf6c.png" width="1000" />
  </figure>
  <p id="z7Lg">FoxyProxy поддерживает сразу несколько прокси-серверов, поэтому ты можешь быстро переключаться между ними, если какой-то сервис из списка внезапно отвалится. Для пущего удобства аддон позволяет импортировать ранее созданные настройки или заранее подготовленный список прокси, а также экспортировать его для переноса на другой компьютер. Поддерживается множество типов серверов: HTTP, HTTPS, SOCKS 5 и 4, WPAD и PAC URL — есть из чего выбрать. В общем, этот плагин — маст-хэв для каждого пользователя Firefox. Если ты его еще не установил, торопись исправить это упущение.</p>
  <p id="fHTc"><a href="https://addons.mozilla.org/ru/firefox/addon/foxyproxy-standard/" target="_blank"><strong>foxyproxy-standard</strong></a></p>
  <h3 id="NoScript">NoScript</h3>
  <p id="5C9B">Известно, что именно скрипты чаще всего оказываются основной причиной утечки конфиденциальных данных в браузере и нарушения приватности. В Tor Browser режим NoScript доступен из коробки, в Firefox его можно включить, установив одноименный плагин.</p>
  <figure id="lCRp" class="m_original">
    <img src="https://telegra.ph/file/06ea2fc630b4a6c9bdb91.png" width="1000" />
  </figure>
  <p id="LuRA">Расширение делит все сайты на три категории — «по умолчанию», «доверенные» и «недоверенные». Для первой категории разрешено выполнение только некоторых, наиболее «безопасных» типов скриптов, доверенным дозволено все, а на недоверенных сайтах скрипты, соответственно, под тотальным запретом. Отредактировать списки и перенести сайт из одной категории в другую можно на вкладке <code>Per-Site Permissions</code> в окне настроек плагина. Поскольку режим NoScript довольно часто ломает структуру веб-страниц, нажатием одной кнопки в панели инструментов Firefox можно временно отключить аддон для текущего сайта либо сразу добавить его в доверенные. Как и в предыдущем случае, NoScript поддерживает импорт и экспорт настроек, что позволяет быстро переносить их из одной системы в другую.</p>
  <p id="aOZq"><a href="https://addons.mozilla.org/ru/firefox/addon/noscript/" target="_blank"><strong>noscript</strong></a></p>
  <h3 id="Google-search-link-fix">Google search link fix</h3>
  <p id="aj38">Это простой плагин, блокирующий сбор статистики о нажатиях на ссылки в поисковой выдаче Google. Установи его, если не желаешь передавать в «Корпорацию добра» сведения о заинтересовавших тебя результатах поиска. Или пользуйся Яндексом.</p>
  <p id="pw2h"><a href="https://addons.mozilla.org/ru/firefox/addon/google-search-link-fix/" target="_blank"><strong>google-search-link-fix</strong></a></p>
  <h3 id="Facebook-Container">Facebook Container</h3>
  <p id="Vik2">Аддон от разработчиков Firefox, направленный прицельно против Facebook. Он блокирует сбор данных о пользователе этой социальной сетью не только внутри самой Facebook, но и на всех аффилированных сайтах, включая Instagram и Messenger. Кроме того, размещенные на любой веб-странице фейсбучные кнопки Like и Share отслеживают, что ты заходил на эту страницу, даже если ты их не нажимал, — при условии, что ты залогинен в социальной сети. Facebook Container блокирует эту активность и удаляет «шпионские» кнопки с веб-страниц.</p>
  <p id="7g3v">Используй данный плагин, если не хочешь делиться с Марком Цукербергом историей своего веб-серфинга и передавать ему сведения о своей активности в сети.</p>
  <p id="2LHb"><a href="https://addons.mozilla.org/ru/firefox/addon/facebook-container/" target="_blank"><strong>facebook-container</strong></a></p>
  <h3 id="Заключение">Заключение</h3>
  <p id="taF7">Несомненно, этот список плагинов далеко не полон — при желании ты можешь найти множество других бесплатных расширений для Firefox, которые сделают твой браузер еще более безопасным и позаботятся о конфиденциальности. Мы рассмотрели только самые известные из них, которые могут удовлетворить большую часть потребностей даже самого искушенного пользователя. Будем рады, если в комментариях ты поделишься и своими интересными находками.</p>
  <p id="pY1K"><a href="https://spy-soft.net/firefox-anonymity-extensions/" target="_blank">Источник</a></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@royal_bank/XBApDBHFob2</guid><link>https://teletype.in/@royal_bank/XBApDBHFob2?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=royal_bank</link><comments>https://teletype.in/@royal_bank/XBApDBHFob2?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=royal_bank#comments</comments><dc:creator>royal_bank</dc:creator><title>Как сделать дубликат сим-карты</title><pubDate>Thu, 02 Sep 2021 04:32:51 GMT</pubDate><media:content medium="image" url="https://img2.teletype.in/files/50/21/50215412-0112-40ba-a026-dae5ac777db5.jpeg"></media:content><description><![CDATA[<img src="https://telegra.ph/file/d6182e24d1b6814855a79.png"></img>Привет! Перехватить смс, звонок, украсть бабки с мобильного банка? Легко, когда есть доступ к симке. В этой статье я расскажу, как это сделать.]]></description><content:encoded><![CDATA[
  <p id="rKX0">Привет! Перехватить смс, звонок, украсть бабки с мобильного банка? Легко, когда есть доступ к симке. В этой статье я расскажу, как это сделать.</p>
  <h4 id="Как-дублировать">Как дублировать</h4>
  <p id="KJoB">Существует несколько вариантов, которые позволяют клонировать свою симку. И здесь стоит отметить, что некоторые операторы активно используют такую технологию, что позволяет предоставить абонентам дублирование сим карты как дополнительной услуги. Для пользователей предоставляются несколько видов таких услуг, как для использования дополнительной симкарты для интернета, так и для получения всех услуг.</p>
  <figure id="F60U" class="m_original">
    <img src="https://telegra.ph/file/d6182e24d1b6814855a79.png" width="785" />
  </figure>
  <p id="Ic1f">Однако российские операторы такой возможности абонентам не предоставляют, несмотря на мировую практику. И здесь даже не вопрос цены, поскольку МегаФон, МТС, и Билайн, не предлагают даже купить дубликат сим карты. Поэтому все действия связанные с клонированием симки абонент выполняет на свой страх и риск.</p>
  <p id="GCR6">Реальной альтернативой может быть только использование пакета интернета на нескольких номерах. Однако для этого потребуется не только оплачивать такую услугу, но и купить дополнительную сим-карту того же оператора.</p>
  <h4 id="Необходимо-учитывать,-что-не-каждую-симкарту-можно-дублировать">Необходимо учитывать, что не каждую симкарту можно дублировать</h4>
  <p id="jFIF">Самое простое — это получение дубликата со старой симки, которая выпущена несколько лет назад. Здесь стоит учитывать, что такие сим не поддерживают последние стандарты связи, и не позволяют использовать их. Таким образом, не будет доступен интернет LTE, но это не существенное ограничение для тех, кто продолжает использовать такие карточки.</p>
  <p id="cWSQ">Для получения дубликата сим карты потребуется извлечь из нее информацию о номере (IMSI) и ключ шифрования. Не со всех симкарт можно получить эти данные. Однако если у вас не самая новая симка, то смело можно попробовать клонировать ее.</p>
  <figure id="mDHz" class="m_original">
    <img src="https://telegra.ph/file/e563a5cb2356739532bae.jpg" width="785" />
    <figcaption>Украсть чужую симку поможет СИ</figcaption>
  </figure>
  <p id="riKH">Изготовление дубликата сим карты <strong>не подразумевает ответственности перед оператором</strong>, поскольку абонент даже с клона оплачивает все услуги связи. Однако могут отключить скопированную сим карту, в случае ее неправомерного использования.</p>
  <p id="8YQu">В любом случае потребуется дубликатор sim карт, который также называют программатором, или считывателем. Он идет в комплекте с программным обеспечением, которое необходимо для установки на компьютер. Покупая дубликатор сим карт стоит обратить внимание на то, какие операционки поддерживает его ПО.</p>
  <p id="NNVz">Также потребуется чистая сим карта, на которую будет записан дубликат симки МТС, Билайн, МегаФона, а купить ее можно без паспорта.</p>
  <figure id="ymze" class="m_original">
    <img src="https://telegra.ph/file/2cf1ac6884e2fca8f2a7b.png" width="785" />
  </figure>
  <p id="ttlM">При выборе необходимо учитывать тип такой карты, поскольку они отличаются встроенной памятью. От этого зависит какое количество номеров можно на нее записать, и сколько сообщений и контактов хранить в ее памяти. Также большинство чистых сим имеют мини и микро формат, а вот для получения нано ее придется еще и подрезать.</p>
  <p id="U8EN">На Али программатор можно заказать за 150-200 рублей, а у нас они продаются от 500 рублей.</p>
  <p id="2RPM">Перед началом копирования необходимо обязательно отключить запрос пин кода на оригинальной симке. После этого ее нужно установить в программатор, и подключить его к компьютеру, на котором установлено его ПО.</p>
  <p id="zC6B">Запустив программу производится сканирование сим карты. Ее данные будут сохранены в специальном файле. После того, как карточка скопирована, можно приступать к записи ее данных на чистую. Для этого в считыватель необходимо установить чистую карточку, и запустить запись на нее данных оригинала. После перезагрузки устройства можно использовать клон симки.</p>
  <h4 id="Возможные-проблемы">Возможные проблемы</h4>
  <ul id="GEsA">
    <li id="xLqY">Пока нет массовых обращений пользователей, что операторы блокируют клонированные симкарты. Однако стоит понимать, что могут определить, что в сети зарегистрировано две симки с одним номером.</li>
    <li id="9OvU">Стоит избегать одновременного использования сервисов с обоих симок. Совершение звонка с одной, и интернет с другой, обычно не приводит к блокировке.</li>
    <li id="LCRH">При загрузке ПО с программатора рискуете получить троянца не только на свой компьютер, но и предоставить доступ к данным симкарты. Проверяйте на вирусы!</li>
  </ul>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@royal_bank/cTuxsqJfXfk</guid><link>https://teletype.in/@royal_bank/cTuxsqJfXfk?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=royal_bank</link><comments>https://teletype.in/@royal_bank/cTuxsqJfXfk?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=royal_bank#comments</comments><dc:creator>royal_bank</dc:creator><title>Что такое пиксели отслеживания электронной почты? Как компании их используют для доступа к вашим личным данным?</title><pubDate>Fri, 27 Aug 2021 05:25:50 GMT</pubDate><description><![CDATA[<img src="https://www.securitylab.ru/_article_images/2021/07/28/546345634563.png"></img>Каждый из нас ежедневно получает огромное количество электронных писем: маркетинг, спам, уведомления или что-то еще. Естественно, компании стремятся держать клиентов в курсе последних новостей. Но огромное количество электронных писем означает, что получатели открывают и читают их все меньше и меньше.]]></description><content:encoded><![CDATA[
  <p>Каждый из нас ежедневно получает огромное количество электронных писем: маркетинг, спам, уведомления или что-то еще. Естественно, компании стремятся держать клиентов в курсе последних новостей. Но огромное количество электронных писем означает, что получатели открывают и читают их все меньше и меньше.</p>
  <p>У компаний имеется способ отследить, кто открывает и читает их электронные письма, - пиксель отслеживания электронной почты. Хотя пиксели отслеживания электронной почты для большинства людей остаются незамеченными, многие компании используют их для оценки вовлеченности пользователей в рекламные и маркетинговые кампании.</p>
  <p>Давайте разберемся, как работает пиксель отслеживания электронной почты.</p>
  <h3>Основы пикселей отслеживания электронной почты</h3>
  <p>Пиксель отслеживания электронной почты обычно представляет собой изображение размером 1 на 1 пиксель, вставленное в электронное письмо и скрытое от получателя. Такие изображения обычно прозрачные и представлены в виде файлов .gif или .png.</p>
  <p>Пиксели можно вставить в любое место электронного письма, но чаще всего они находятся в верхнем или нижнем колонтитуле.</p>
  <p>Элемент отслеживания регистрирует, был ли загружен пиксель в электронном письме. Для данной цели все медиа, кроме текста, должны быть загружены в электронное письмо, чтобы можно было загрузить и пиксель.</p>
  <p>Пиксели отслеживания очень распространены в маркетинге, поскольку многие компании хотят видеть, читают ли пользователи их массовые рассылки. В индивидуальных или личных электронных письмах пиксели обычно не используются, хотя преград для этого нет.</p>
  <p>Как правило, такие пиксели вставляются с использованием маркетингового или торгового адреса электронной почты, который позволяет собирать определенную статистику взаимодействия, такую ​​как клики и просмотры. Также есть возможность добавить пиксель отслеживания вручную, но тогда процесс займет больше времени.</p>
  <h3>Что именно отслеживают пиксели электронной почты?</h3>
  <p>Пиксели отслеживания часто используются для маркетинга. Большинство законопослушных компаний используют пиксели только для доступа к информации, непосредственно связанной с их деятельностью.</p>
  <p>Компании используют пиксели отслеживания, чтобы увидеть, сколько людей открыло какое- электронное письмо из массовой рассылки, чтобы оценить, насколько на самом деле интересно или «кликабельно» рекламное предложение. Подобная функция помогает компаниям улучшить свою маркетинговую тактику.</p>
  <p>Данные пиксели также могут указывать, где в мире находится большинство людей, открывающих электронные письма, что позволяет компаниям ориентироваться на эту демографию или национальность или выяснить, как расширить свой охват за пределами конкретных групп.</p>
  <p>Пиксель отслеживания также позволяет видеть, открывает ли пользователь веб-сайт бренда, используя HTML-кодирование электронной почты и тип провайдера электронной почты, который использует получатель.</p>
  <p>С другой стороны, злоумышленники также могут воспользоваться возможностями пикселей отслеживания в неэтичных целях. Киберпреступники без разрешения пользователей могут получить доступ к большому объему информации, в том числе IP-адресам получателей.</p>
  <h3>Темная сторона пикселей отслеживания</h3>
  <p>Большинство технологий, доступных широким массам, в какой-то момент начинают использоваться в злонамеренных целях.</p>
  <p>С помощью пикселей отслеживания мошенники проверяют, насколько быстро вредоносные программы распространяются по сети.</p>
  <p>Хакеры, злоумышленники и пентестеры используют пиксели отслеживания для сбора информации о целевой сети. Отследив пиксель отслеживания злоумышленник улучшает понимание сетевой инфраструктуры.</p>
  <p>Преступники также используют пиксели отслеживания в рамках фишинг-кампании, отслеживая, какие пользователи открывают вредоносные электронные письма.</p>
  <p>Кроме того, пиксели отслеживания очень просты в использовании. В Интернете существует множество ресурсы, популярно объясняющих, как вставлять пиксели отслеживания, да и сам процесс не слишком сложен. По сути, вам не нужно быть техническим гением, чтобы использовать пиксель отслеживания.</p>
  <p>Поскольку пиксели отслеживания просты в использовании, рекомендуем предпринять несколько шагов, чтобы защитить себя и свою конфиденциальность.</p>
  <h3>Как запретить пиксели отслеживания электронной почты шпионить за вами</h3>
  <p>Неэтичная сторона пикселей отслеживания, безусловно, вызывает беспокойство. Итак, если вы волнуетесь о доступе к вашей личной информации в злонамеренных целях, существуют способы, позволяющие остановить отслеживание пикселей.</p>
  <p>Самым простым способом является отключение автоматической загрузки изображений в настройках электронной почты. Пользователи Gmail, могут это сделать с помощью инструкций, приведенных ниже.</p>
  <p>В Gmail нажмите значок шестеренки в правом верхнем углу, чтобы открыть «Настройки», затем выберите «Просмотреть все настройки». Прокрутите вниз и найдите «изображения», затем переключитесь между двумя вариантами для отключения внешних изображений.</p>
  <figure class="m_original">
    <img src="https://www.securitylab.ru/_article_images/2021/07/28/546345634563.png" width="1792" />
  </figure>
  <p>Отключение данного параметра предотвращает загрузку пикселя отслеживания, у него теперь нет возможности получить доступ к какой-либо информации.</p>
  <p>Многие браузеры также предлагают бесплатные расширения, которые автоматически предупреждают об использовании на вашем устройстве пикселя отслеживания. Такие расширения анализируют ваши письма, определяя присутствие пикселей отслеживания.</p>
  <h3>Пиксели отслеживания широко распространены, но обычно безвредны</h3>
  <p>Хотя пиксели отслеживания могут вызывать беспокойство, все-таки в основном они безвредны. Большинство компаний просто используют пиксели отслеживания в маркетинговых целях, и не более того.</p>
  <p>Так что не стоит слишком переживать об отслеживании пикселей, поскольку в наши дни сбор базовой информации является нормой (нравится нам это или нет). Например, при регистрации учетной записи в интернет-магазине обычно просят указать электронную почту, номер телефона, адрес и многое другое. В самом деле, ничего нового.</p>
  <p>Однако осторожность не повредит. Киберпреступники могут использовать отслеживание пикселей в злонамеренных целях. Поэтому рекомендуем воспользоваться советами по безопасности, приведенными выше. Ведь в случае использования технологий, лучше перестраховаться, чем потом сожалеть.</p>
  <p><a href="https://www.securitylab.ru/analytics/522828.php" target="_blank">Источник</a></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@royal_bank/-uxPoXOzrjS</guid><link>https://teletype.in/@royal_bank/-uxPoXOzrjS?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=royal_bank</link><comments>https://teletype.in/@royal_bank/-uxPoXOzrjS?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=royal_bank#comments</comments><dc:creator>royal_bank</dc:creator><title>Уходим из-под радаров Интернета: методы сокращения цифров</title><pubDate>Sun, 22 Aug 2021 03:39:46 GMT</pubDate><description><![CDATA[Автор: Кунавин Валерий Евгеньевич, аналитик информационной безопасности]]></description><content:encoded><![CDATA[
  <p>Автор: Кунавин Валерий Евгеньевич, аналитик информационной безопасности</p>
  <h3>Введение</h3>
  <p>Безопасность – это всегда компромисс. Если речь идёт об информационной безопасности личности, то мы стоим на отрезке, на одном конце которого находится пользователь, связывающий всю свою жизнь с Интернетом и интегрирующим в него все свои действия. На другом конце отрезка находится человек, который не пользуется сетью Интернет. От каждого конкретного человека зависит, в каком месте отрезка он будет стоять и ближе к какому концу.</p>
  <p>Важно понимать, что Интернет оказался настолько плотно связан с повседневной жизнью человека (кстати, слышали о том, что право на доступ к Интернету является <a href="https://lenta.ru/news/2011/06/07/basicright/" target="_blank">базовым правом человека</a> ? , что на момент начала 2021 года почти 60% населения планеты <a href="https://datareportal.com/reports/digital-2021-global-overview-report" target="_blank">является пользователями этой сети</a> .</p>
  <p>Уже порядка десяти лет обществу не даёт покоя концепция «цифрового следа» - уникального набора действий и данных, позволяющих идентифицировать пользователя глобальной сети. И если десять лет назад были большие сомнения касательно способностей профилирования всех пользователей Интернета, то с развитием больших данных и алгоритмов обработки данных на основе искусственного интеллекта эти сомнения рассеивались. Если в эпоху телевизионной рекламы специально обученные люди подбирали время и каналы, соответствующие целевой аудитории товара, то сейчас алгоритмы контекстной рекламы позволяют персонифицировать рекламную выдачу для каждого человека индивидуально.</p>
  <p>Контекстная реклама является одним из ключевых проявлений обработки оставляемого нами цифрового следа, но далеко не единственным. Например, алгоритмы выдачи новых видео в сервисе YouTube могут убедить человека в какой-либо точке зрения просто потому, что он не будет видеть существования иных точек зрения.</p>
  <h3>А как этому противостоять?</h3>
  <p>Как уже говорилось ранее, единственным действенным методом по сокращению цифрового следа является исключение Интернета из своей жизни. В то же время данное утверждение некорректно, если речь идёт о публичных людях – например, беспокоящийся о своём цифровом следе преподаватель может найти в сети отзывы о себе.</p>
  <p>Пассивный цифровой след (к нему относятся файлы cookie, информация о браузере, IP-адрес) сократить достаточно сложно. Так, если вы выходите в Сеть примерно в одно и то же время, посещаете примерно одни и те же сайты, то у вас будет яркий и характерный цифровой профиль. «Размыть» его можно многими способами. К базовым относятся следующие:</p>
  <ul>
    <li>Использование поисковых систем, не сохраняющих информацию о поиске. Проверить эффективность таких систем (или систем, позиционирующих себя такими) можно путем запроса на покупку какого-нибудь товара и затем посещения сайта с большим количеством рекламы;</li>
    <li>Периодическая чистка «рекламных предпочтений» в своём профиле также позволяет на время размыть цифровой след, относящийся к предоставлению контекстной рекламы. Такие сервисы, как Яндекс и Google, позволяют управлять настройками рекламных предпочтений пользователя или удалять их.</li>
  </ul>
  <p>Активный цифровой след (к нему относятся сообщения, комментарии, отзывы, отметки, выкладываемые файлы и т.д.) сократить намного проще и быстрее. Для этого достаточно:</p>
  <ul>
    <li>Минимизировать или прекратить ставить лайки и писать комментарии;</li>
    <li>Ответственно подходить к выкладыванию личных файлов;</li>
    <li>Исключить написание отзывов.</li>
  </ul>
  <p>Также существует практика создания фейковых аккаунтов в социальных сетях. Данные аккаунты используются с какой-то конкретной целью (например, посещение профильных форумов) и потому оставляют менее заметный цифровой след, чем профили пользователей с открытыми именем и фамилией.</p>
  <h3>Продвинутые техники</h3>
  <p>Стратегия сокращения цифрового следа идёт бок о бок со стратегией обеспечения анонимности, так что многие методы, используемые борцами за анонимность, применимы и при сокращении своих следов.</p>
  <h3><em>Рандомизация IP-адресов, через которые проходит подключение</em></h3>
  <p>Данный способ позволяет сократить вероятность профилирования, основанного на IP-адресе посетителя. Существует несколько способов реализации данной технологии. Так, часто для рандомизации адресов используется браузер TOR – трафик пользователя проходит по случайной последовательности узлов и затем продолжает свой путь от одной из выходных нод (нода – узел сети TOR). Кроме этого, применяются прокси серверы. Существует множество бесплатных и платных прокси, их выбор остаётся на усмотрение пользователя.</p>
  <p>Конечно, пользователь при использовании этого способа передаёт свои данные третьим лицам, так что стоит принимать во внимание возможность утечки данных.</p>
  <h3><em>Рандомизация параметров браузера</em></h3>
  <p>В рамках данного способа происходит снижение вероятности профилирования, основанного на параметрах браузера. Процесс профилирования подразумевает, что если пользователь предпочитает определенный браузер, то любой сайт может получить «отпечаток» служебной информации и на его основе персонифицировать пользователя.</p>
  <p>Существует ряд приложений, позволяющих сократить количество информации, предоставляемой браузером в составе его «отпечатка». Некоторые средства также позволяют заменять случайными значениями некоторые параметры «отпечатка», такие как:</p>
  <ul>
    <li>User Agent;</li>
    <li>HTTP_ACCEPT Headers;</li>
    <li>Browser Plugin Details;</li>
    <li>Time Zone;</li>
    <li>Screen Size and Color Depth;</li>
    <li>System Fonts.</li>
  </ul>
  <p>В комбинации с предыдущим пунктом решение по сокращению пассивного цифрового следа работает достаточно эффективно. В то же время случайное изменение параметров может вызвать неудобство – например, изменение параметра Screen Size исказит внешний вид открываемого сайта. В этом случае адекватным решением станет использование максимально распространенного размера окна.</p>
  <h3><em>Избавление от персональных данных в открытом доступе</em></h3>
  <p>Здесь всё достаточно просто. Изменения, внесенные в 152-ФЗ в марте этого года, упраздняют категорию общедоступных персональных данных и вводят категорию «персональные данные, разрешенные для распространения». Из этого следует, что на любое распространение персональных данных, включая сеть Интернет, требуется разрешение субъекта. Соответственно, если такого разрешения нет, можно требовать удаления своих персональных данных.</p>
  <p>Данный аспект частично касается сбора cookie – в настоящее время многие сайт прямо говорят пользователю, что файлы cookie необходимы для корректной работы сайта, поэтому их необходимо собрать и обработать. И если пользователь нажал кнопку «принять cookie», то претензии предъявить уже не получится. К счастью, файлы cookie хранятся на пользовательских устройствах, так что их можно удалить самостоятельно.</p>
  <h3>Заключение и выводы</h3>
  <p>Таким образом, мы видим, что применение ряда полезных практик позволяет снизить количество цифрового следа, оставляемого пользователями. В качестве приятного бонуса пользователь получает дополнительную защиту от атак, реализуемых посредством социальной инженерии.</p>
  <p>Разумеется, не стоит превращать свою жизнь в беготню от больших компаний и уж тем более отказываться от использования Интернета. У цифрового следа как сущности существует множество различных положительных проявлений, и при наличии критического мышления большинство негативных проявлений может быть отброшено.</p>
  <p><a href="https://www.securitylab.ru/analytics/523513.php" target="_blank">Источник</a></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@royal_bank/9dgUgWLSKQR</guid><link>https://teletype.in/@royal_bank/9dgUgWLSKQR?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=royal_bank</link><comments>https://teletype.in/@royal_bank/9dgUgWLSKQR?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=royal_bank#comments</comments><dc:creator>royal_bank</dc:creator><title>Негласный функционал Google Chrome</title><pubDate>Thu, 19 Aug 2021 02:15:43 GMT</pubDate><media:content medium="image" url="https://img3.teletype.in/files/a6/1f/a61f520d-9420-42ba-b738-ba0784edef97.jpeg"></media:content><description><![CDATA[<img src="https://sun9-69.userapi.com/impg/jX6SLIcdysd-aLj4MxF4oAYj-GesQOaKnyx_Gg/nIsbWB45KZY.jpg?size=807x514&amp;quality=96&amp;sign=96a050a323ede664af9914c06d10218c&amp;type=album"></img>В Google Chrom имется в наличии целый ряд негласных функций, относительно коих вы, по всей вероятности, даже без понятия. В данной статье мы побеседуем относительно оригинальных функций, каковые сделают вас реально умудренным юзером данного браузера и проанализируем негласный функционал Google Chrome.]]></description><content:encoded><![CDATA[
  <p><em>В</em> Google Chrom имется в наличии целый ряд негласных функций, относительно коих вы, по всей вероятности, даже без понятия. В данной статье мы побеседуем относительно оригинальных функций, каковые сделают вас реально умудренным юзером данного браузера и проанализируем негласный функционал Google Chrome.</p>
  <p>Если <strong>поисковая система</strong> -является «окном» в Сети Интернет, в таком случае <strong>веб-браузер</strong> — наверное «оконная рама». Он должен обеспечивать пользователям высококачественный поиск в Интернете. Однако большинство популярных браузеров предлагают отдельную операционную систему для доступа в Интернет. Следует отметить, что самой популярной из этих программ является Google Chrome, на который приходится наибольший процент на рынке.</p>
  <p>В настоящее время ведутся споры о том, какой браузер лучше. Стоит сказать, что многие альтернативы Chrome, включая <strong>Microsoft Edge</strong> и <strong>Opera</strong>, основаны на проекте <strong>Google Chromium</strong> с открытым исходным кодом.</p>
  <p>Одной из причин популярности Chrome является его удобный, продуманный <strong>интерфейс и универсальность.</strong> Хотя функциональность Chrome растет из года в год (если учесть почти бездонную библиотеку расширений), сам браузер по умолчанию имеет множество интересных функций, о которых вы, вероятно, даже не подозреваете. Их список растет с каждым обновлением программы.</p>
  <p>Далее приведены <strong>негласные функции Google Chrome.</strong> Эти параметры дают пользователю возможность использовать свой браузер <strong>на все 100%.</strong></p>
  <h3>Chromecast</h3>
  <figure class="m_original">
    <img src="https://sun9-69.userapi.com/impg/jX6SLIcdysd-aLj4MxF4oAYj-GesQOaKnyx_Gg/nIsbWB45KZY.jpg?size=807x514&quality=96&sign=96a050a323ede664af9914c06d10218c&type=album" width="807" />
  </figure>
  <p>Вы сможете применять <strong>Chromecast</strong> с целью перенаправления потокового видеоматериала из таких сервисов, как <strong>Netflix</strong> и <strong>Hulu</strong>, непосредственно с собственного девайса на тв. Кроме этого, вы также можете транслировать то, что видите на экране компьютера, на телевизор с помощью встроенной функции <strong>Google Cast.</strong> Наиболее легкий метод проделать это — клацнуть правой клавишей мыши в любом месте Google Chrome и выбрать опцию <strong>Broadcast</strong>. Вы также можете перейти к этой функции, используя трехточечный значок <strong>в правом верхнем углу.</strong></p>
  <p>Во всплывающем окне выберите устройство с поддержкой <strong>Chromecast</strong>, на котором должно отображаться окно браузера. Вы также можете указать, хотите ли вы транслировать только вкладку, весь рабочий стол или определенное окно.</p>
  <h3>Контроллер музыки</h3>
  <figure class="m_original">
    <img src="https://sun9-42.userapi.com/impg/lT81tQw2YZnXJ1eIf-v8C0_G-nueJaWRw1jTrg/DReg14elRiU.jpg?size=807x324&quality=96&sign=728ecaa712ca429774640a55a63cc2c5&type=album" width="807" />
  </figure>
  <p>Даже Если вы читаете данную статью в одной вкладке а также прослушиваете музыку на второй, нет надобности переключаться между ними, чтобы приостановить песню. Chrome имеет встроенный музыкальный контроллер, доступ к которому можно получить с помощью значка заметки в строке меню. Щелкните ее, чтобы начать или приостановить воспроизведение музыки, вернуться к предыдущей дорожке или активировать следующую. Если это <strong>видео YouTube</strong>, вы можете использовать <strong>«Картинка в картинке»</strong>, чтобы смотреть его на выбранной вкладке.</p>
  <h3>Chrome Omnibox</h3>
  <figure class="m_original">
    <img src="https://sun9-60.userapi.com/impg/28GfoN_fbH9ku_e127xf0yiSjBVoQI4FtnvVfg/Z7IxaE1ITkI.jpg?size=807x403&quality=96&sign=595575ae4e47ebf4552a039af87aa6e6&type=album" width="807" />
  </figure>
  <p>Google называет <strong>Chrome Omnibox</strong> адресной строкой; Это похоже на встроенную страницу поиска Google. <strong>Omnibox</strong> может делать множество вещей: решать математические задачи, отвечать на часто задаваемые вопросы и выполнять вычисления — и все это до того, как вы закончите вводить поисковый запрос. Вы даже можете просматривать свои любимые веб-сайты, не открывая их.</p>
  <p>Это полезно, если вы хотите перейти непосредственно к статье в <strong>Википедии</strong> об орангутанах, например, без предварительного перехода на <a href="http://google.com/" target="_blank"><strong>Google.com</strong></a> или домашнюю страницу веб-сайта. Чтобы использовать эту функцию, перейдите по следующему пути: Настройки&gt; Поисковая система&gt; Управление поисковыми системами. Там вы увидите поисковую систему по умолчанию (которую Chrome использует всякий раз, когда вы вводите запрос в омнибоксе) и другие сайты, доступные для быстрого поиска.</p>
  <p>Например, для быстрого поиска в Википедии выберите <strong>параметр «Добавить»</strong> в разделе <strong>«Управление поисковыми системами»</strong> и введите требуемый URL-адрес. В дальнейшем если вы введете<strong> «Wikipedia.org»</strong> в омнибоксе, справа, вы увидите запрос, предлагающий вам щелкнуть вкладку для поиска непосредственно на самом сайте.</p>
  <p>Едва лишь вы перейдете в данную вкладку, <strong>Omnibox</strong> оповестит вас, что в данное время вы выполняете поиск в конкретном веб-сайте, а не в Google. <strong>Нажав кнопку «Ввод»</strong>, вы попадете буквально на необходимую страницу, а не откроете результаты поиска Google.</p>
  <p>Стоит сказать, что Omnibox можно использовать практически для любого сайта. Он будет работать до тех пор, пока сайт добавлен в список поисковой системы. Chrome автоматически добавляет <strong>«поиск по ключевым словам»</strong> на любой сайт, который вы регулярно посещаете.</p>
  <h3>Быстрый поиск</h3>
  <figure class="m_original">
    <img src="https://sun9-63.userapi.com/impg/r-S7qL7g8bMwUd4lyV8zw6KaEcSpAdPTnBenxg/8J7q95H_FVM.jpg?size=807x408&quality=96&sign=1abd193af2ca9f616b987822074442b4&type=album" width="807" />
  </figure>
  <p>В случае если вы когда-нибудь встретите на интернет-страничке термин либо фразу, о которых хотите узнать больше, вы можете использовать <strong>встроенный быстрый поиск Chrome</strong>. Выделите слово или фразу, о которых хотите узнать больше, щелкните их правой кнопкой мыши и воспользуйтесь функцией поиска в Google. Откроется новая вкладка с результатами поиска. Кроме того, вы можете выделить слово или фразу, а затем просто перетащить их прямо в омнибокс Chrome для мгновенного поиска в Интернете.</p>
  <figure class="m_original">
    <img src="https://sun9-70.userapi.com/impg/JZmj-kh2Pnl2sysh22oiX2LjPjF6qivKuGNqTw/d0yte6fFmac.jpg?size=807x537&quality=96&sign=30f42da5fe3b3a110ab9b55c89fc244b&type=album" width="807" />
  </figure>
  <p>Чтобы найти слово или фразу на устройстве <strong>Android</strong>, <strong>нажмите и удерживайте</strong> любой текст, чтобы выделить его, и Chrome создаст <strong>специальную карточку</strong> поиска внизу страницы. Нажмите на нее, чтобы отобразить результаты поиска Google по желаемому слову или фразе.</p>
  <p>В <strong>iOS</strong> выделение слова или фразы приведет к появлению всплывающего окна с опцией <strong>«Искать в Интернете»</strong> для получения дополнительной информации.</p>
  <h3>Управление группой вкладок</h3>
  <figure class="m_original">
    <img src="https://sun9-47.userapi.com/impg/Ubmc8DONvvc3yuzEVjUF4oWODpq4H49ek2KSCQ/mvxS_YbuERk.jpg?size=807x521&quality=96&sign=1a08dc21f52534eff5459f266bd00aac&type=album" width="807" />
  </figure>
  <p>Есть много способов управлять вкладками, но иногда трудно продолжать серфинг в сети, если у вас открыто слишком много сайтов и вы даже не помните, где находится нужная вам информация. Chrome позволяет группировать вкладки, чтобы легко и удобно находить нужную страницу. Щелкните вкладку правой кнопкой мыши и выберите параметр «Добавить вкладку в новую группу», для того чтобы сформировать новую группу.</p>
  <p>В контекстном меню вы можете добавить имя группы, выбрать ее цвет, добавить новую вкладку, разделить группу, закрыть все вкладки в группе или открыть их в новом окне. Вы также можете перетаскивать вкладки, чтобы переупорядочить их в группе, добавить новые страницы или удалить ненужные страницы. Щелкните правой кнопкой мыши вкладку в группе, чтобы добавить новую вкладку, удалить старую или переместить ее во вновь созданную или существующую группу.</p>
  <p>После того, как вы сгруппировали все открытые страницы, вы можете щелкнуть имя группы, чтобы скрыть все вкладки в ней, пока вы не будете готовы их использовать. Это значительно упрощает поиск нужной информации в Chrome.</p>
  <figure class="m_original">
    <img src="https://sun9-58.userapi.com/impg/tgwzglTLfcTej9C2pHpI2Qt0YknYsqIIdvsrQw/LjRpx7X3QG4.jpg?size=807x402&quality=96&sign=4111eb71f6f853129291b69de3a39859&type=album" width="807" />
  </figure>
  <p>Юзеры Android имеют в распоряжении подобную функцию в <strong>мобильной версии Chrome.</strong> Нажмите и удерживайте конкретную ссылку и выберите во всплывающем меню команду <strong>«Открыть в новой вкладке группы»</strong>, чтобы создать новую группу. Внизу страницы вы увидите строку меню с открытыми вкладками. Щелкните знак плюса («+»), чтобы открыть новую вкладку в группе. Нажмите кнопку со стрелкой, чтобы просмотреть и переупорядочить доступные вкладки в группе.</p>
  <p>Вы по-прежнему можете щелкнуть специальный значок в правом верхнем углу, чтобы просмотреть все открытые страницы (и группы вкладок) в одном месте. Вы также можете создавать новые группы на этой странице, удерживая определенную вкладку и перетаскивая ее на другую. Щелкнув значок с тремя точками, пользователь может выбрать несколько карточек для группировки одновременно.</p>
  <h3>Поиск необходимой вкладки</h3>
  <figure class="m_original">
    <img src="https://sun9-78.userapi.com/impg/s1eUzICkLgL4ZG1BMC5PwXburXjSq6CKk2qN2g/RTfst-MKFbU.jpg?size=807x277&quality=96&sign=eabf70b19f524a493d2920d9ad93cb7e&type=album" width="807" />
  </figure>
  <p>Chrome кроме того предоставляет вам возможность находить открытые вкладки, для того чтобы вы имели возможность быстро перейти на нужную веб-страницу. Пользователь может искать имя открытой вкладки в Omnibox. Если вы введете имя вкладки, Chrome автоматически покажет вам последние открытые страницы. Под правильным вариантом нажмите кнопку <strong>«Перейти на вкладку»,</strong> чтобы перейти к нужной информации.</p>
  <figure class="m_original">
    <img src="https://sun9-31.userapi.com/impg/6IT9R5r6lbn1b4zKkSJFsVn821S973BbxueSOw/XNEmM_CBe_o.jpg?size=807x298&quality=96&sign=98b080ad6b8ed7a21ee4beea550c1cc0&type=album" width="807" />
  </figure>
  <p>Кроме того, вы можете щелкнуть значок стрелки в правом верхнем углу Chrome, чтобы открыть специальное поле и найти там страницу. Это также надежный способ найти нужную вкладку.</p>
  <h3>Обновление нечаянно закрытой вкладки</h3>
  <figure class="m_original">
    <img src="https://sun9-66.userapi.com/impg/-YIhE4ybhh41umkmKSiujtGa-tpq4axfGLs0MA/of0HPI-ZVx8.jpg?size=807x502&quality=96&sign=1c9cc8cdfdcf4038599d6ec82d747bd6&type=album" width="807" />
  </figure>
  <p>Любой из нас когда-то нечаянно закрывал необходимую нам страницу. Google <strong>несколько осложнил обновление</strong> не так давно закрытой вкладки,так как программа удалила параметр <strong>«Открыть последнее закрытое окно»</strong> из меню вкладки Chrome. Но вы все равно сможете применять<strong> сочетание клавиш Control / Command + Shift + T,</strong> для того чтобы моментально вернуть последнюю закрытую вкладку.</p>
  <p>Вы кроме того сможете полагаться на поддержку Windows или macOS. Если вы случайно закрыли вкладку, щелкните правой кнопкой мыши <strong>строку меню (а не саму вкладку),</strong> и во всплывающем меню появится параметр, который даст вам возможность повторно открыть закрытую вкладку.</p>
  <p>На вашем телефоне вы сможете вернуть вкладку, каковую вы только что закрыли, при поддержке <strong>всплывающего уведомления в нижней части экрана.</strong> В случае если вы отреагируете достаточно быстро, у вас хватит времени нажать на кнопку <strong>«Отмена»</strong>, и вкладка не закроется. Кроме того, вы можете открыть <strong>меню (три точки в правом верхнем углу)</strong> и использовать опцию<strong> «Недавние вкладки»,</strong> чтобы просмотреть список последних закрытых вкладок.</p>
  <h3>Добавление статей в специально предназначенный перечень</h3>
  <figure class="m_original">
    <img src="https://sun9-37.userapi.com/impg/A2vUKwTULNNFoHwbGdBdhmEjB6KJOo8NU7NHRw/ab1Fl6RCu1s.jpg?size=807x440&quality=96&sign=446e3c19e3f24f88f1c9fec7f2dfd3f0&type=album" width="807" />
  </figure>
  <p>Если нет времени читать всю статью прямо сейчас, <strong>сохраните ее в «Списке чтения» («Reading list»)</strong> и вернитесь к этому материалу позже. Список синхронизируется с вашей <strong>учетной записью Google,</strong> поэтому вы можете открывать сохраненные статьи на всех устройствах. Вы даже можете читать свои сохраненные статьи без необходимости <strong>подключения к Интернету.</strong></p>
  <p>Нажмите<strong> пометку закладки</strong> и изберите параметр <strong>«Добавить в список для чтения»</strong>, для того чтобы сберечь конкретную страницу. Нажмите кнопку <strong>«Список для чтения»</strong> на панели избранного, для того чтобы получить доступ к абсолютно всем сохраненным заметкам. Статьи будут систематизироваться как прочтенные также непрочитанные</p>
  <p>и могут фигурировать помечеными надлежащим способомлибо целиком удалены.</p>
  <p>Сейчас у юзеров Android такой функции не имеется<strong> хотя попробовать можно сдесь.</strong> Нужно отметить, что владельцы iPhone или iPad могут щелкнуть значок <strong>«Поделиться»</strong>, а затем выбрать <strong>«Прочитать позже»</strong> во всплывающем меню. Щелкните значок с тремя точками и выберите «<strong>Список для чтения</strong>», чтобы также получить доступ к сохраненным страницам.</p>
  <h3>Настройка стартовой страницы</h3>
  <figure class="m_original">
    <img src="https://sun9-88.userapi.com/impg/o7SEJPXjptTdyvSVONdqrEFWItA19Jfp95b-Kw/PfcPaO5FX3A.jpg?size=807x421&quality=96&sign=4746729ab4e082f1caf234457d80354b&type=album" width="807" />
  </figure>
  <p>В случае если вы регулярно открываете одни и те же страницы в Интернете, Chrome способен облегчить данный процесс и демонстрировать их при любом запуске браузера. В меню настроек перейдите в раздел «Запустить Chrome» и подберите, которые страницы вы желаете видеть при повторном открытии программы.</p>
  <p>Chrome дает вам право сделать выбор содержимого новой вкладки по умолчанию, <strong>URL-адрес</strong> начальной страницы, открыть последние закрытые вкладки. В случае если вы применяете опцию <strong>«Открывать определенную страницу при запуске браузера»,</strong> вы сможете обозначить, какой сайт открывать. Помимо этого, вы сможете удостовериться, что открытые в настоящий момент вкладки <strong>показываются при запуске браузера.</strong></p>
  <p><a href="https://cryptoworld.su/neglasnyj-funkcional-google-chrome/" target="_blank">Источник</a></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@royal_bank/TMbNMkBGJ7M</guid><link>https://teletype.in/@royal_bank/TMbNMkBGJ7M?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=royal_bank</link><comments>https://teletype.in/@royal_bank/TMbNMkBGJ7M?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=royal_bank#comments</comments><dc:creator>royal_bank</dc:creator><title>Как вычислить по IP? Никак! Но можно узнать местоположение по МАК</title><pubDate>Sun, 15 Aug 2021 07:28:36 GMT</pubDate><media:content medium="image" url="https://img3.teletype.in/files/2f/64/2f64efde-dbfd-4c62-9fcc-711b5015ab02.jpeg"></media:content><description><![CDATA[<img src="https://sun9-32.userapi.com/impg/sxYfFbkVqu7Xd2jpDNl0x2Gb1ff444zUssZNDA/bM3QdzO95lE.jpg?size=807x515&amp;quality=96&amp;sign=d0d81216ba1486b18512fc936ace6312&amp;type=album"></img>Каждый школьник, едва научившийся открывать терминал в Kali Linux и разобравшийся, как установить на ведро Termux c PlayMarket’а искренне считает себя неебическим безопасником. Да не только считает, а даже заводит целый канал на ютубе с подробными мануалами, в которых с экранки отснятой в 720p вещает через пукающий микро от вебки поистине «умные вещи» обучая непросвящённых плебеев вроде нас с вами.]]></description><content:encoded><![CDATA[
  <p>Каждый школьник, едва научившийся открывать терминал в Kali Linux и разобравшийся, как установить на ведро Termux c PlayMarket’а искренне считает себя неебическим безопасником. Да не только считает, а даже заводит целый канал на ютубе с подробными мануалами, в которых с экранки отснятой в 720p вещает через пукающий микро от вебки поистине «умные вещи» обучая непросвящённых плебеев вроде нас с вами.</p>
  <p>И в общем то, глобально, в этом нет ничего плохого. Ведь на ютубчике место найдётся всем, проблема лишь в том, что большинство ребят сразу же начинают гнуть пальцы, кичиться своей анонимностью и писать гадости в комментах на крупных каналах. Лидеры мнений в свою очередь обижаются и начинают крошить батон уже в обратную сторону. Потихонечку, постепенно, всё перерастает в безудержный срач. Как грибы на просторах площадки появляются ролики из разряда «ты дурак», «нет, ты дурак».</p>
  <p>Хотя сами участники при этом даже не осознают, что абсолютно все стороны в данном конфликте в принципе находятся плюс/минус на одном и том же этапе умственного развития. Ибо используют для размещения своего творчества одну и ту же площадку, читают одни и те же источники, и даже ошибки при этом допускают практически одинаковые.</p>
  <p>Нынче, я не стану лезть в глубокие дебри и грузить вас технической составляющей. Мне лишь хочется остановиться на элементарных вещах, которые быть может заставят на минутку задуматься всех тех, кто с чего-то решил, что делать контент на ютубе по инфобезу может каждый дурак. Погнали.</p>
  <p>Шаг 1. На днях, в поисках вдохновения, я от нечего делать залипал на канале одного из своих самых любимых блогеров в нашей нише. Его автор в представлении не нуждается, а об уровне экспертности безусловно можно смело судить по фантастическим цифрам на счётчике сабскрайбов.</p>
  <figure class="m_original">
    <img src="https://sun9-32.userapi.com/impg/sxYfFbkVqu7Xd2jpDNl0x2Gb1ff444zUssZNDA/bM3QdzO95lE.jpg?size=807x515&quality=96&sign=d0d81216ba1486b18512fc936ace6312&type=album" width="807" />
  </figure>
  <p>Шаг 2. Так вот, отсматривая очередной ролик про вражду с негодяем соседом хакером-мазафакером, я подумал, что как-то несправедливо, что автор так беспардонно деанонил Шамиля, который наверняка хакнул тот злосчастный WiFiисключительно в обучающих целях.</p>
  <p>А в ответку раскрыли и его национальность, и место учёбы, и возраст. Чуть ли не адрес квартиры назвали. Ну разве ж це по людски? А ведь кто угодно, может точно также подло поступить и с самим автором данного видео. Как спрашивается? Да очень просто.</p>
  <p>Для этого достаточно перейти на любой видосик, посвящённый теме вардрайвинга. Включить внимательность на 100% и в момент отсутствия блюра срисовать MAC-адрес домашнего роутера.</p>
  <figure class="m_original">
    <img src="https://sun9-78.userapi.com/impg/0W3i1-WVEKNypXhYNpjc4ZHQ2Aw4i3kajNz7pg/8AVE9kRcCHE.jpg?size=807x359&quality=96&sign=6fd2d96018ea1a0e849e5b5113b6acdd&type=album" width="807" />
  </figure>
  <p>Шаг 3. Далее, копируем этот адрес в ссылку с багом яндексовского геолокэйшена. Официальная версия его происхождения заключается в том, что приложуха Яндекс-метро после установки регулярно отправляет данные о местонахождении беспроводной точки, к которой коннектится смартфон в соответствующую базу.</p>
  <figure class="m_original">
    <img src="https://sun9-65.userapi.com/impg/IOr-RSecz1YqQ5ajLMFkyPSl-q7kGF9_n0Q5Xw/wcfjCNEmmPE.jpg?size=752x45&quality=96&sign=f843bebc7cf60b2adb97f2597d3bead0&type=album" width="752" />
  </figure>
  <p>Шаг 4. А данный скрипт при отправке просто вытаскивает с сервера данные о геолокации маршрутизатора с нужным МАКом в виде XML-файла. Так что, если вы хоть раз в жизни пользовались метро и подключались дома к вафле – забудьте об анонимности. Яндекс уже позаботился о вашей защите.</p>
  <figure class="m_original">
    <img src="https://sun9-63.userapi.com/impg/6YXPdDe7V1asclIm7P2kGQCCjl1v7Lk5HoCYWQ/Z-FgYLrl04Y.jpg?size=807x91&quality=96&sign=81853acdeb9793abee3c22b8d2af30ef&type=album" width="807" />
  </figure>
  <p>Шаг 5. Ну а дальше всё просто. Чистим значения от мусорных символов. Вставляем в поисковик яндекс-карт. Жмём найти, и получаем точное расположение дома с тем самым роутером, используемым на съёмках.</p>
  <figure class="m_original">
    <img src="https://sun9-47.userapi.com/impg/iIlPBVznTA5vu2y6TA6MgMFmhuu4o68FexWmfw/nlKf-t10_-U.jpg?size=807x409&quality=96&sign=56c4274eb0e597192d08507364b4fe51&type=album" width="807" />
  </figure>
  <p>Шаг 6. Аналогичным образом можно с лёгкостью сдеанонить и более крупных рыб из стайки мамкиных хаЦкеров. Для этого требуется лишь отловить момент с MACом домашней сетки.</p>
  <figure class="m_original">
    <img src="https://sun9-88.userapi.com/impg/2npfyKo_oy9GYRkfgaiX0jYV_S_4xr1hTuerkA/pG_W8nO8aCY.jpg?size=807x358&quality=96&sign=5a7b563413c7b01b81e8f79a44d6c4ae&type=album" width="807" />
  </figure>
  <p>Шаг 7. Пропустить его через баг. Забить локацию в яндекс и по итогу получить хоум-адрес виновника торжества.</p>
  <figure class="m_original">
    <img src="https://sun9-70.userapi.com/impg/EFnip8615sQ0r265X-AhvC3am15tNSfoTVamoQ/Uo2IglzQpt0.jpg?size=807x409&quality=96&sign=c08bfe9199a4f67c6b5d8ecd99a55d87&type=album" width="807" />
  </figure>
  <p>Недурно, правда? Особенно для такого провинциального недотёпы вроде меня. И тут возникает вопрос, зачем же я выставил всё это дело на всеобщее обозрение, если аналогичным образом любой Вася при желании сможет пробить и мой личный адрес? Логика в этом конечно же есть. Однако, учитывая место моего проживания, я больше, чем уверен, что никто из вас элементарно не захочет пидорить в такую стрёмную даль. Тупо из-за ценника на билеты.</p>
  <p>Да и погода у нас, мягко скажем не сахар. А судя по недавним высказываниям гражданина Варломова, условия в Воркуте вообще не предназначены для жизни нормальных людей. Так что за свой деанон, я точно не парюсь. Опять же домик многоквартирный. И даже зная точное гео, замучаешься искать. А вот проживай я, скажем в частном секторе, такой фокус мне бы точно пришёлся не по душе.</p>
  <p>Ибо в этом случае, можно в два счёта провернуть фокус из серии «Man in the middle» или что-нибудь в этом роде. Хотя, с другой стороны, чел шатающийся под окнами с ноутом у любого адекватного люда тоже вызовет немало вопросов. Как минимум соседская бабка непременно срисует лук и будет потом рассказывать всей честной улице, как мутный дрищ в маске анонимуса пытался хакнуть внучика её подружайки, а она героически кинула в него ссаной тряпкой.</p>
  <p>Ооокей, друзья. В заключении, наверное, нужно подвести некий итог. Первый вывод, который можно сделать из всего вышесказанного, это то, что мелочей не бывает. Сегодня вы тупанули на монтаже и не заблюрили пару строк, а завтра ярый фанат будет караулить под вашим окном в жажде автографа. И это далеко не самый худший расклад. Учитывая тему, которую мы с вами активно развиваем на просторах сети, нас могут посетить и менее дружелюбные парни в серых костюмах.</p>
  <p>Ну а второй вывод заключается в том, что каким бы классным хаЦкером из ютуба вы не были для своей мамы, всегда найдётся пройдоха, знающий на толику больше, чем вы и способный поделиться с миром этой инфой. Поэтому пожалуйста не забывайте следить за своим монтажом.</p>
  <p>И будьте осторожней с тем материалом, который показываете людям. Ведь далеко не каждый, как Денчик, руководствуется благородной целью обезопасить товарищей от атак. Поверьте, есть среди наших коллег по цеху и откровенные мрази, которые наверняка захотят навредить начинающим блогерам-инфосекам. Так что лучше, не суйтесь в эту игру.</p>
  <p><a href="https://kurets.ru/information-security/244-kak-vichislit-po-ip-mac" target="_blank">Источник</a></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@royal_bank/EO_dnaQvLmU</guid><link>https://teletype.in/@royal_bank/EO_dnaQvLmU?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=royal_bank</link><comments>https://teletype.in/@royal_bank/EO_dnaQvLmU?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=royal_bank#comments</comments><dc:creator>royal_bank</dc:creator><title>В чем разница Фишинга, Вишинга и Фарминга</title><pubDate>Sun, 15 Aug 2021 07:27:28 GMT</pubDate><media:content medium="image" url="https://img4.teletype.in/files/bc/24/bc24f33e-f4bd-492c-bfef-98f2f5bdd503.jpeg"></media:content><description><![CDATA[<img src="https://sun9-84.userapi.com/impg/KnXUUTZPKgFoYHUGxLm_etUaPoXur59HxUmz-A/PNH7kIiNlww.jpg?size=800x510&amp;quality=96&amp;sign=80ea6768e18fef1ba5deac139f269f08&amp;type=album"></img>Интернет стал неотъемлемой частью жизни каждого из нас. Сеть открывает множество невероятных возможностей – общение, покупки, оплаты счетов и различные развлечения. Но, к сожалению, не всегда и не все используют интернет во благо обществу.]]></description><content:encoded><![CDATA[
  <p>Интернет стал неотъемлемой частью жизни каждого из нас. Сеть открывает множество невероятных возможностей – общение, покупки, оплаты счетов и различные развлечения. Но, к сожалению, не всегда и не все используют интернет во благо обществу.</p>
  <p>Из-за стремительного развития большого количества ресурсов появилось множество видов мошенничества, направленных на получение конфиденциальных данных и дальнейшее их использование в корыстных целях. Одни из самых популярных из них являются <strong>фишинг, вишинг, смишинг, фарминг</strong>. Однако, чтобы эффективно им противостоять, стоит всего лишь использовать элементарные правила безопасности и знать каким образом можно распознать популярные угрозы, о чем мы и поговорим ниже.</p>
  <p>Количество киберпреступлений из года в год растет. Мошенники отыскивают лазейки и извлекают максимум выгоды из любой информации, размещенной в интернете. Находят номера телефонов и обзванивают жертв, представляясь сотрудниками банков. Сообщают человеку, что он выиграл в розыгрыше, и для отправления приза просят назвать паспортные данные. Порой злоумышленникам не нужно выдумывать новые схемы – пользователи на своих страницах в социальных сетях делятся данными, которые могут быть использованы им во вред. Как не стать жертвой киберзлодеев? Собрали для вас полезные советы.</p>
  <h3>Фишинг</h3>
  <p><strong>Фишинг</strong> (англ. phishing, от fishing — рыбная ловля, выуживание) — это некий вид получения злоумышленником секретной информации, при котором правонарушитель, используя средства социальной инженерии, «разводит» клиента на открытие своих личных данных. Такими данными могут быть номер и код банковской карты, номер телефона, логин и пароль от какого-либо сервиса и т.д. В основном, такой вид «ловли» используют чтобы получить доступ к онлайн-банкингу или кошельку жертвы в той или иной платежной системе и вывести средства на посторонние счета.</p>
  <h3>Как работает фишинг?</h3>
  <p>На электронный адрес атакуемого приходит фишинг-письмо, которое, в первую очередь, влияет на эмоции получателя. Например, это может быть оповещение о большом выигрыше или же, наоборот, сообщение о взломе аккаунта с дальнейшим предложением перейти по фишинговой ссылке и ввести данные авторизации. Пользователь переходит на предоставленный ресурс и «отдает» свой логин и пароль в руки мошенника, который, со своей стороны, достаточно быстро оперирует полученной информацией.</p>
  <figure class="m_original">
    <img src="https://sun9-84.userapi.com/impg/KnXUUTZPKgFoYHUGxLm_etUaPoXur59HxUmz-A/PNH7kIiNlww.jpg?size=800x510&quality=96&sign=80ea6768e18fef1ba5deac139f269f08&type=album" width="800" />
  </figure>
  <p><strong>Можно привести несколько конкретных примеров интернет-фишинга:</strong></p>
  <ol>
    <li>Злоумышленники рассылают миллионы писем от имени известной компании на различные e-mail, с просьбой подтвердить логин и пароль. При переходе по предоставленному URL можно увидеть страницу авторизации абсолютно идентичную странице на настоящем ресурсе. Подвох, скорее всего, скрывается в самой ссылке на сайт – домен будет очень схож с реальным, но отличаться несколькими символами. Схожий вид сообщений можно встретить также и в различных социальных сетях. К примеру, несколько лет назад был популярен фишинг Вконтакте.</li>
    <li>Мошенники, используя недостатки в протоколе SMTP, отправляют письма с поддельной строкой «Mail From:». Посетитель, отвечая на подобное письмо, пересылает его в руки правонарушителя.</li>
    <li>Также стоит быть осторожными при участии в интернет-аукционах. Так как товары, выставленные на продажу даже через легальный ресурс, могут оплачиваться через сторонний веб-узел.</li>
    <li>Множество пользователей сталкиваются с фиктивными интернет-организациями, которые обращаются с просьбами о пожертвовании.</li>
    <li>Интернет-магазины с крайне «доступными» ценами, за брендовые товары также могут быть поддельными. В итоге есть вероятность заплатить за товар, который никогда не будет получен, так как его никогда не существовало.</li>
  </ol>
  <h3>Вишинг</h3>
  <p>Не следует обходить стороной такую актуальную проблему, как <strong>вишинг</strong> (англ. vishing – voice+phishing). Вишинг — это одна из разновидностей фишинга, при котором также используются методы социальной инженерии, но уже с помощью телефонного звонка.</p>
  <p><strong>Как обычно действуют злоумышленники “вишеры”?</strong></p>
  <p>На телефон поступает звонок от сотрудника банка и оператор предупреждает, если прямо сейчас не будет предоставлена полная информация банковской карты ему по телефону, то карту заблокируют. Доверчивый пользователь, слыша подобную «угрозу» сразу же впадает в панику и может выдать все персональные данные вплоть до проверочного кода из SMS.</p>
  <p>Также при вишинге может быть предложена выгодная покупка с огромной скидкой или озвучена информация о выигрыше в какой-либо акции. Не нужно сразу же радоваться столь удачной покупке или выгодной акции, всегда стоит лишний раз перепроверить информацию, обратившись к официальным ресурсам.</p>
  <p>В любой непонятной ситуации главное не паниковать. Помните — всегда всё можно проверить. Вежливо попрощайтесь с собеседником и позвоните на горячую линию организации, представителем которой назвался звонивший. Так вы легко сможете понять был ли звонок обоснованным, или вы чуть не стали жертвой вишинга.</p>
  <figure class="m_original">
    <img src="https://sun9-14.userapi.com/impg/PRnDpJuh9c9lgD1GcJPqZBftN_pgFQ1R-PaAuQ/jyfLbRJUzHA.jpg?size=807x454&quality=96&sign=ccf264d9930365eeba6ad16860ae0143&type=album" width="807" />
  </figure>
  <h3>Фарминг</h3>
  <p>Но все же классический фишинг в ближайшее время может стать менее эффективным. Многие пользователи уже в курсе опасностей, поджидающих их на различных ресурсах и придерживаются правил безопасности. В соответствии с этим был придуман новый подвид фишинг-мошенничества – <strong>фарминг</strong> (англ. pharming), заключающийся в секретном перенаправлении пользователя на сторонние сайты.</p>
  <p><strong>Как же работает фарминг?</strong></p>
  <p>Особенность фарминга заключается в подмене настоящего сайта на мошеннический, позволяющий злоумышленнику завладеть конфиденциальными данными пользователя. Все это производится посредством использования кэша DNS на конечном устройстве пользователя или же на сетевом оборудовании провайдера. После подмены злоумышленнику остается только дождаться, когда клиент будет авторизоваться на определенном ресурсе и собрать все его данные.</p>
  <p>Вирус активирует свою деятельность только в момент перехода на интересующую страницу. Зачастую это касается онлайн-банкингов или иных платежных систем, через которые осуществляются денежные транзакции.</p>
  <p>Уберечься от фарминга достаточно сложно, так как процесс подмены сайта происходит незаметно. Чтобы защититься от фарминга нужно не только научиться узнавать жульнические письма, но и внимательно относиться к установке программного обеспечения. Нужно крайне осторожно подходить как к прочтению писем электронной почты, так и к скачиванию каких-либо программ из сети интернет, т.к. фарминг-программы могут работать как из кэша браузера, так и непосредственно в виде вируса на вашем ПК.</p>
  <h3>Скимминг</h3>
  <p>Еще один метод, которым активно пользуются мошенники, это скимминг. Скимминг — это копирование данных платежной карты с помощью специального устройства (скиммера). Данные карты считываются, когда владелец вставляет ее в банкомат. Для получения PIN-кода злоумышленники устанавливают мини-камеры или накладки на клавиатуру.</p>
  <figure class="m_original">
    <img src="https://sun9-55.userapi.com/impg/f3FmHWUYVRq7zQaGpX6wI0YxLHLUiJny_35PwQ/OiLs0FPNdLI.jpg?size=600x425&quality=96&sign=1e43258efe78ba22e776600b1d481299&type=album" width="600" />
  </figure>
  <h3>Шимминг</h3>
  <p>Шимминг — это модернизированная разновидность скимминга. Схема обмана аналогична: со вставляемых в банкомат карт считываются все важные данные, отличие лишь в том, что визуальных признаков присутствия «шима» внутри аппарата нет.</p>
  <p>Мошенники вместо весьма громоздких и визуально заметных накладок на картоприемник используют тонкое, гибкое, практически незаметное устройство, которое располагается внутри картридера. Оно считывает данные карты, используемые впоследствии злоумышленниками.</p>
  <h3>Поддельные банкоматы</h3>
  <p>Иногда мошенники создают поддельные банкоматы, оставляя их в неохраняемых местах. Такие устройства внешне полностью копируют настоящие, а вот «начинка» содержит встроенный компьютер с установленной на него системой, скиммер и накладки на клавиатуру. Жертва вставляет карту, пытается совершить какие-то действия, но банкомат выдает ошибку. Человек забирает карту, но вся информация с нее уже считана.</p>
  <p>Попасться на удочку злоумышленников можно не только пользуясь банкоматом, но и расплачиваясь картой, скажем, в ресторанах или магазинах. Алгоритм схож: официант, продавец или кассир, могут использовать скиммер или переносное устройство, прикрепленное к терминалу.</p>
  <figure class="m_original">
    <img src="https://sun9-56.userapi.com/impg/SeVem4KeuSBsVjCjXtjFsDllDN5_tnjgVy--KQ/ZqywrM5r--k.jpg?size=807x528&quality=96&sign=062d971582d00c8a0ba21178a6b6886f&type=album" width="807" />
  </figure>
  <h3>Кардинг</h3>
  <p>Термином кардинг (carding) называют мошеннические операции с платежными картами (реквизитами карт), не одобренные держателем карты. Кардинг включает в себя различные способы обмана законных владельцев материальных средств.</p>
  <p>Выделяют три базовых направления мошеннических действий:</p>
  <ol>
    <li>Кража или незаконное получение карты — это либо физическое воздействие на владельца, либо поиск уязвимости в процессе выдачи, доставки или оформления банковского продукта и использование карты злоумышленником.</li>
    <li>Компрометация данных карты для последующего изготовления подделки. В первую очередь речь идёт о копировании данных магнитной полосы карты и краже PIN-кода. Наиболее широко этот вид мошенничества был распространен до массового перевода карт на чиповые технологии. Сегодня такая схема встречается редко, так как в России около трёх лет назад ввели запрет на выпуск нечиповых карт, а почти по всему миру действует Chip Liability Shift — обязанность банка-эквайера обслуживать карту с чипом именно по чипу.</li>
    <li>Компрометация реквизитов карты для совершения операций CNP (без присутствия карты). Яркий пример — оплата покупок или услуг в интернете.</li>
  </ol>
  <p><a href="https://www.protectimus.com/blog/ru-phishing-vishing-smishing-pharming/" target="_blank">Источник</a></p>

]]></content:encoded></item></channel></rss>