<?xml version="1.0" encoding="windows-1251"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
	<channel>
		<atom:link href="https://academyofhackers.6bb.ru/export.php?type=rss" rel="self" type="application/rss+xml" />
		<title>Hackers Academy</title>
		<link>https://academyofhackers.6bb.ru/</link>
		<description>Hackers Academy</description>
		<language>ru-ru</language>
		<lastBuildDate>Tue, 01 Dec 2020 09:34:14 +0300</lastBuildDate>
		<generator>MyBB/mybb.ru</generator>
		<item>
			<title>Обучение : 300 рублей</title>
			<link>https://academyofhackers.6bb.ru/viewtopic.php?pid=43#p43</link>
			<description>&lt;div class=&quot;quote-box answer-box&quot;&gt;&lt;cite&gt;ФСБ написал(а):&lt;/cite&gt;&lt;blockquote&gt;&lt;p&gt;Нашей командой было принято решение создать закрытый чат специалистов ИБ, а также новичков, которые хотят развиваться в этом направлении.&lt;/p&gt;
						&lt;p&gt;Суть приватного чата, как в помощи новичкам, так и в свободном общении на темы ИБ. Помимо же проходят регулярные обучающии конференции, доводя до результата всех желающих.&lt;/p&gt;
						&lt;p&gt;Почему платно?&lt;br /&gt; • Время - деньги. Задавая вопрос у нас вы 100% получите развернутый ответ&lt;br /&gt; • Мы хотим собрать в одном месте только адекватных и грамотных людей&lt;br /&gt; • Нет троллинга и стеба над новичками, в отличии от 95% аналогичных чатов.&lt;/p&gt;
						&lt;p&gt;Условия:&lt;br /&gt;Оплата единоразово 300 рублей. &lt;br /&gt;Количество мест ограничено.&lt;/p&gt;
						&lt;p&gt;Принимаем:&lt;br /&gt;QIWI / ЯДеньги / Карта&lt;/p&gt;
						&lt;p&gt;Связь, данный чат в Telegram:&lt;/p&gt;
						&lt;p&gt;t.me/sputnik95&lt;/p&gt;&lt;/blockquote&gt;&lt;/div&gt;
						&lt;p&gt;А можно скидку 45%?&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Ugnikinn)</author>
			<pubDate>Tue, 01 Dec 2020 09:34:14 +0300</pubDate>
			<guid>https://academyofhackers.6bb.ru/viewtopic.php?pid=43#p43</guid>
		</item>
		<item>
			<title>Ошибка в Шерлоке</title>
			<link>https://academyofhackers.6bb.ru/viewtopic.php?pid=42#p42</link>
			<description>&lt;div class=&quot;quote-box answer-box&quot;&gt;&lt;cite&gt;ФСБ написал(а):&lt;/cite&gt;&lt;blockquote&gt;&lt;p&gt;Эту утилиту разработчик на нее забил.Обращайся к разработчику&lt;/p&gt;&lt;/blockquote&gt;&lt;/div&gt;&lt;p&gt;Забил! Это не повод забывать синтаксис на 4 строчке кода. К тому же хочется проверить утилиту. Котаноид предложил последовать его примеру - забить. Как починить - непонятно!&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Ugnikinn)</author>
			<pubDate>Sun, 29 Nov 2020 15:03:44 +0300</pubDate>
			<guid>https://academyofhackers.6bb.ru/viewtopic.php?pid=42#p42</guid>
		</item>
		<item>
			<title>Ошибка в Шерлоке</title>
			<link>https://academyofhackers.6bb.ru/viewtopic.php?pid=39#p39</link>
			<description>&lt;p&gt;&lt;a href=&quot;https://upforme.ru/uploads/001a/c5/4e/26/915829.png&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://upforme.ru/uploads/001a/c5/4e/26/t915829.png&quot; alt=&quot;https://upforme.ru/uploads/001a/c5/4e/26/t915829.png&quot; /&gt;&lt;/a&gt;&lt;br /&gt;&lt;strong&gt;&lt;span style=&quot;font-style: italic&quot;&gt;&lt;em class=&quot;bbuline&quot;&gt;Шерлок выдает при запуске ошибку &amp;quot;SyntaxError: invalid syntax&amp;quot;. ПОМОГИТЕ ПОЖАЛУЙСТА!!!!!!!&lt;/em&gt;&lt;/span&gt;&lt;/strong&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Ugnikinn)</author>
			<pubDate>Thu, 26 Nov 2020 19:29:53 +0300</pubDate>
			<guid>https://academyofhackers.6bb.ru/viewtopic.php?pid=39#p39</guid>
		</item>
		<item>
			<title>Обучение 300 рублей</title>
			<link>https://academyofhackers.6bb.ru/viewtopic.php?pid=37#p37</link>
			<description>&lt;p&gt;Нашей командой было принято решение создать закрытый чат специалистов ИБ, а также новичков, которые хотят развиваться в этом направлении.&lt;/p&gt;
						&lt;p&gt;Суть приватного чата, как в помощи новичкам, так и в свободном общении на темы ИБ. Помимо же проходят регулярные обучающии конференции, доводя до результата всех желающих.&lt;/p&gt;
						&lt;p&gt;Почему платно?&lt;br /&gt; • Время - деньги. Задавая вопрос у нас вы 100% получите развернутый ответ&lt;br /&gt; • Мы хотим собрать в одном месте только адекватных и грамотных людей&lt;br /&gt; • Нет троллинга и стеба над новичками, в отличии от 95% аналогичных чатов.&lt;/p&gt;
						&lt;p&gt;Условия:&lt;br /&gt;Оплата единоразово 300 рублей. &lt;br /&gt;Количество мест ограничено.&lt;/p&gt;
						&lt;p&gt;Принимаем:&lt;br /&gt;QIWI / ЯДеньги / Карта&lt;/p&gt;
						&lt;p&gt;Связь, данный чат в Telegram:&lt;/p&gt;
						&lt;p&gt;Telegram -&amp;#160; &lt;a href=&quot;http://t.me/sputnik95&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://t.me/sputnik95&lt;/a&gt;&lt;br /&gt;VK - &lt;a href=&quot;https://vk.com/username338&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;https://vk.com/username338&lt;/a&gt;&lt;br /&gt;Telegram Канал - &lt;a href=&quot;http://t.me/academyofhackers&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://t.me/academyofhackers&lt;/a&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (ФСБ)</author>
			<pubDate>Tue, 29 Sep 2020 09:07:00 +0300</pubDate>
			<guid>https://academyofhackers.6bb.ru/viewtopic.php?pid=37#p37</guid>
		</item>
		<item>
			<title>Безопасен ли сейчас WhatsApp?</title>
			<link>https://academyofhackers.6bb.ru/viewtopic.php?pid=35#p35</link>
			<description>&lt;p&gt;:rain:&lt;/p&gt;</description>
			<author>mybb@mybb.ru (ФСБ)</author>
			<pubDate>Tue, 11 Aug 2020 15:55:59 +0300</pubDate>
			<guid>https://academyofhackers.6bb.ru/viewtopic.php?pid=35#p35</guid>
		</item>
		<item>
			<title>Что ваш интернет провайдер знает про вас?!</title>
			<link>https://academyofhackers.6bb.ru/viewtopic.php?pid=30#p30</link>
			<description>&lt;p&gt;&lt;strong&gt;ФБР&lt;/strong&gt;&lt;br /&gt;test&lt;/p&gt;</description>
			<author>mybb@mybb.ru (123123)</author>
			<pubDate>Mon, 29 Jun 2020 08:23:18 +0300</pubDate>
			<guid>https://academyofhackers.6bb.ru/viewtopic.php?pid=30#p30</guid>
		</item>
		<item>
			<title>Спалил IP адрес.Тебя взломали.</title>
			<link>https://academyofhackers.6bb.ru/viewtopic.php?pid=26#p26</link>
			<description>&lt;p&gt;Салом КулХацкер!Недавно меня один товарищ спросил.А возможно ли взломать через IP адрес.Или что можно с ним сделать.Конечно да , можно узнать некую инфу о человеке через него.И так далее.Но а вы слышали что хакер может сделать подмену IP адреса.То есть с твоего IP адреса&amp;#160; взломать что нибудь.И к тебе нагрянул ФСБ.А ты не при делах.&lt;/p&gt;
						&lt;p&gt;Сейчас мы разберем этот метод!&lt;/p&gt;
						&lt;p&gt;Я уверен, что в тот или иной момент вы слышали, что хакеры могут взломать ваш компьютер через ваш IP-адрес. Это одна из причин, по которой существуют прокси и службы анонимности, чтобы защитить людей от изучения вашего IP-адреса. Итак, как хакеры используют только адрес, чтобы проникнуть в ваш компьютер и сделать вашу жизнь адом?&lt;/p&gt;
						&lt;p&gt;Открытые порты. На вашем компьютере запущены такие сервисы, как обмен мультимедией на так называемых портах. Порт - это просто открытие, которое служба использует в качестве конечной точки связи. Всего в TCP/UDP выделено 65 535 портов.&lt;/p&gt;
						&lt;p&gt;Чтобы использовать службу в порте, хакер должен захватить баннер для программного обеспечения и версии. После того, как они узнают эту информацию, они будут искать сайты, такие как Packet Storm, для поиска известных эксплойтов для работы со службой.&lt;/p&gt;
						&lt;p&gt;Я продемонстрирую простое «сканирование портов» на локальном компьютере с использованием Nmap и расскажу, как хакер будет использовать эти сервисы, а также как защититься от этого. Это будет сделано под Linux, но Nmap доступен на всех платформах.&lt;/p&gt;
						&lt;p&gt;Шаг 1: Загрузите и установите Nmap.&lt;/p&gt;
						&lt;p&gt;(Жирные слова - это команды, которые необходимо вводить в эмуляторе терминала.)&lt;/p&gt;
						&lt;p&gt;Во-первых, мы должны загрузить Nmap, который станет нашим инструментом, который мы будем использовать для сканирования портов и сбора информации:&lt;/p&gt;
						&lt;p&gt;wget &lt;a href=&quot;http://nmap.org/dist/nmap-5.51.tar.bz2&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://nmap.org/dist/nmap-5.51.tar.bz2&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;Теперь распакуйте архив:&lt;/p&gt;
						&lt;p&gt;tar -zxvf nmap-5.51.tar.bz2&lt;/p&gt;
						&lt;p&gt;Перейдите во вновь созданный каталог:&lt;/p&gt;
						&lt;p&gt;cd &amp;lt;directory name&amp;gt;&lt;/p&gt;
						&lt;p&gt;Это стандартная процедура установки:&lt;/p&gt;
						&lt;p&gt;./configure&lt;/p&gt;
						&lt;p&gt;make &amp;amp;&amp;amp; sudo make install&lt;/p&gt;
						&lt;p&gt;Nmap теперь должен быть установлен!&lt;/p&gt;
						&lt;p&gt;Шаг 2: Сканирование для цели.&lt;/p&gt;
						&lt;p&gt;Давайте просканируем локальный компьютер. Я собираюсь использовать сайт в качестве примера, а не локальный компьютер. Это потому, что мой брандмауэр абсолютно сумасшедший и отфильтровывает сканы.&lt;/p&gt;
						&lt;p&gt;Начните с определения вашей локальной сети:&lt;/p&gt;
						&lt;p&gt;sudo nmap -sP 192.168.1.0/24&lt;/p&gt;
						&lt;p&gt;Это должно вернуть список хостов, которые готовы к сканированию портов!&lt;/p&gt;
						&lt;p&gt;Шаг 3: Сканирование вашей индивидуальной цели.&lt;/p&gt;
						&lt;p&gt;Из возвращенного списка целей выберите тот, который вы хотели бы сканировать на наличие служб. Давайте сделаем полное сканирование всех портов TCP / UDP:&lt;/p&gt;
						&lt;p&gt;sudo nmap -p 1-65535 -T4 -A -v &amp;lt;target IP goes here&amp;gt;&lt;/p&gt;
						&lt;p&gt;Вы должны получить что-то похожее на следующее изображение:&lt;/p&gt;
						&lt;p&gt;Как видите, у этой цели МНОГИЕ открытые порты. SSH вызывает у меня интерес, поэтому давайте перейдем к захвату баннеров, чтобы узнать версию программного обеспечения или наш выбор служб.&lt;/p&gt;
						&lt;p&gt;Шаг 4: захват баннера.&lt;/p&gt;
						&lt;p&gt;Для этого вы можете использовать обычный клиент telnet. Telnet поставляется с Windows и большинством дистрибутивов Linux:&lt;/p&gt;
						&lt;p&gt;telnet &amp;lt;host IP&amp;gt; &amp;lt;port banner to grab&amp;gt;&lt;/p&gt;
						&lt;p&gt;Из этого я узнаю, какая версия программного обеспечения запущена службой, а затем посмотрю, смогу ли я найти способ ее использования.&lt;/p&gt;
						&lt;p&gt;Как защитить себя от подобной угрозы?&lt;/p&gt;
						&lt;p&gt;Отключите все ненужные программы, которые подключаются к Интернету (удаленное администрирование, обмен мультимедиа и т.д.)&lt;/p&gt;
						&lt;p&gt;Пользователи Windows, установите брандмауэр Comodo, он отфильтрует порты для вас. Он имеет отличные настройки по умолчанию, и это бесплатно.&lt;/p&gt;
						&lt;p&gt;Настоятельно рекомендую себя обезопасить, так как подобный взлом даёт хакеру полный доступ к вашему компьютеру и все вашим данным, так же и к учеткам в социальных сетях.&lt;/p&gt;
						&lt;p&gt;Таким способом я взломал более чем 1000 компьютеров.С целью убеждения.Что хакеры могут все!&lt;/p&gt;
						&lt;p&gt;А с вами был ФБР!Не отключаемся.Всегда на связи!&lt;/p&gt;</description>
			<author>mybb@mybb.ru (ФСБ)</author>
			<pubDate>Wed, 03 Jun 2020 12:53:31 +0300</pubDate>
			<guid>https://academyofhackers.6bb.ru/viewtopic.php?pid=26#p26</guid>
		</item>
		<item>
			<title>Меня вычислили по номеру?</title>
			<link>https://academyofhackers.6bb.ru/viewtopic.php?pid=25#p25</link>
			<description>&lt;p&gt;Салом КулХацкер! &lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;Сейчас я расскажу как тебя вычисляют спецслужбы.Сразу говорю статья в ознакомительных целях!&lt;/p&gt;
						&lt;p&gt;Бытует три распространенные версии: пеленгуют т.е. определяют источник &lt;/p&gt;
						&lt;p&gt;радиосигнала, вычисляют специальным оборудованием на базовых станциях &lt;/p&gt;
						&lt;p&gt;сотовой сети и вычисляют через разные скрытые возможности, якобы специально &lt;/p&gt;
						&lt;p&gt;имеющиеся в каждом телефоне.&lt;/p&gt;
						&lt;p&gt;Я поучаствовал в настоящем расследовании настоящего дела, где преступника &lt;/p&gt;
						&lt;p&gt;вычислили по его мобильному телефону. И скажу следующее: первая версия &lt;/p&gt;
						&lt;p&gt;немного содержит правды, но главный способ поимки не имеет ничего общего со &lt;/p&gt;
						&lt;p&gt;всеми тремя.&lt;/p&gt;
						&lt;p&gt;Говоря в целом, следствие и криминалисты только в кино используют крутые &lt;/p&gt;
						&lt;p&gt;спецсредства и дорогую аппаратуру. В реальности главный инструмент &lt;/p&gt;
						&lt;p&gt;следователя - его голова и бумажки. А главный метод - язык не повернется сказать &lt;/p&gt;
						&lt;p&gt;&amp;quot;дедукция&amp;quot;, - назовём это &amp;quot;поиском закономерностей&amp;quot; или &amp;quot;статистика&amp;quot;. И ещё &lt;/p&gt;
						&lt;p&gt;есть такая штука как Время. &lt;/p&gt;
						&lt;p&gt;Время всегда против анонимности: что-то мы делаем слишком вовремя, а что-то &lt;/p&gt;
						&lt;p&gt;совсем не вовремя. И если где-то есть логи наших дел с отметками времени - нам &lt;/p&gt;
						&lt;p&gt;не скрыться. А логи в мобильной связи ведутся по каждому байту. Далее &lt;/p&gt;
						&lt;p&gt;подробнее.&lt;/p&gt;
						&lt;p&gt;Как вычисляют, того, кто работает с левой сим-карты?&lt;/p&gt;
						&lt;p&gt;Вы не поверите: по &amp;quot;ведущему&amp;quot; телефону - Вашему настоящему. Внимательно &lt;/p&gt;
						&lt;p&gt;прочитав следующий абзац Вы поймёте, как всё легко, просто и быстро. В описании&lt;/p&gt;
						&lt;p&gt;используется термин &amp;quot;включение&amp;quot; - это момент, когда &amp;quot;анонимный&amp;quot; аппарат вышел &lt;/p&gt;
						&lt;p&gt;в сеть. Итак, поехали, рассмотрим разные ситуации.&lt;/p&gt;
						&lt;p&gt;Ситуация первая&lt;/p&gt;
						&lt;p&gt;Вы пользуетесь &amp;quot;анонимным&amp;quot; мобильником, а настоящий находится рядом и &lt;/p&gt;
						&lt;p&gt;включен. Следователи запрашивают логи всей соты в которой работает (работал) &lt;/p&gt;
						&lt;p&gt;&amp;quot;анонимный&amp;quot; аппарат. Это всё, что им потребуется, что бы Вас вычислить (причем &lt;/p&gt;
						&lt;p&gt;не только &amp;quot;по горячим следам&amp;quot;, но и через неделю, месяц, не спеша, в кресле &lt;/p&gt;
						&lt;p&gt;своего кабинета за чашечкой кофе). Делают рекурсивные выборки по промежуткам &lt;/p&gt;
						&lt;p&gt;включения и смотрят кто ещё был в соте кроме &amp;quot;анонимного&amp;quot; аппарата. &lt;/p&gt;
						&lt;p&gt;Например в одной соте были ещё 1000 включенных телефонов. При следующем &lt;/p&gt;
						&lt;p&gt;включении 500 из тех, что были в первый раз. При следующем - 20 из тех, кто был в &lt;/p&gt;
						&lt;p&gt;первый и второй раз. Чаще всего удается с логов трех-четырех включений найти &lt;/p&gt;
						&lt;p&gt;точно пару телефонов, которые не покидают соту. Реже включений требуется &lt;/p&gt;
						&lt;p&gt;больше: в таком случае можно попробовать пробить историю по номерам &lt;/p&gt;
						&lt;p&gt;множеств совпадений, а так же их владельцев. Если это бабуля 90 лет из которых &lt;/p&gt;
						&lt;p&gt;номер у неё уже 10 лет и квартиру она не покидала 5 лет, то, явно вариант отпадает. &lt;/p&gt;
						&lt;p&gt;Таким образом следователи достаточно быстро выходят на настоящий номер &lt;/p&gt;
						&lt;p&gt;телефона, одна история звонков по которому раскроет все карты. Нередко &lt;/p&gt;
						&lt;p&gt;спецслужбам везет и с 2 включения: быстро изучить и отмести сотни номеров - &lt;/p&gt;
						&lt;p&gt;дело лишь в количестве сотрудников. Бывает даже, что на настоящий номер &lt;/p&gt;
						&lt;p&gt;выходят с первого и единственного включения &amp;quot;анонимного&amp;quot;! Не верите? А зря. &lt;/p&gt;
						&lt;p&gt;Динамика в соте, поведение других аппаратов, будни / праздники могут &lt;/p&gt;
						&lt;p&gt;существенно упростить работу силовиков. Могут во время работы &amp;quot;анонимного&amp;quot; &lt;/p&gt;
						&lt;p&gt;мобильника все остальные выйти из соты, кроме Вашего (ну взяли остальные люди &lt;/p&gt;
						&lt;p&gt;и переместились куда-то) или делать исходящие, отправлять СМС. Сейчас такое &lt;/p&gt;
						&lt;p&gt;время, когда все ни минуты без мобилы. И это Вас палит: Вы же не можете &lt;/p&gt;
						&lt;p&gt;одновременно делать исходящие с двух телефонов. Значит пока Вы &amp;quot;работаете&amp;quot; с &lt;/p&gt;
						&lt;p&gt;&amp;quot;анонимного&amp;quot; все, кто звонит в Вашей соте - выходят из под подозрения и сужают &lt;/p&gt;
						&lt;p&gt;кольцо вокруг Вас. Кроме того господин Случай не на Вашей стороне: у спецслужб &lt;/p&gt;
						&lt;p&gt;логи, в которых все данные от и до, а у Вас обычный быт со всеми &lt;/p&gt;
						&lt;p&gt;непредсказуемостями.&lt;/p&gt;
						&lt;p&gt;Пример&lt;/p&gt;
						&lt;p&gt;Вы сёрфите &amp;quot;анонимно&amp;quot; в интернете и тут Вам звонят на настоящий телефон. Вы &lt;/p&gt;
						&lt;p&gt;начинаете говорить и трафик данных по интернету падает на время, статистически &lt;/p&gt;
						&lt;p&gt;отличное от времени между средними загрузками страниц. Сопоставить все звонки&lt;/p&gt;
						&lt;p&gt;в соте на точное совпадение с провалом трафика - дело секунд - и Ваш номер &lt;/p&gt;
						&lt;p&gt;обнаружен. Может быть, конечно, что Вы просто пошли в туалет, но ведь проверить &lt;/p&gt;
						&lt;p&gt;нужный ли номер &amp;quot;обнаружен&amp;quot; не сложно. А если Вам позвонят два раза?&lt;/p&gt;
						&lt;p&gt;Преступник включил аппарат, отправил СМС с требованием выкупа, выключил. &lt;/p&gt;
						&lt;p&gt;Через день включил, позвонил обсудить условия выкупа&amp;#160; да выключил. Третий раз &lt;/p&gt;
						&lt;p&gt;включил - сообщил место встречи и время, выключил. Мы изучили логи по трём &lt;/p&gt;
						&lt;p&gt;&amp;quot;включениям&amp;quot;, - кто в этот момент был в соте все три раза. От второй &amp;quot;сверки&amp;quot; &lt;/p&gt;
						&lt;p&gt;осталось четыре номера, от третьей - один.&lt;/p&gt;
						&lt;p&gt;Ситуация вторая&lt;/p&gt;
						&lt;p&gt;Вы пользуетесь &amp;quot;анонимным&amp;quot; мобильником, а настоящий предусмотрительно &lt;/p&gt;
						&lt;p&gt;заранее выключаете. Невероятно, но Вы только упростили задачу следователям. &lt;/p&gt;
						&lt;p&gt;Они просто посмотрят, кто отключился - именно отключился (телефон передает в &lt;/p&gt;
						&lt;p&gt;сеть сигнал об отключении), а не покинул сеть незадолго до появления &lt;/p&gt;
						&lt;p&gt;&amp;quot;анонимного&amp;quot;. Можно смело говорить, что таких в соте будут единицы или даже Вы &lt;/p&gt;
						&lt;p&gt;один. Для уточнения данных можно сравнить кто включился после отключения &lt;/p&gt;
						&lt;p&gt;&amp;quot;анониста&amp;quot;. И так же пробить на бабуль и прочих. Как видите, отключение &lt;/p&gt;
						&lt;p&gt;настоящего аппарата при пользовании &amp;quot;левым&amp;quot; только ухудшает анонимность.&lt;/p&gt;
						&lt;p&gt;Ситуация третья&lt;/p&gt;
						&lt;p&gt;Вы оставляете настоящий телефон дома включенным, а сами едете в другую соту и &lt;/p&gt;
						&lt;p&gt;только там включаете &amp;quot;анонимный&amp;quot;. Думаете хитрый план? А вот нифига. Три &lt;/p&gt;
						&lt;p&gt;фактора все равно выдают Ваш настоящий аппарат. Во-первых, отрабатывается та &lt;/p&gt;
						&lt;p&gt;же схема, что и в первой ситуации, только уже не по одной соте, а по нескольким. &lt;/p&gt;
						&lt;p&gt;Сначала по одной, потом по соседним и так далее пока не дойдут до сравнения &lt;/p&gt;
						&lt;p&gt;соты &amp;quot;анонимного&amp;quot; с сотой настоящего. Во-вторых, и в главных: Ваш аппарат дома &lt;/p&gt;
						&lt;p&gt;находится без хозяина и не может отвечать на звонки. Следовательно рано или &lt;/p&gt;
						&lt;p&gt;поздно будут пропущенные, которые так же видны в логах. Нужно только сравнить &lt;/p&gt;
						&lt;p&gt;на каком аппарате были пропущенные во все времена &amp;quot;включения&amp;quot; анонимного. &lt;/p&gt;
						&lt;p&gt;Как думаете, многие из абонентов постоянно не берут трубку как раз в то время, &lt;/p&gt;
						&lt;p&gt;когда Вы выходите с анонимного? Да никто, кроме Вашего настоящего телефона! &lt;/p&gt;
						&lt;p&gt;Кроме того данный способ хорошо помогает в общем поиске: следователи могут &lt;/p&gt;
						&lt;p&gt;очень быстро обзвонить номера, что остаются после сравнения логов сот. И если &lt;/p&gt;
						&lt;p&gt;телефон не берут - в подозреваемые. В-третьих, Вы не можете оставлять &lt;/p&gt;
						&lt;p&gt;настоящий аппарат где попало - каждый раз в разных местах. Скорее всего он у &lt;/p&gt;
						&lt;p&gt;Вас дома. То есть в одном месте на каждое включение. На этом можно построить &lt;/p&gt;
						&lt;p&gt;дополнительную выборку для фильтра: сколько одних и тех же аппаратов &lt;/p&gt;
						&lt;p&gt;находилось в одной и той же соте. В целом всё это приведет к быстрому, хоть и чуть&lt;/p&gt;
						&lt;p&gt;менее быстрому, чем в предыдущих случаях, выходу на настоящий номер.&lt;/p&gt;
						&lt;p&gt;Ситуация четвертая&lt;/p&gt;
						&lt;p&gt;Вы выключаете настоящий телефон дома, а сами едете в другую соту и только там &lt;/p&gt;
						&lt;p&gt;включаете &amp;quot;анонимный&amp;quot;. См. ситуацию №3 + ситуацию №2&lt;/p&gt;
						&lt;p&gt;Получается, вся схема работает на том, что делается несколько включений с одного &lt;/p&gt;
						&lt;p&gt;номера. То есть, если выходить с номера только один раз и потом выкидывать &lt;/p&gt;
						&lt;p&gt;симку и телефон - найти будет невозможно? Это поможет только в том случае, если&lt;/p&gt;
						&lt;p&gt;и &amp;quot;дело&amp;quot; Ваше на один раз и других похожих дел не было и больше не будет. Смена &lt;/p&gt;
						&lt;p&gt;номеров ничуть не усложнит задачу поиска настоящего телефона. Например, в том &lt;/p&gt;
						&lt;p&gt;же примере про шантаж: как смена номера поможет - ведь жертве-то одной и той &lt;/p&gt;
						&lt;p&gt;же совершаются звонки. &lt;/p&gt;
						&lt;p&gt;Следователи будут просто пробивать не по одному номеру 3 включения, а три &lt;/p&gt;
						&lt;p&gt;включения разных номеров. Аналогично &amp;quot;темные делишки&amp;quot; в Интернете - номера &lt;/p&gt;
						&lt;p&gt;легко объединяются по общему &amp;quot;делу&amp;quot;. Скажем более - частая смена номеров &lt;/p&gt;
						&lt;p&gt;только ухудшают безопасность т.к. следователи получат группы номеров и смогут &lt;/p&gt;
						&lt;p&gt;легко пробить, например, откуда симки. И накрыть вас с поличным во время &lt;/p&gt;
						&lt;p&gt;закупки новых или выйти на &amp;quot;продавца&amp;quot;, который сделает &amp;quot;робота&amp;quot; или сольет &lt;/p&gt;
						&lt;p&gt;номер, с которого Вы звонили ему. Анонимность - это не отсутствие данных для &lt;/p&gt;
						&lt;p&gt;идентификации. Такого в современном мире просто быть не может. Анонимность - &lt;/p&gt;
						&lt;p&gt;это хорошая имитация обычной, но не настоящей личности.&lt;/p&gt;
						&lt;p&gt;Что даст спецслужбам номер настоящего телефона?&lt;/p&gt;
						&lt;p&gt;Мы рассмотрели, как легко и просто &amp;quot;пробить&amp;quot; силовикам настоящий номер &lt;/p&gt;
						&lt;p&gt;подозреваемого по его &amp;quot;анонимному&amp;quot;. Но что даст инфа о настоящем телефоне? Да &lt;/p&gt;
						&lt;p&gt;всё, кроме информации, на кого оформлен номер. &lt;/p&gt;
						&lt;p&gt;Следователи увидят, кому Вы звонили и наверняка среди них много тех, кто знает &lt;/p&gt;
						&lt;p&gt;Вас лично. Увидят, кто и как пополнял счет. Скорее всего там есть платежи и с &lt;/p&gt;
						&lt;p&gt;настоящей карты через банкомат или с настоящего Вебмани-кошелька и т.д. То &lt;/p&gt;
						&lt;p&gt;есть, собственно, Вы приплыли.&lt;/p&gt;
						&lt;p&gt;Как пеленгуют мобильный телефон?&lt;/p&gt;
						&lt;p&gt;На место в район работы соты, в которой находится телефон подозреваемого, &lt;/p&gt;
						&lt;p&gt;выдвигается оперативная группа с ручным пеленгатором. Это никакой не экран с &lt;/p&gt;
						&lt;p&gt;точкой, как показывают в фильмах, а простой радиоприемник со стрелкой, которая &lt;/p&gt;
						&lt;p&gt;показывает мощность сигнала и антенной в форме буквы Н, буквы Ж, хитрой &lt;/p&gt;
						&lt;p&gt;трубки или гиперболической / параболической тарелки (часто в комплекте идет &lt;/p&gt;
						&lt;p&gt;несколько антенн для разных условий работы). Информация, на какой точно частоте&lt;/p&gt;
						&lt;p&gt;работает в настоящее время искомый аппарат, имеется у базовой станции. Опер &lt;/p&gt;
						&lt;p&gt;настраивает на эту частоту приемник, крутит вокруг себя антенной и смотрит на &lt;/p&gt;
						&lt;p&gt;стрелку. Откуда сигнал сильнее всего - туда и идет. Заходит в подъезд, &lt;/p&gt;
						&lt;p&gt;поднимается по лестнице и меряет сигнал. Находит таким образом нужный этаж, &lt;/p&gt;
						&lt;p&gt;потом квартиру и всё, &amp;quot;анонимность&amp;quot; закончена. В наблюдаемом нами случае &lt;/p&gt;
						&lt;p&gt;время от подъезда &amp;quot;газели&amp;quot; оперов до вывода под белы ручки составило 25 минут. &lt;/p&gt;
						&lt;p&gt;Учитывая, сколько из них ушло на рекомендации &amp;quot;открывайте, ибо откроем в любом&lt;/p&gt;
						&lt;p&gt;случае&amp;quot;, сборы и вывод подозреваемого, можно прикинуть, за сколько среди &lt;/p&gt;
						&lt;p&gt;десятков домов, сотен подъездов и тысяч квартир нашли нужную.&lt;/p&gt;
						&lt;p&gt;Так что же делать? Анонимность - миф?&lt;/p&gt;
						&lt;p&gt;Выше мы подробно рассмотрели, что имея настоящий личный мобильник, мы &lt;/p&gt;
						&lt;p&gt;никогда не будем анонимны даже с только что купленного нового телефона и &lt;/p&gt;
						&lt;p&gt;только что купленной в подворотне сим-карты без оформления. Как мы уже &lt;/p&gt;
						&lt;p&gt;говорили, доступная анонимность - это хорошая имитация обычной, но не &lt;/p&gt;
						&lt;p&gt;настоящей личности. А отсутствие личности вообще в наших современных &lt;/p&gt;
						&lt;p&gt;информационных реалиях просто невозможно. Ведь вот Вы, личность, сидите &lt;/p&gt;
						&lt;p&gt;прямо тут и читаете эту статью.&lt;/p&gt;
						&lt;p&gt;Настоящие хакеры, чья свобода, а, быть может, и жизнь, зависит от анонимности, &lt;/p&gt;
						&lt;p&gt;не пользуются мобильными телефонами в повседневной жизни. Вообще не &lt;/p&gt;
						&lt;p&gt;пользуются. Только одноразовые звонки, скайп и т.п. Да и жизни &amp;quot;повседневной&amp;quot; у &lt;/p&gt;
						&lt;p&gt;них нет. Вечная мгла, небытие. Нет друзей, нет родных, нет привычек и &amp;quot;любимых&amp;quot; &lt;/p&gt;
						&lt;p&gt;мест. Вот что такое анонимность. Но, на самом деле, в Сети есть полноценная &lt;/p&gt;
						&lt;p&gt;другая жизнь, другие друзья и другие &amp;quot;места&amp;quot;. И, часто, не только не хуже, но и &lt;/p&gt;
						&lt;p&gt;получше, чем в реале. Так что не все так грустно. Просто не так, как у большинства. &lt;/p&gt;
						&lt;p&gt;Однако это уже не &amp;quot;анонимность&amp;quot;.&lt;/p&gt;
						&lt;p&gt;У Вас есть имя, пусть и никнейм, но по нему знают именно Вас, у Вас есть &lt;/p&gt;
						&lt;p&gt;интернет-друзья и места, где Вас можно найти в сети. Вас можно даже &amp;quot;наказать&amp;quot; &lt;/p&gt;
						&lt;p&gt;хоть и без поездки в Сибирь. Таким образом легко понять, что условна не только &lt;/p&gt;
						&lt;p&gt;анонимность, но и свобода, а &amp;quot;преступление&amp;quot; и &amp;quot;законы&amp;quot; - не едины, а &lt;/p&gt;
						&lt;p&gt;относительны к обществу. А &amp;quot;общества&amp;quot; бывают разные.&lt;/p&gt;
						&lt;p&gt;Узнав немного о методах работы следователей Вы можете принять меры по &lt;/p&gt;
						&lt;p&gt;улучшению безопасности в каждом конкретном случае. Например, в ситуации №3 &lt;/p&gt;
						&lt;p&gt;можно на настоящий телефон установить автоответчик или попросить друга &lt;/p&gt;
						&lt;p&gt;отвечать, если позвонят. Зарегистрировать настоящий телефон на настоящую &lt;/p&gt;
						&lt;p&gt;бабушку, чтобы пройти &amp;quot;фильтр на бабушку&amp;quot;. Стараться рандомно комбинировать &lt;/p&gt;
						&lt;p&gt;ситуации, оставлять телефон в разных местах и т.п. Это несколько усложнит работу &lt;/p&gt;
						&lt;p&gt;следователей, но и усложнит Вашу &amp;quot;темную деятельность&amp;quot;. А поможет ли в &amp;quot;час &lt;/p&gt;
						&lt;p&gt;икс&amp;quot;? Далеко не факт.&lt;/p&gt;
						&lt;p&gt;Так что хорошо подумай, мой юный хакер с криминальными наклонностями, стоит ли &lt;/p&gt;
						&lt;p&gt;вообще игра свеч или, быть может, после одного-двух удачных дел лучше купить &lt;/p&gt;
						&lt;p&gt;квартиру, машину, какой-никакой белый бизнес и завязать с &amp;quot;темной стороной&amp;quot; &lt;/p&gt;
						&lt;p&gt;навсегда?&lt;/p&gt;
						&lt;p&gt;Вот и все.Статья была написана для тех кто не знал как тебя вычисляют.Ну а с вами был ФБР!Не отключаемся.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (ФСБ)</author>
			<pubDate>Wed, 03 Jun 2020 12:50:43 +0300</pubDate>
			<guid>https://academyofhackers.6bb.ru/viewtopic.php?pid=25#p25</guid>
		</item>
		<item>
			<title>Как стереть себя с Google?</title>
			<link>https://academyofhackers.6bb.ru/viewtopic.php?pid=24#p24</link>
			<description>&lt;p&gt;Салом КулХацкер! &lt;/p&gt;
						&lt;p&gt;Я думаю каждый сталкивался с моментами когда Google, откуда то узнает что вы хотите купить, даже если вы просто об этом разговаривали с другом. Ваш телефон вас слушал и передавал данные Google.&lt;/p&gt;
						&lt;p&gt;Большинство настроек приватности можно найти в разделе «Мои действия в &lt;/p&gt;
						&lt;p&gt;Google».&lt;/p&gt;
						&lt;p&gt;Зайдите в «Отслеживание действий» и найдите пункт «История приложений и веб-&lt;/p&gt;
						&lt;p&gt;поиска». Нажмите на «Управление историей», а затем на кнопку «Удалять &lt;/p&gt;
						&lt;p&gt;автоматически» под иконкой календаря. Теперь вы можете настроить управление &lt;/p&gt;
						&lt;p&gt;историей своих действий в продуктах Google — например, можно сделать так, &lt;/p&gt;
						&lt;p&gt;чтобы данные о ней автоматически удалялись через три или 18 месяцев. К данным &lt;/p&gt;
						&lt;p&gt;относятся поисковые запросы в Google, голосовые команды в Ассистенте Google, &lt;/p&gt;
						&lt;p&gt;поиск в Google Play и локации, которые вы искали на Google Картах.&lt;/p&gt;
						&lt;p&gt;Какой период для удаления выбрать? Зависит от того, насколько вам важны &lt;/p&gt;
						&lt;p&gt;персонализированные рекомендации.&lt;/p&gt;
						&lt;p&gt;Представим, что у вас было много поисковых запросов о фильмах и знаменитостях. &lt;/p&gt;
						&lt;p&gt;Google News будет рекомендовать вам статьи, основываясь на этих запросах. Так &lt;/p&gt;
						&lt;p&gt;что если вам по-прежнему интересны новости о кино, лучше выбрать &lt;/p&gt;
						&lt;p&gt;автоматическое удаление данных через 18 месяцев. Но если ваши интересы &lt;/p&gt;
						&lt;p&gt;склонны меняться, стоит выбрать удаление через три месяца.&lt;/p&gt;
						&lt;p&gt;Если же вас вообще не заботят персонализированные рекомендации в продуктах &lt;/p&gt;
						&lt;p&gt;Google, то можете совсем отключить сохранение поисковых запросов на вашем &lt;/p&gt;
						&lt;p&gt;аккаунте. Когда зайдете в раздел «История приложений и поиска» просто &lt;/p&gt;
						&lt;p&gt;переведите переключатель в выключенное положение.&lt;/p&gt;
						&lt;p&gt;Как включить автоматическое удаление истории действий в &lt;/p&gt;
						&lt;p&gt;YouTube&lt;/p&gt;
						&lt;p&gt;Эта функция появилась в Google буквально на днях. Теперь вы можете &lt;/p&gt;
						&lt;p&gt;автоматически удалять историю своих действий на YouTube — к ней относятся &lt;/p&gt;
						&lt;p&gt;поисковые запросы и видео, которые вы посмотрели.&lt;/p&gt;
						&lt;p&gt;Найти эту настройку также можно найти зайдя в «Мои действия в Google» — &lt;/p&gt;
						&lt;p&gt;«Отслеживание действий» — «История YouTube».&lt;/p&gt;
						&lt;p&gt;Как включить в Google Картах режим инкогнито и &lt;/p&gt;
						&lt;p&gt;автоматическое удаление истории&lt;/p&gt;
						&lt;p&gt;В ближайшие недели в Google Картах появится режим инкогнито. В нем вы сможете &lt;/p&gt;
						&lt;p&gt;искать разные точки на карте и путешествовать, не сохраняя историю &lt;/p&gt;
						&lt;p&gt;местоположений. Благодаря ему другие не смогут посмотреть, где вы бывали и что &lt;/p&gt;
						&lt;p&gt;искали.&lt;/p&gt;
						&lt;p&gt;Чтобы его включить нужно запустить приложение Google Карты и нажать на иконку &lt;/p&gt;
						&lt;p&gt;аккаунта в правом верхнем углу. Там вы найдете кнопку включения режима &lt;/p&gt;
						&lt;p&gt;инкогнито.&lt;/p&gt;
						&lt;p&gt;Режим инкогнито пригодится в следующих ситуациях:&lt;/p&gt;
						&lt;p&gt;Когда вам нужно встретиться с кем-то, чтобы обсудить конфиденциальные &lt;/p&gt;
						&lt;p&gt;бизнес-вопросы, и вы не хотите, чтобы у вас сохранялось место встречи.&lt;/p&gt;
						&lt;p&gt;Google Карты дают возможность делиться своим местоположением с близкими. &lt;/p&gt;
						&lt;p&gt;Если вы хотите сходить куда-то втайне от партнера (например, чтобы купить ему &lt;/p&gt;
						&lt;p&gt;обручальное кольцо), то можно скрыть ваш поход с помощью режима инкогнито.&lt;/p&gt;
						&lt;p&gt;Представим, что вы за рулем, а кто-то из вашей семьи пользуется Картами на &lt;/p&gt;
						&lt;p&gt;вашем телефоне, чтобы найти новый адрес, куда вы едете. Если вы включите &lt;/p&gt;
						&lt;p&gt;режим инкогнито, то родственники не увидят историю ваших предыдущих &lt;/p&gt;
						&lt;p&gt;поисковых запросов.&lt;/p&gt;
						&lt;p&gt;В Google есть функция автоматического удаления истории из Карт. Чтобы ее &lt;/p&gt;
						&lt;p&gt;активировать нужно зайти в «Мои действия в Google» и найти пункт «История &lt;/p&gt;
						&lt;p&gt;местоположений». Там же можно полностью отключить запись истории.&lt;/p&gt;
						&lt;p&gt;С вами был ФБР!Надеюсь вам была полезна статья.Не отключаемся.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (ФСБ)</author>
			<pubDate>Wed, 03 Jun 2020 12:50:01 +0300</pubDate>
			<guid>https://academyofhackers.6bb.ru/viewtopic.php?pid=24#p24</guid>
		</item>
		<item>
			<title>Вы деанонимизированы!</title>
			<link>https://academyofhackers.6bb.ru/viewtopic.php?pid=23#p23</link>
			<description>&lt;p&gt;Салом КулХацкер! В современном мире используется Деанон.Для вычисления человека.Он может быть разным.И я расскажу в этой статье.Как тебя деанонят.&lt;/p&gt;
						&lt;p&gt;Система видеонаблюдения SenseVideo от китайской SenseTime Group — один из &lt;/p&gt;
						&lt;p&gt;самых дорогих стартапов в области компьютерного зрения. Система не только &lt;/p&gt;
						&lt;p&gt;определяет и классифицирует объекты, но и автоматически распознает пешеходов&lt;/p&gt;
						&lt;p&gt;Современное компьютерное зрение обеспечило государства небывалыми &lt;/p&gt;
						&lt;p&gt;возможностями в области видеонаблюдения.&lt;/p&gt;
						&lt;p&gt;Кажется, лучше прочих этим &lt;/p&gt;
						&lt;p&gt;пользуются авторитарные (или склонные к авторитаризму) режимы. С деаноном &lt;/p&gt;
						&lt;p&gt;пытаются бороться самыми разными способами — от лазерных указок до &lt;/p&gt;
						&lt;p&gt;специального макияжа и украшений. Однако если в Гонконге маски и шарфы &lt;/p&gt;
						&lt;p&gt;надевают протестующие, то в Москве массово переходят на балаклавы сами &lt;/p&gt;
						&lt;p&gt;правоохранители. Впрочем, против новых, только появляющихся систем &lt;/p&gt;
						&lt;p&gt;распознавания лиц ни то, ни другое уже, видимо, не поможет.&lt;/p&gt;
						&lt;p&gt;Сейчас в Китае работает больше 200 миллионов камер, а к 2020 году их число &lt;/p&gt;
						&lt;p&gt;должно достигнуть 400 миллионов. Пытается не отставать от Китая и правительство&lt;/p&gt;
						&lt;p&gt;Москвы. В июне 2019-го мэр столицы Сергей Собянин заявил, что в ближайшее &lt;/p&gt;
						&lt;p&gt;время более 200 тысяч видеокамер по всему городу подключат к системе &lt;/p&gt;
						&lt;p&gt;идентификации личности по лицам. В конкурсе на ее разработку участвуют &lt;/p&gt;
						&lt;p&gt;компании IVA Cognitive и NTechLab. Последняя широко известна своим алгоритмом &lt;/p&gt;
						&lt;p&gt;и (ныне закрытым для обычных пользователей) сервисом FindFace.&lt;/p&gt;
						&lt;p&gt;Эксперименты по применению системы распознавания лиц в &lt;/p&gt;
						&lt;p&gt;столице, проводившиеся департаментом информационных технологий Москвы &lt;/p&gt;
						&lt;p&gt;(ДИТ) совместно с МВД, уже показали впечатляющие результаты. По словам &lt;/p&gt;
						&lt;p&gt;полицейских, с 2017 года благодаря установке тысячи камер возле подъездов &lt;/p&gt;
						&lt;p&gt;жилых домов задержали более 90 преступников, находившихся в розыске. &lt;/p&gt;
						&lt;p&gt;Использование видеомониторинга и системы идентификации по лицам на &lt;/p&gt;
						&lt;p&gt;нескольких станциях московского метро ежемесячно приводит к пяти-десяти &lt;/p&gt;
						&lt;p&gt;задержаниям.&lt;/p&gt;
						&lt;p&gt;Однако распознавание лиц не обязательно должно быть привязано к стационарным &lt;/p&gt;
						&lt;p&gt;камерам. Системы, способные определять нужных людей в толпе, могут быть &lt;/p&gt;
						&lt;p&gt;мобильными. Например, в том же Китае портативные системы распознавания, &lt;/p&gt;
						&lt;p&gt;напоминающие умные очки Google Glass, тестируются с начала 2018 года. &lt;/p&gt;
						&lt;p&gt;Функционально похожие, но существенно менее футуристичные мобильные &lt;/p&gt;
						&lt;p&gt;системы в скором времени получат и российские полицейские: в мае 2019-го &lt;/p&gt;
						&lt;p&gt;компания Zhejiang Dahua Technology и входящая в «Ростех» NTechLab предложили &lt;/p&gt;
						&lt;p&gt;силовикам носимую камеру с функцией распознавания лиц. Решение довольно &lt;/p&gt;
						&lt;p&gt;практичное: на борту камеры-видеорегистратора операционная система Android &lt;/p&gt;
						&lt;p&gt;6.0.1, детекция лиц происходит внутри самого устройства, а на сервер для &lt;/p&gt;
						&lt;p&gt;идентификации отправляются уже вырезанные «портреты» с дополнительными &lt;/p&gt;
						&lt;p&gt;метаданными. По словам источника «Ведомостей», тестирование устройств &lt;/p&gt;
						&lt;p&gt;полицией уже началось, аналогичные устройства анонсировали и конкуренты &lt;/p&gt;
						&lt;p&gt;NTechLab — компания VisionLabs. &lt;/p&gt;
						&lt;p&gt;Внедрение таких систем может иметь далеко идущие последствия для участников &lt;/p&gt;
						&lt;p&gt;массовых акций. По статистике, представленной в рамках тестирования тех же &lt;/p&gt;
						&lt;p&gt;пилотных проектов департамента информационных технологий и МВД, одни только &lt;/p&gt;
						&lt;p&gt;фиксированные камеры позволили идентифицировать и задержать на массовых &lt;/p&gt;
						&lt;p&gt;мероприятиях более полутора сотен преступников «в бегах»; если к ним &lt;/p&gt;
						&lt;p&gt;прибавятся данные с портативных камер, задержанных может стать гораздо &lt;/p&gt;
						&lt;p&gt;больше.&lt;/p&gt;
						&lt;p&gt;Как работает распознавание&lt;/p&gt;
						&lt;p&gt;Технология распознавания человека по лицу состоит из двух отдельных и очень &lt;/p&gt;
						&lt;p&gt;разных по сложности этапов: детекции и собственно распознавания. На первом из &lt;/p&gt;
						&lt;p&gt;них компьютерный алгоритм анализирует видеоряд и пытается найти на &lt;/p&gt;
						&lt;p&gt;изображении область, где находится лицо. В принципе, сделать это можно и &lt;/p&gt;
						&lt;p&gt;вручную — если есть снимок конкретного подозреваемого, которого требуется &lt;/p&gt;
						&lt;p&gt;«пробить по базе». Однако в большинстве случаев системы распознавания &lt;/p&gt;
						&lt;p&gt;работают со сплошным видеопотоком, поэтому для поиска лица в кадре &lt;/p&gt;
						&lt;p&gt;используются простые автоматические алгоритмы. &lt;/p&gt;
						&lt;p&gt;Главный из них — созданный еще в 2001 году метод Виолы — Джонса, который &lt;/p&gt;
						&lt;p&gt;сейчас встроен в каждый смартфон и во многие фотоаппараты. Алгоритм обращает &lt;/p&gt;
						&lt;p&gt;внимание на соотношение ярких и темных участков на картинке и ищет в ней такие &lt;/p&gt;
						&lt;p&gt;области, где взаимное расположение участков похоже на лицо. Это очень простой &lt;/p&gt;
						&lt;p&gt;метод — его простота, с одной стороны, делает алгоритм очень быстрым и &lt;/p&gt;
						&lt;p&gt;экономным к вычислительным ресурсам, но с другой — позволяет легко &lt;/p&gt;
						&lt;p&gt;обманывать автоматику и уходить от детекции. Сделать это можно с помощью &lt;/p&gt;
						&lt;p&gt;макияжа (который изменяет положение на лице ярких и темных пятен), глубокого &lt;/p&gt;
						&lt;p&gt;капюшона, надвинутой на глаза шапки и прочих простых средств.&lt;/p&gt;
						&lt;p&gt;Получится обмануть Виолу — Джонса или нет, легко проверить самому: достаточно &lt;/p&gt;
						&lt;p&gt;попробовать сделать селфи на телефоне или загрузить снимок в социальную сеть &lt;/p&gt;
						&lt;p&gt;— автоматически детектированное лицо обычно выделяется рамкой. Однако даже &lt;/p&gt;
						&lt;p&gt;если детекция не сработает, важно помнить, что ваше лицо может быть вырезано &lt;/p&gt;
						&lt;p&gt;из кадра вручную. И тогда оно все равно отправится на следующий этап — &lt;/p&gt;
						&lt;p&gt;распознавание.&lt;/p&gt;
						&lt;p&gt;После детекции области лица изображение сперва конвертируется из цветного в &lt;/p&gt;
						&lt;p&gt;серое (матрицу яркости), затем определяется расположение глаз, обрезается по &lt;/p&gt;
						&lt;p&gt;контуру лица (фактически особенности контура не играют никакой роли для &lt;/p&gt;
						&lt;p&gt;опознания, поэтому в систему подгружаются стандартные «овалы»). Наконец, это &lt;/p&gt;
						&lt;p&gt;уже достаточно схематическое изображение превращается в числовой вектор — &lt;/p&gt;
						&lt;p&gt;последовательность, содержащую максимум несколько сотен параметров, которые &lt;/p&gt;
						&lt;p&gt;отличают лицо одного человека от другого. &lt;/p&gt;
						&lt;p&gt;Преобразование изображения лица в числовой вектор — самый сложный этап &lt;/p&gt;
						&lt;p&gt;технологии. Его обычно поручают сверточным нейросетям, задача которых — &lt;/p&gt;
						&lt;p&gt;нивелировать различия в освещенности, ракурсе, мимике и прочих особенностях &lt;/p&gt;
						&lt;p&gt;конкретной фотографии и свести изображение человека к набору признаков, &lt;/p&gt;
						&lt;p&gt;максимально похожих для разных снимков одного человека и максимально &lt;/p&gt;
						&lt;p&gt;различающихся для разных людей.&lt;/p&gt;
						&lt;p&gt;После того как этот набор признаков найден, задача распознавания становится &lt;/p&gt;
						&lt;p&gt;тривиальной: полученные значения сравниваются с другими векторами, &lt;/p&gt;
						&lt;p&gt;хранящимися в базе данных, и среди них находится самый близкий. Если близость &lt;/p&gt;
						&lt;p&gt;превышает некоторый заранее заданный порог, система сигнализирует о &lt;/p&gt;
						&lt;p&gt;совпадении, а затем выдает пользователю идентификатор и привязанный к нему &lt;/p&gt;
						&lt;p&gt;файл с личным делом.&lt;/p&gt;
						&lt;p&gt;Чтобы система могла обнаружить человека, в базе данных уже должны быть &lt;/p&gt;
						&lt;p&gt;загружены его фотографии и созданы специфические для них векторы признаков. &lt;/p&gt;
						&lt;p&gt;Чем больше таких фотографий, тем точнее полученный вектор — и тем проще &lt;/p&gt;
						&lt;p&gt;системе вас распознать. Лучшие источники для их поиска — соцсети, базы МВД, &lt;/p&gt;
						&lt;p&gt;ФСБ, ФМС или компаний. Огромными базами фотографий лиц владеют &lt;/p&gt;
						&lt;p&gt;букмекерские конторы (для регистрации требуется сделать селфи с паспортом в &lt;/p&gt;
						&lt;p&gt;руках); банки, предлагающие услугу «платить лицом»; сервисы для подбора &lt;/p&gt;
						&lt;p&gt;причесок и макияжа; приложения вроде Msqrd или FaceApp. &lt;/p&gt;
						&lt;p&gt;Методы противодействия: лазеры и балаклавы.&lt;/p&gt;
						&lt;p&gt;Если ваших снимков нет и никогда не было ни в одной базе данных, вас не смогут &lt;/p&gt;
						&lt;p&gt;идентифицировать. Но для этого необходимо совсем не оставлять за собой &lt;/p&gt;
						&lt;p&gt;цифровых следов, что практически невозможно — хотя бы потому, что для этого &lt;/p&gt;
						&lt;p&gt;придется, например, отказаться от получения паспорта. Можно ли при этом &lt;/p&gt;
						&lt;p&gt;попытаться защитить себя от установления личности?&lt;/p&gt;
						&lt;p&gt;Методы противодействия идентификации условно можно поделить на две группы: &lt;/p&gt;
						&lt;p&gt;первые не позволяют алгоритмам детектировать лицо на видео, вторые не дают его &lt;/p&gt;
						&lt;p&gt;правильно распознать.&lt;/p&gt;
						&lt;p&gt;Так, участники недавних протестов в Гонконге придумали два простых и по-&lt;/p&gt;
						&lt;p&gt;китайски практичных способа избежать детекции лиц. Один из них — надевать &lt;/p&gt;
						&lt;p&gt;балаклавы и маски для лица. Важно отметить, что обычные марлевые повязки для &lt;/p&gt;
						&lt;p&gt;рта и носа не помогут, поскольку ключевая информация для алгоритмов связана с &lt;/p&gt;
						&lt;p&gt;областью глаз, надбровных дуг, бровей и верхней части переносицы. Не выручат и &lt;/p&gt;
						&lt;p&gt;стандартные темные очки. При ношении этих аксессуаров по отдельности системы &lt;/p&gt;
						&lt;p&gt;успешно определяют личность бунтовщиков. Однако их совмещение и &lt;/p&gt;
						&lt;p&gt;использование капюшона позволяет в ряде случаев избежать автоматической &lt;/p&gt;
						&lt;p&gt;детекции и идентификации — по крайней мере с помощью современных &lt;/p&gt;
						&lt;p&gt;промышленных систем.&lt;/p&gt;
						&lt;p&gt;Впрочем, для российских протестующих этот метод с некоторых пор неприменим: &lt;/p&gt;
						&lt;p&gt;согласно закону Российской Федерации «О собраниях, митингах, демонстрациях, &lt;/p&gt;
						&lt;p&gt;шествиях и пикетированиях», их участникам запрещено использовать «маски, &lt;/p&gt;
						&lt;p&gt;средства маскировки, иные предметы, специально предназначенные для &lt;/p&gt;
						&lt;p&gt;затруднения установления личности».&lt;/p&gt;
						&lt;p&gt;Другой метод — засветка объективов с помощью лазерных указок. В Гонконге их &lt;/p&gt;
						&lt;p&gt;используют даже против полицейских, светя в глаза и мешая, например, &lt;/p&gt;
						&lt;p&gt;прицеливаться. Действенность этого способа на условиях анонимности &lt;/p&gt;
						&lt;p&gt;подтвердил эксперт по видеоаналитике из одной московской фирмы, &lt;/p&gt;
						&lt;p&gt;разрабатывающей автоматизированные системы работы с клиентами в банках и &lt;/p&gt;
						&lt;p&gt;ритейле. По его словам, даже простая засветка ярким солнечным светом в погожий &lt;/p&gt;
						&lt;p&gt;летний день сбивает алгоритмы с толку. А использование лазеров дает вместо &lt;/p&gt;
						&lt;p&gt;нормального кадра с изображением лишь несколько расплывчатых световых пятен &lt;/p&gt;
						&lt;p&gt;на темном фоне.&lt;/p&gt;
						&lt;p&gt;Косвенное подтверждение эффективности простой засветки есть и в конструкции &lt;/p&gt;
						&lt;p&gt;систем автоматической классификации транспортных средств (АКТС): при въездах &lt;/p&gt;
						&lt;p&gt;на платные трассы камеры всегда дублируются с двух сторон, чтобы избежать &lt;/p&gt;
						&lt;p&gt;ошибки из-за лобовой засветки при восходящем или заходящем солнце.&lt;/p&gt;
						&lt;p&gt;Методы противодействия: макияж и украшения&lt;/p&gt;
						&lt;p&gt;Помимо явно запрещенных в России масок, а также лазерных указок, &lt;/p&gt;
						&lt;p&gt;использование которых может трактоваться как неподчинение или даже нападение &lt;/p&gt;
						&lt;p&gt;на полицейских, существуют и другие методы снизить вероятность своей &lt;/p&gt;
						&lt;p&gt;идентификации — которые находятся в «серой» правовой зоне. К ним можно &lt;/p&gt;
						&lt;p&gt;отнести использование грима, париков, очков, яркого макияжа — словом, все то, &lt;/p&gt;
						&lt;p&gt;что в области компьютерного зрения называется disguised face identification. В &lt;/p&gt;
						&lt;p&gt;отличие от «обычного» распознавания, в этом случае пока нет хорошо &lt;/p&gt;
						&lt;p&gt;отработанных, высокоточных и готовых к внедрению промышленных систем. &lt;/p&gt;
						&lt;p&gt;Разные команды инженеров тестируют различные подходы, и порой они дают очень&lt;/p&gt;
						&lt;p&gt;разные результаты.&lt;/p&gt;
						&lt;p&gt;Современный уровень качества детекции промышленными системами позволяет &lt;/p&gt;
						&lt;p&gt;оценить, например, отчет российской компании «Видеомакс», в котором &lt;/p&gt;
						&lt;p&gt;специалисты протестировали пакет аналитических программ для распознавания &lt;/p&gt;
						&lt;p&gt;лиц «Face-Интеллект» (разработка компании Axxon, подразделения британской &lt;/p&gt;
						&lt;p&gt;ITV-Group). Выяснилось, что никакие накладные усы, бороды, темные и прозрачные &lt;/p&gt;
						&lt;p&gt;очки не смогли обмануть алгоритмы. А вот ношение объемного парика снижало &lt;/p&gt;
						&lt;p&gt;точность опознания почти вдвое. Совместное же использование парика с &lt;/p&gt;
						&lt;p&gt;длинными волосами, головного убора, наклеивание пластырей и имитация синяков &lt;/p&gt;
						&lt;p&gt;на лице позволяли системе идентифицировать пользователя с точностью лишь в &lt;/p&gt;
						&lt;p&gt;51%. &lt;/p&gt;
						&lt;p&gt;Как ни странно, самый впечатляющий результат достигнут при использовании &lt;/p&gt;
						&lt;p&gt;патриотического грима: нанесение на лицо цветов российского триколора под &lt;/p&gt;
						&lt;p&gt;углом 45 градусов и использование кепки с надписью «Россия» напрочь &lt;/p&gt;
						&lt;p&gt;исключали даже обнаружение лица на кадре. Система просто ничего не видела. &lt;/p&gt;
						&lt;p&gt;Относится ли к средствам маскировки патриотический грим, пока неясно — в &lt;/p&gt;
						&lt;p&gt;определении Конституционного суда использование грима на лице допускается, но &lt;/p&gt;
						&lt;p&gt;только в агитационных целях, а не в целях сокрытия личности.&lt;/p&gt;
						&lt;p&gt;В том же 2017 году, когда тестировался «Face-Интеллект», директор по &lt;/p&gt;
						&lt;p&gt;распространению технологий «Яндекса» Григорий Бакунов придумал гораздо &lt;/p&gt;
						&lt;p&gt;более сложный метод противодействия идентификации. Он учел принципы работы &lt;/p&gt;
						&lt;p&gt;нейросетей при опознании специфических особенностей лиц и предложил &lt;/p&gt;
						&lt;p&gt;наносить макияж в виде нескольких, на первый взгляд, хаотически расположенных &lt;/p&gt;
						&lt;p&gt;линий и точек. Его метод не только помогал избегать идентификации, но и позволял &lt;/p&gt;
						&lt;p&gt;подсунуть системе другое лицо. Определенные схемы макияжа обманывали &lt;/p&gt;
						&lt;p&gt;алгоритм, и он считал, что это лицо совсем другого человека. Сервис на основе &lt;/p&gt;
						&lt;p&gt;придуманной технологии Бакунов и его коллеги тогда решили не делать — &lt;/p&gt;
						&lt;p&gt;ссылаясь на то, что «слишком уж велик шанс использовать его не для добра, а &lt;/p&gt;
						&lt;p&gt;вовсе с другими целями».&lt;/p&gt;
						&lt;p&gt;По словам самого Бакунова, у метода две слабости. Во-первых, такой макияж &lt;/p&gt;
						&lt;p&gt;довольно трудно подобрать и правильно нанести. А во-вторых, он выглядит &lt;/p&gt;
						&lt;p&gt;настолько странно и нелепо, что может привлечь излишнее внимание.&lt;/p&gt;
						&lt;p&gt;Схожий с макияжем подход удалось пару лет назад придумать польским &lt;/p&gt;
						&lt;p&gt;дизайнерам из компании Nova. Они разработали так называемые украшения для &lt;/p&gt;
						&lt;p&gt;лица, позволяющие сбить с толку системы идентификации. Самое популярное их &lt;/p&gt;
						&lt;p&gt;изделие состоит из подобия оправы для очков, к нижним дугам которой &lt;/p&gt;
						&lt;p&gt;прикреплены два закрывающих скулы медных круга, а над переносицей поперек &lt;/p&gt;
						&lt;p&gt;лба возвышается медный рог. Этот эстетичный аксессуар практически не закрывает&lt;/p&gt;
						&lt;p&gt;лицо для человека, но блокирует систему распознавания лиц — по крайней мере ту,&lt;/p&gt;
						&lt;p&gt;которую использовал Facebook на момент тестирования дизайнерами.&lt;/p&gt;
						&lt;p&gt;Методы противодействия: очки и катафоты&lt;/p&gt;
						&lt;p&gt;Одним из самых перспективных подходов к противодействию идентификации &lt;/p&gt;
						&lt;p&gt;личности по лицу может стать использование специальных высокотехнологичных &lt;/p&gt;
						&lt;p&gt;очков. Некоторые выглядят довольно эстетично и не привлекают лишнего &lt;/p&gt;
						&lt;p&gt;внимания. Человек в них не вызовет подозрений у полиции, их можно носить на &lt;/p&gt;
						&lt;p&gt;митингах и пикетах. А вот эффективность таких очков в ряде случаев очень высока, &lt;/p&gt;
						&lt;p&gt;особенно против камер наблюдения с инфракрасной подсветкой области обзора.&lt;/p&gt;
						&lt;p&gt;Так, инженеры из японского Национального института информатики (National &lt;/p&gt;
						&lt;p&gt;Institute of Informatics) еще в 2015 году испытали очки, в которые был встроен набор &lt;/p&gt;
						&lt;p&gt;инфракрасных светодиодов, невидимых для человеческого глаза, но способных &lt;/p&gt;
						&lt;p&gt;засветить область вокруг глаз и носа для объективов светочувствительных &lt;/p&gt;
						&lt;p&gt;видеорегистраторов. Этот простой трюк лишил систему возможности даже просто &lt;/p&gt;
						&lt;p&gt;обнаружить лицо в кадре. &lt;/p&gt;
						&lt;p&gt;Испытания одного из первых прототипов очков со светодиодами, мешающими работать &lt;/p&gt;
						&lt;p&gt;системам видеонаблюдения&lt;/p&gt;
						&lt;p&gt;Схожий подход использует инженер и дизайнер Скотт Урбан. В разработанных им &lt;/p&gt;
						&lt;p&gt;очках Reflectacles Ghost и Phantom в оправу помещено множество катафотов. Они &lt;/p&gt;
						&lt;p&gt;отражают инфракрасные лучи, испускаемые многими моделями камер наблюдения &lt;/p&gt;
						&lt;p&gt;(особенно предназначенных для ночного режима), и превращают лицо в большое &lt;/p&gt;
						&lt;p&gt;ярко светящееся пятно. В другой модели очков от Reflectacles (IRPair) применяется &lt;/p&gt;
						&lt;p&gt;обратный принцип: в них встроены особые фильтры, не позволяющие &lt;/p&gt;
						&lt;p&gt;инфракрасному излучению достичь лица и подсветить его для камеры. Кроме того, &lt;/p&gt;
						&lt;p&gt;они предотвращают сканирование радужки глаз и трехмерное картирование лица. &lt;/p&gt;
						&lt;p&gt;Методы противодействия: многоликая одежда&lt;/p&gt;
						&lt;p&gt;Самый экстравагантный способ уйти от слежки «Большого брата» предложили &lt;/p&gt;
						&lt;p&gt;дизайнеры одежды. Это так называемый умный текстиль HyperFace, сделанный для &lt;/p&gt;
						&lt;p&gt;проекта Hyphen-Labs NeuroSpeculative AfroFeminism. Задача одежды HyperFace — &lt;/p&gt;
						&lt;p&gt;перегрузить алгоритм идентификации и тем самым воспрепятствовать его работе. &lt;/p&gt;
						&lt;p&gt;Для этого на ткань наносится особый узор, имитирующий множество схематичных &lt;/p&gt;
						&lt;p&gt;лиц. При этом каждый из паттернов нацелен на противодействие одному &lt;/p&gt;
						&lt;p&gt;конкретному алгоритму, — например, заложенному по умолчанию в библиотеку &lt;/p&gt;
						&lt;p&gt;OpenCV методу Виолы — Джонса или HoG/SVM (Histogram of Oriented Gradients/&lt;/p&gt;
						&lt;p&gt;Support Vector Machines).&lt;/p&gt;
						&lt;p&gt;Строго говоря, использование «многоликой одежды» — это эксплуатация старой &lt;/p&gt;
						&lt;p&gt;психологической проблемы фигуры и фона. Лицо выделяется на фоне остального &lt;/p&gt;
						&lt;p&gt;пейзажа как фигура, однако если весь пейзаж состоит из лиц, то выделить и &lt;/p&gt;
						&lt;p&gt;опознать одно из них уже невозможно. Все становится фоном — и алгоритм &lt;/p&gt;
						&lt;p&gt;перестает работать.&lt;/p&gt;
						&lt;p&gt;Методы противодействия: обратная задача&lt;/p&gt;
						&lt;p&gt;Не только государство может применять системы идентификации по лицам против &lt;/p&gt;
						&lt;p&gt;своих граждан. Некоторые участники массовых акций в последнее время начали &lt;/p&gt;
						&lt;p&gt;использовать видео- и фотоматериалы с протестных акций, чтобы &lt;/p&gt;
						&lt;p&gt;деанонимизировать полицейских, превышающих полномочия. В ответ на это &lt;/p&gt;
						&lt;p&gt;силовики сами стали массово использовать балаклавы, использование которых &lt;/p&gt;
						&lt;p&gt;простыми гражданами на митингах запрещено. Кажется, что это — &lt;/p&gt;
						&lt;p&gt;гарантированный способ сохранить свою анонимность. Но так ли это на самом &lt;/p&gt;
						&lt;p&gt;деле — сложный технический вопрос. Если исходить из результатов последних &lt;/p&gt;
						&lt;p&gt;соревнований в области машинного зрения, складывается впечатление, что ответ &lt;/p&gt;
						&lt;p&gt;скорее отрицательный.&lt;/p&gt;
						&lt;p&gt;Прежде чем говорить об этих результатах, надо внести ясность с понятием т. н. &lt;/p&gt;
						&lt;p&gt;точности распознавания, вокруг которой обычно идет разговор при обсуждении &lt;/p&gt;
						&lt;p&gt;алгоритмов. К сожалению, сама по себе «точность», то есть суммарное число &lt;/p&gt;
						&lt;p&gt;ложноположительных и ложноотрицательных срабатываний системы, деленное на &lt;/p&gt;
						&lt;p&gt;число ее испытаний, почти ничего не говорит о том, справится ли данный алгоритм &lt;/p&gt;
						&lt;p&gt;с конкретной задачей. Для этого нужно как минимум знать объем выборки людей, &lt;/p&gt;
						&lt;p&gt;среди которых требуется найти обладателя лица на снимке (а еще лучше понимать &lt;/p&gt;
						&lt;p&gt;цену ошибки и представлять площадь под ROC-кривой).&lt;/p&gt;
						&lt;p&gt;Проще говоря, если речь идет о наблюдении за миллионами людей в сплошном &lt;/p&gt;
						&lt;p&gt;потоке, — например, о системах видеонаблюдения в метро или на массовой акции, &lt;/p&gt;
						&lt;p&gt;— то доля ложных срабатываний в таких системах должна быть очень низкой (а &lt;/p&gt;
						&lt;p&gt;«точность» — высокой) — иначе общая стоимость реагирования на каждое &lt;/p&gt;
						&lt;p&gt;срабатывание будет слишком высокой. Если же число людей, среди которых &lt;/p&gt;
						&lt;p&gt;система проводит поиск, можно каким-то образом значительно снизить (например,&lt;/p&gt;
						&lt;p&gt;искать не среди всех граждан, а среди представителей известной профессии, пола, &lt;/p&gt;
						&lt;p&gt;возраста и так далее), то и требования к точности будут принципиально более &lt;/p&gt;
						&lt;p&gt;низкими.&lt;/p&gt;
						&lt;p&gt;Одна из главных площадок для тестирования самых современных систем &lt;/p&gt;
						&lt;p&gt;распознавания лиц — это конкурсы вроде Disguised Faces in the Wild. Здесь и в &lt;/p&gt;
						&lt;p&gt;других подобных конкурсах командам разработчиков предлагается решить задачу &lt;/p&gt;
						&lt;p&gt;идентификации человека среди изображений лиц, неузнаваемо измененных &lt;/p&gt;
						&lt;p&gt;гримом, масками, профессиональным киномакияжем и так далее. Специального &lt;/p&gt;
						&lt;p&gt;дата-сета в балаклавах в этом конкурсе нет, но для большей сложности среди &lt;/p&gt;
						&lt;p&gt;неправильных ответов есть даже изображения пародистов — то есть системе &lt;/p&gt;
						&lt;p&gt;предлагается угадать лицо, например, Леди Гаги среди изображающих ее актеров.&lt;/p&gt;
						&lt;p&gt;Последние результаты конкурсов по идентификации скрытых лиц говорят о &lt;/p&gt;
						&lt;p&gt;следующих цифрах. При заданном уровне ложных срабатываний в 1% самые &lt;/p&gt;
						&lt;p&gt;лучшие алгоритмы дают верный ответ более чем в 90% случаев. Если же уровень &lt;/p&gt;
						&lt;p&gt;ложных срабатываний снизить на порядок, результат оказывается лишь на 10% &lt;/p&gt;
						&lt;p&gt;хуже.&lt;/p&gt;
						&lt;p&gt;Этого, конечно, недостаточно для того, чтобы уже сегодня можно было внедрять &lt;/p&gt;
						&lt;p&gt;системы распознавания скрытых лиц в метро. Но если стоит задача поиска в &lt;/p&gt;
						&lt;p&gt;гораздо меньшей выборке, точности современных методов распознавания даже &lt;/p&gt;
						&lt;p&gt;лиц под гримом или маской будет, по-видимому, вполне достаточно для &lt;/p&gt;
						&lt;p&gt;обнаружения потенциальных кандидатов на деанонимизацию. И хотя сейчас &lt;/p&gt;
						&lt;p&gt;готового сервиса на основе этих алгоритмов нет, он может появиться очень скоро.&lt;/p&gt;
						&lt;p&gt;Что делать с полученной таким образом информацией — еще один большой &lt;/p&gt;
						&lt;p&gt;вопрос, но это уже вопрос этики, а не технологии. Принцип этической &lt;/p&gt;
						&lt;p&gt;нейтральности относится к алгоритмам распознавания лиц ровно в той же степени, &lt;/p&gt;
						&lt;p&gt;как и к методам шифрования или разработкам оружия.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (ФСБ)</author>
			<pubDate>Wed, 03 Jun 2020 12:49:08 +0300</pubDate>
			<guid>https://academyofhackers.6bb.ru/viewtopic.php?pid=23#p23</guid>
		</item>
		<item>
			<title>Слушаем музыку в Вконтакте бесплатно!</title>
			<link>https://academyofhackers.6bb.ru/viewtopic.php?pid=22#p22</link>
			<description>&lt;p&gt;Салом КулХацкер! Уже давно я пользуюсь социальной сетью Вконтакте.&lt;/p&gt;
						&lt;p&gt;И давно я нашел так называемую Фичу ВК.&lt;/p&gt;
						&lt;p&gt;И с тех пор.Как Вконтакте стал делать музыку платной.Точнее она бесплатная.&lt;/p&gt;
						&lt;p&gt;Разрешается слушать музыку Вконтакте 60 минут в сутки в фоновом режиме.&lt;/p&gt;
						&lt;p&gt;Дальше требует купить подписку&lt;/p&gt;
						&lt;p&gt;Вот такое табло тебе знакомо.И с момента того как вышло это ограничение.Я нашел такой баг Вконтакте.Точнее нашел способ как снять ограничение бесплатно.&lt;/p&gt;
						&lt;p&gt;Как мы видим такое окно как и&amp;#160; на картинке.&lt;/p&gt;
						&lt;p&gt;Что делать?&lt;/p&gt;
						&lt;p&gt;Да есть конечно способ.Не обновлять ВК.Скачать старую версию.Но зачем? &lt;/p&gt;
						&lt;p&gt;Но это не удобно.Так как новый интерфейс.Шикарный.Да и в старой верссии Много уязвимостей.&lt;/p&gt;
						&lt;p&gt;Расскажу свой старинный способ.&lt;/p&gt;
						&lt;p&gt;Это ограничение ставят на IP адрес последний с которого ты заходил.&lt;/p&gt;
						&lt;p&gt;Поэтому надо выйти из приложения Вконтакте.Нажав кнопку выйти.&lt;/p&gt;
						&lt;p&gt;После того как мы вышли нам понадобится VPN&lt;/p&gt;
						&lt;p&gt;Скачать его можно в плей маркете.&lt;/p&gt;
						&lt;p&gt;Скачиваем VPN. Запускаем его.Заходим в ВК.&lt;/p&gt;
						&lt;p&gt;Включаем музыку.&lt;/p&gt;
						&lt;p&gt;Телефон делаем в фоновой режим музыки ВК.&lt;/p&gt;
						&lt;p&gt;Как видите ограничение снято , музыка играет в фоновом режиме.Но с VPN&amp;#160; будет долго заходить в ВК.Поэтому выходим с ВК.Выключаем VPN &lt;/p&gt;
						&lt;p&gt;Заходим в ВК.Включаем музыку.Ограничения снято , музыка играет в фоновом режиме.&lt;/p&gt;
						&lt;p&gt;Ну вот и все ребят.Статья подошла к концу.Надеюсь она была вам полезна&lt;/p&gt;
						&lt;p&gt;С вами был ФБР! Не отключаемся.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (ФСБ)</author>
			<pubDate>Wed, 03 Jun 2020 12:48:13 +0300</pubDate>
			<guid>https://academyofhackers.6bb.ru/viewtopic.php?pid=22#p22</guid>
		</item>
		<item>
			<title>курс за 15К рублей.Сливаю бесплатно</title>
			<link>https://academyofhackers.6bb.ru/viewtopic.php?pid=21#p21</link>
			<description>&lt;p&gt;Ребят недавно мне тут предложили купить курс за 15К рублей.Я решил его достать бесплатно и слить вам.Ловите пока горячий &lt;a href=&quot;https://yadi.sk/d/tUOZbZwlk4rBKg&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;https://yadi.sk/d/tUOZbZwlk4rBKg&lt;/a&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (ФСБ)</author>
			<pubDate>Wed, 03 Jun 2020 12:47:23 +0300</pubDate>
			<guid>https://academyofhackers.6bb.ru/viewtopic.php?pid=21#p21</guid>
		</item>
		<item>
			<title>Шифруем трафик в Termux</title>
			<link>https://academyofhackers.6bb.ru/viewtopic.php?pid=20#p20</link>
			<description>&lt;p&gt;Салом КулХацкер! Наверно ты знаешь что такое Termux&lt;/p&gt;
						&lt;p&gt;И многие фанаты и пользователи его.Любители делать с него атаки.И никогда не задумывались о анонимности.И весь трафик с него легко расшифровывается.&lt;/p&gt;
						&lt;p&gt;Ведь об ответственности вам никто не рассказывал.&lt;/p&gt;
						&lt;p&gt;В этой статье я расскажу как перенаправаить трафик через сеть TOR &lt;/p&gt;
						&lt;p&gt;Пишем код:&lt;/p&gt;
						&lt;p&gt;$ apt update&lt;/p&gt;
						&lt;p&gt;$ apt upgrade&lt;/p&gt;
						&lt;p&gt;Установка простая:&lt;/p&gt;
						&lt;p&gt;pkg install tor&lt;/p&gt;
						&lt;p&gt;Запуск с команды tor&lt;/p&gt;
						&lt;p&gt;$ tor&lt;/p&gt;
						&lt;p&gt;Открываем новую сессию и вводим команду &lt;/p&gt;
						&lt;p&gt;$ tor&lt;/p&gt;
						&lt;p&gt;И все готово.Можем пользоватся.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (ФСБ)</author>
			<pubDate>Wed, 03 Jun 2020 12:45:52 +0300</pubDate>
			<guid>https://academyofhackers.6bb.ru/viewtopic.php?pid=20#p20</guid>
		</item>
		<item>
			<title>Экстренно удаляем вирусы!</title>
			<link>https://academyofhackers.6bb.ru/viewtopic.php?pid=19#p19</link>
			<description>&lt;p&gt;Салом КулХацкер! Представь ситуацию.Когда вирус заразил весь твой компьютер.И тебе нужно как скорей его удалить.&lt;/p&gt;
						&lt;p&gt;Открываем командую строку от имени администратора&amp;gt;прописываем cd \&lt;/p&gt;
						&lt;p&gt;Прописываем attrib&amp;gt;теперь смотрим, есть ли файлы exe или Inf ( их не должно быть)&lt;/p&gt;
						&lt;p&gt;Если есть, то удаляем командой del [имя файла]&lt;/p&gt;
						&lt;p&gt;Далее прописываем cd&amp;#160; &amp;#160;C:\Windows\System32&amp;gt;прописываем attrib&lt;/p&gt;
						&lt;p&gt;ВАЖНО! Тут уже будут системные файлы exe и inf, поэтому ищем самые подозрительные и смотрим информацию по ним в поисковиках, если вирус, то удаляем&lt;/p&gt;
						&lt;p&gt;Ну надеюсь статья была чем нибудь полезна.С вами был ФБР! &lt;/p&gt;
						&lt;p&gt;До скорых встреч!&lt;/p&gt;</description>
			<author>mybb@mybb.ru (ФСБ)</author>
			<pubDate>Wed, 03 Jun 2020 12:44:54 +0300</pubDate>
			<guid>https://academyofhackers.6bb.ru/viewtopic.php?pid=19#p19</guid>
		</item>
		<item>
			<title>Где скачать вирусы?</title>
			<link>https://academyofhackers.6bb.ru/viewtopic.php?pid=18#p18</link>
			<description>&lt;p&gt;Салом КулХацкер!Извиняюсь что так долго постов не было.Занимаюсь разработкой форума.&lt;/p&gt;
						&lt;p&gt;Автор не несет ответственности.В ознакомительных целях.&lt;/p&gt;
						&lt;p&gt;Сейчас я расскажу про одно хранилище вирусов.На нем множество популярных вирусов. Переходим на сайт virusign.com вбиваем название нужного нам вируса например Petya. В каталоге выбираем наш вирус.Нажимаем на кнопку скачать.Нам вылазеет окно с вводом логина и пароля.Логин: infected Пароль: infected Мы скачали архив и у него тоже пароль infected&lt;/p&gt;</description>
			<author>mybb@mybb.ru (ФСБ)</author>
			<pubDate>Wed, 03 Jun 2020 12:43:57 +0300</pubDate>
			<guid>https://academyofhackers.6bb.ru/viewtopic.php?pid=18#p18</guid>
		</item>
		<item>
			<title>Как вычислить местоположения Wifi роутера?</title>
			<link>https://academyofhackers.6bb.ru/viewtopic.php?pid=17#p17</link>
			<description>&lt;p&gt;Салом КулХацкер!Эта статья будет короткая.Я скажу почему не стоит палить свой MAC адрес&amp;#160; роутера.Потому что по нему можно вычислить местоположение до 1 метра.Лично я нашел один сайт в котором можно вычислить любой MAC адрес роутера с точностью 1 метра. &lt;a href=&quot;https://alexell.ru/network/mac-geo/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;https://alexell.ru/network/mac-geo/&lt;/a&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (ФСБ)</author>
			<pubDate>Wed, 03 Jun 2020 12:43:13 +0300</pubDate>
			<guid>https://academyofhackers.6bb.ru/viewtopic.php?pid=17#p17</guid>
		</item>
		<item>
			<title>Как вычисляют тебя спецслужбы?</title>
			<link>https://academyofhackers.6bb.ru/viewtopic.php?pid=16#p16</link>
			<description>&lt;p&gt;Салом КулХацкер! Сейчас я расскажу как тебя вычисляют спецслужбы.И да никакие сервисы Гугл и прочие сервисы Яндекса.За вами так не следят.Как спецслужбы и сотовые операторы.Так как же нас вычисляют?&lt;/p&gt;
						&lt;p&gt;Представим себе ситуцию что какой то киберхулиган отправил смску в школу или в какое нибудь здание.Что в здании бомба!У людей резкая паника.&lt;/p&gt;
						&lt;p&gt;И как же таких людей вычисляют.Нет не по IP адресу не по MAC адресу.&lt;/p&gt;
						&lt;p&gt;Так это все можно подменить IP и MAC&amp;#160; а также DNS.Но это в компьютерах&lt;/p&gt;
						&lt;p&gt;А в телефоне никогда не будет анонимности.&lt;/p&gt;
						&lt;p&gt;Потому что телефоны вычисляют по координатом базовых станций.Сотовых вышек.Как только ваш телефон выходит в сеть.Автоматические подключается к ближайшей сотовой вышке.&lt;/p&gt;
						&lt;p&gt;Сейчас я вам приведу один интернет ресурс.Который этим занимается&lt;/p&gt;
						&lt;p&gt;Влево вбиваем координаты которые можно посмотреть.Скачав приложение Network Cell Info можно посмотреть координаты нашего телефона.&lt;/p&gt;
						&lt;p&gt;И вбить в этот ресурс&lt;/p&gt;
						&lt;p&gt;Ссылка на ресурс - &lt;a href=&quot;https://xinit.ru/bs&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;https://xinit.ru/bs&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;Ну а с вами был ФБР! На сегодня все.Ждите еще новых статей.Пока что я занимаюсь доработкой форума.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (ФСБ)</author>
			<pubDate>Wed, 03 Jun 2020 12:42:06 +0300</pubDate>
			<guid>https://academyofhackers.6bb.ru/viewtopic.php?pid=16#p16</guid>
		</item>
		<item>
			<title>На@бываем провайдера.Делаем фальшивый трафик.</title>
			<link>https://academyofhackers.6bb.ru/viewtopic.php?pid=15#p15</link>
			<description>&lt;p&gt;Салом КулХацкер!Как то раз я искал в гитхабе утилиты про DDoS и нечайно попал на одну прекрасную утилиту гитхаб.Ну че пост для вас не сделать.Сейчас я расскажу как сделать так чтобы провайдер не видил наш трафик.В этой статье я расскажу как сделать рандомный трафик.Благодаря простой утилите в термукс мы сможем обмануть нашего провайдера и пустить ему пыль в глаза.&lt;/p&gt;
						&lt;p&gt;Пока вы будете искать нужную вам информацию в браузере, программа будет в фоновом режиме создавать непонятный и рандомный трафик.&lt;/p&gt;
						&lt;p&gt;Так, вы обесцените себя для крупных компаний и не дадите заработать на себе&lt;/p&gt;
						&lt;p&gt;Устанавливаем Termux&lt;/p&gt;
						&lt;p&gt;Прописываем команды в консоль:&lt;/p&gt;
						&lt;p&gt;apt install python git -y&lt;/p&gt;
						&lt;p&gt;pip2 install requests&lt;/p&gt;
						&lt;p&gt;git clone &lt;a href=&quot;https://github.com/1tayH/noisy.git&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;https://github.com/1tayH/noisy.git&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;cd noisy&lt;/p&gt;
						&lt;p&gt;Запуск&lt;/p&gt;
						&lt;p&gt;python noisy.py --config config.json&lt;/p&gt;
						&lt;p&gt;Ну вот и все ребят.С вами был ФБР! Если на что нибудь еще наткнусь.Напишу пост&lt;/p&gt;</description>
			<author>mybb@mybb.ru (ФСБ)</author>
			<pubDate>Wed, 03 Jun 2020 12:41:15 +0300</pubDate>
			<guid>https://academyofhackers.6bb.ru/viewtopic.php?pid=15#p15</guid>
		</item>
		<item>
			<title>Начальная оборона Android</title>
			<link>https://academyofhackers.6bb.ru/viewtopic.php?pid=13#p13</link>
			<description>&lt;p&gt;Салом КулХацкер! Прошу прощения что долго не выходили статьи.Времени сейчас толком нет.Работа и так далее.&lt;/p&gt;
						&lt;p&gt;Сегодня я хочу рассказать для вас&lt;/p&gt;
						&lt;p&gt;начальные средства защиты на своих Android устройствах.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Сейчас почти все в мире звонят через всои устройства используя GSM станции&lt;br /&gt;&amp;#160; &amp;#160; своих операторов. Хакеры научились перехватывать этот трафик через устройства&lt;br /&gt;&amp;#160; &amp;#160; которые имитируют эти GSM станции. Существуют приложения которые помогают&lt;br /&gt;&amp;#160; &amp;#160; определить прослушивают вас или нет.&lt;/p&gt;
						&lt;p&gt;- GSM Spy Finder&lt;/p&gt;
						&lt;p&gt;- Android IMSI-Catcher Detector&lt;/p&gt;
						&lt;p&gt;К сожалению эти программы не идеальны&lt;/p&gt;
						&lt;p&gt;и не могут с уверенностью сказать что вас прослушивают.&lt;/p&gt;
						&lt;p&gt;2. Все мы пользуемся WIFI в основном дома, но бывают моменты когда нужен интернет&lt;/p&gt;
						&lt;p&gt;на улице и вы ищете кафешку с бесплатным wifi. В таких местах иногда есть хакеры которые методом&lt;/p&gt;
						&lt;p&gt;ARP спуффинга перехватывают трафик. Существуют приложения которые защитят вас от&lt;/p&gt;
						&lt;p&gt;этих манипуляций.&lt;/p&gt;
						&lt;p&gt;- ARP Guard&lt;/p&gt;
						&lt;p&gt;3. В большинстве устройствах есть встроенные программы шпионы которые идут вместе с прошивкой.&lt;/p&gt;
						&lt;p&gt;И день и ночь они следят за вашими устройствами. Есть способ защититься от них используя&lt;/p&gt;
						&lt;p&gt;фаервол (firewall). На фото ниже я покажу как эти программы передают информацию о мне на&lt;/p&gt;
						&lt;p&gt;ихний сервер через программу сниффер.&lt;/p&gt;
						&lt;p&gt;Создать карусель Добавьте описание Создать карусель Добавьте описание Создать карусель Добавьте описание Создать карусель Добавьте описание&lt;/p&gt;
						&lt;p&gt;Есть приложения которые ограничат трафик для этих приложений.&lt;/p&gt;
						&lt;p&gt;- AFWall+ (для root)&lt;/p&gt;
						&lt;p&gt;- NetGuard (лично я пользуюсь)&lt;/p&gt;
						&lt;p&gt;- Брандмауэр без root&lt;/p&gt;</description>
			<author>mybb@mybb.ru (ФСБ)</author>
			<pubDate>Wed, 27 May 2020 15:41:11 +0300</pubDate>
			<guid>https://academyofhackers.6bb.ru/viewtopic.php?pid=13#p13</guid>
		</item>
		<item>
			<title>Интересно.А меня взломали?</title>
			<link>https://academyofhackers.6bb.ru/viewtopic.php?pid=12#p12</link>
			<description>&lt;p&gt;Салом КулХацкер! Большинство людей удтверждают что&amp;#160; они защищены.&lt;/p&gt;
						&lt;p&gt;И никакие&amp;#160; хакеры не смогут их взломать.Люди думают что производители телефонов и интернета.По заботятся о полной их безопасности.Но это не так.&lt;/p&gt;
						&lt;p&gt;Сегодня возможность взлома стала почти столь же общеупотребительной, как дыхание, при этом всё сложнее становится понять, был ли ваш компьютер взломан или нет.&lt;/p&gt;
						&lt;p&gt;Мошенники обычно стремятся не оставлять следов своих действий, а иногда их просто почти невозможно заметить. Таким образом, они могут еще несколько раз к вам вернуться, чтобы нанести больше вреда. Но как вы узнаете, когда вас взломали?&lt;/p&gt;
						&lt;p&gt;Есть много индикаторов, которые могут подсказать вам, что хакер, возможно, получил доступ к компьютеру. Есть десять общих признаков, на которые стоит обращать внимание и немедленно реагировать в случае каких-либо отклонений.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Антивирус и/или фаервол выключены&lt;/p&gt;
						&lt;p&gt;За этим стоит следить в первую очередь. Самый простой индикатор.&lt;/p&gt;
						&lt;p&gt;Как только хакер ослабляет безопасность вашего компьютера, он имеет больше шансов проводить различные атаки на вас.&lt;/p&gt;
						&lt;p&gt;На первый взгляд, вы даже не сможете обнаружить, что ваш антивирус был скомпрометирован, так как хакеры могут вызвать просто &amp;quot;баг&amp;quot; или &amp;quot;ошибку&amp;quot; и замаскировать его отключение таким образом.&lt;/p&gt;
						&lt;p&gt;Если вы видите, что какое-либо программное обеспечение безопасности (антивирус, анти – спам, брандмауэр Windows) ведет себя странно – например, запускается, а затем исчезает, или даже не работает, или постоянно сворачивается - это не просто ошибка; это, скорее всего, первый признак взлома.&lt;/p&gt;
						&lt;p&gt;Эта проблема обычно может быть решена путем отключения от Интернета, перезагрузки компьютера в безопасном режиме и запуска автономного сканирования безопасности; худший случай - восстановление системы.&lt;/p&gt;
						&lt;p&gt;2. Фейковые уведомления от антивируса&lt;/p&gt;
						&lt;p&gt;Поддельные антивирусные предупреждения - это второй верный признак того, что ваш компьютер был взломан. Это говорит о том, что важно знать, как на самом деле выглядят предупреждения вашего антивируса.&lt;/p&gt;
						&lt;p&gt;Что ещё хуже, этот симптом заключается в том, что к тому времени, как вы видите его, &amp;quot;урон&amp;quot; от хакера уже вами получен.&lt;/p&gt;
						&lt;p&gt;Что происходит здесь? Все очень просто - хакеры выпускают вредоносное программное обеспечение, которое использует незадействованное программное обеспечение на вашем компьютере, чтобы тщательно эксплуатировать вашу систему.&lt;/p&gt;
						&lt;p&gt;Нажатие кнопки &amp;quot;Отмена&amp;quot; или &amp;quot;Нет&amp;quot;, чтобы остановить поддельные сканирования вирусов не может быть полезным в этот момент, т.к. скорее всего вам будет предложено купить новый антивирусный продукт. И когда вы нажимаете на эту ссылку, вас перенаправляет на фейковый сайт, с кучей отзывов и прочего правдапободного скама.&lt;/p&gt;
						&lt;p&gt;Дальше угадаете что? Вас попросят ввести ваши кредитные данные для покупки &amp;quot;обновления&amp;quot; антивируса... Дальше объяснять, думаем, не стоит.&lt;/p&gt;
						&lt;p&gt;Что делать?&lt;/p&gt;
						&lt;p&gt;Принудительно завершите работу программы (через диспетчер задач), затем перезагрузите компьютер в безопасном режиме, без сети, и попробуйте удалить вновь установленное программное обеспечение. Когда это будет сделано, проверьте свой компьютер после перезагрузки в стандартной конфигурации и убедитесь, что предупреждений от поддельных антивирусных программ нет. Прогоните всё нормальным антивирусов. Почистите так же ваш реестр.&lt;/p&gt;
						&lt;p&gt;3. Изменение паролей в сети&lt;/p&gt;
						&lt;p&gt;Если по какой-то причине ваш пароль для веб-сайта отклоняется как неправильный, но вы не изменили его и уверены, что вы ввели его правильно, скорее всего, вы были взломаны.&lt;/p&gt;
						&lt;p&gt;Когда получают доступ к вашей учетной записи, хакеры могут изменить пароль, чтобы отгородить вас от входа в систему и даже изменить электронную почту, связанную с логином, эффективно блокируя вас от службы саппорта.&lt;/p&gt;
						&lt;p&gt;Как правило, для этого используется фишинг. Как от него защититься мы писали ранее.&lt;/p&gt;
						&lt;p&gt;Хакер собирает информацию для входа в систему, изменяет пароль и продолжает использовать сервис для своей деятельности, например кражи личных данных.&lt;/p&gt;
						&lt;p&gt;Разумеется, в этом случае нужно писать во все сапорты и срочно менять свой пароль, предоставляя всевозможные пруфы на владение той или иной учетной записью.&lt;/p&gt;
						&lt;p&gt;4. Странные рассылки с вашего почтового ящика / аккаунта в соц.сети&lt;/p&gt;
						&lt;p&gt;Ваши друзья жалуются, что вы отправили им необычное письмо или странное сообщение в социальной сети? Существует вероятность того, что ваша машина отправляет вредоносные письма в результате взлома или что ваша учетная запись электронной почты была так же взломана.&lt;/p&gt;
						&lt;p&gt;Разумеется, все что рассылается - это либо спам, либо фишинговые ссылки.&lt;/p&gt;
						&lt;p&gt;Что делать?&lt;/p&gt;
						&lt;p&gt;Все просто. Удаляем все нежелательное и странное ПО с нашего компьютера. Используем антивирус, различные клинеры и прочее. РАЗУМЕЕТСЯ МЕНЯЕМ ПАРОЛЬ ТАМ, ОТКУДА ИДЁТ РАССЫЛКА.&lt;/p&gt;
						&lt;p&gt;5. Обнаружение программ, которые вы не устанавливали&lt;/p&gt;
						&lt;p&gt;Тут уже сложнее. Дело в том, что никто из нас не читает лицензионное соглашение, из которого понятно, фейк это или нет, нет ли дополнительных программ при установке и т.д. Второе - мы тупо забываем убрать галочки с установки.&lt;/p&gt;
						&lt;p&gt;Вас тоже бесит Амиго и Яндекс Бар? Мы писали, как снести эту хрень навсегда с вашего компьютера здесь.&lt;/p&gt;
						&lt;p&gt;Вы также можете использовать поисковые системы, чтобы определить, является ли вновь установленное программное обеспечение вредоносной программой или просто компонентом другого законного программного обеспечения.&lt;/p&gt;
						&lt;p&gt;6. Появление или увеличение количества всплывающих окон&lt;/p&gt;
						&lt;p&gt;Есть несколько причин появления всплывающих окон, например - плохо настроенный веб-браузер, но если вы редко получаете всплывающие окна, и вы вдруг начали получать их, при чем сразу много, то есть возможность вредоносного кода в вашем компьютере.&lt;/p&gt;
						&lt;p&gt;Такие всплывающие окна создаются злоумышленниками, чтобы обмануть вас, так как они просят вас предоставить ваши личные данные или номер кредитной карты для покупки “нужного приложения”, что позволит вам удалить любой вирус, который заразил ваш компьютер.&lt;/p&gt;
						&lt;p&gt;Как средство защиты - обзор установленных и активных расширений в вашем браузере. Удаление всех подозрительных.&lt;/p&gt;
						&lt;p&gt;7. Изменение домашней страницы браузера&lt;/p&gt;
						&lt;p&gt;Угон браузеров растет с тревожной скоростью, и это еще один симптом, что ваша система была взломана.&lt;/p&gt;
						&lt;p&gt;Примеры неожиданных изменений интернет браузера включают: изменение поисковой системы по умолчанию, новые расширения, новые закладки, невозможность зайти сайты с антивирусным ПО и т.д.&lt;/p&gt;
						&lt;p&gt;Если вы заметили нежелательную панель инструментов, программу или аддон в вашем браузере, попробуйте удалить его через &amp;quot;Установка и удаление программ&amp;quot; или любой иной способ (например, через клинер).&lt;/p&gt;
						&lt;p&gt;Если программа-шпион вновь появляется после удаления, загрузите компьютер в безопасном режиме, а затем попытайтесь удалить еще раз, отключив сетевые драйверы.&lt;/p&gt;
						&lt;p&gt;8. Ваши интернет запросы перенаправляются&lt;/p&gt;
						&lt;p&gt;Если вы заметили, что вы переходите на другие сайты, не на те, на которые кликаете или которые ищете - это еще один признак взлома.&lt;/p&gt;
						&lt;p&gt;Многие хакеры зарабатывают на жизнь, перенаправляя ваши запросы на другие сайты. Забавно, не правда ли? Некоторые вредоносные программы предназначены для перенаправления трафика на чужой сайт, и хакеру оплачивается каждый клик.&lt;/p&gt;
						&lt;p&gt;Тем не менее, большинство перенаправлений интернет-поиска трудно заметить, так как они скрыты, через использование дополнительных прокси. Нужно смотреть на наличие подозрительного ПО, а так же анализировать собственный интернет-трафик.&lt;/p&gt;
						&lt;p&gt;9. Курсор мыши двигается без вашего участия&lt;/p&gt;
						&lt;p&gt;Иногда курсор мыши может перемещаться случайным образом из-за проблем с оборудованием. Тем не менее, если вы видите курсор, перемещающийся вокруг себя и сделав выбор для запуска конкретных программ, вы можете сделать ставку на ваш последний рубль, что вы были взломаны.&lt;/p&gt;
						&lt;p&gt;Действия - классика. Безопасный режим без сети. Полная чистка.&lt;/p&gt;
						&lt;p&gt;10. Внезапное замедление работы компьютера&lt;/p&gt;
						&lt;p&gt;Общеизвестно, что компьютеры будут замедляться по мере старения из-за старения оборудования и программного обеспечения с течением времени. Но если ваш компьютер или скорость соединения вдруг становится медленным в нечетные времена и без уважительной причины, может быть что-то в сети, чего не должно быть там.&lt;/p&gt;
						&lt;p&gt;Некоторые хакеры устанавливают вредоносное приложение, которое работает в фоновом режиме вашего компьютера, используя ваши вычислительные мощности или пропускной способности, и, таким образом, замедляя все.&lt;/p&gt;
						&lt;p&gt;Установка программы мониторинга пропускной способности на компьютере может пригодиться при определении программ, использующих пропускную способность на компьютере.&lt;/p&gt;
						&lt;p&gt;Пользователи Windows могут также использовать команду netstat для просмотра удаленных сетевых подключений, а также открытые порты.&lt;/p&gt;
						&lt;p&gt;Кроме того, пользователи Windows могут использовать диспетчер задач, чтобы увидеть, какие процессы и приложения в настоящее время работают, чтобы определить, что потребляет их компьютерную обработку и является ли это вредоносная программа.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (ФСБ)</author>
			<pubDate>Wed, 27 May 2020 15:40:19 +0300</pubDate>
			<guid>https://academyofhackers.6bb.ru/viewtopic.php?pid=12#p12</guid>
		</item>
		<item>
			<title>Спалил IP адрес.Тебя взломали.</title>
			<link>https://academyofhackers.6bb.ru/viewtopic.php?pid=11#p11</link>
			<description>&lt;p&gt;Салом КулХацкер!Недавно меня один товарищ спросил.А возможно ли взломать через IP адрес.Или что можно с ним сделать.Конечно да , можно узнать некую инфу о человеке через него.И так далее.Но а вы слышали что хакер может сделать подмену IP адреса.То есть с твоего IP адреса&amp;#160; взломать что нибудь.И к тебе нагрянул ФСБ.А ты не при делах.&lt;br /&gt;Сейчас мы разберем этот метод!&lt;br /&gt;Я уверен, что в тот или иной момент вы слышали, что хакеры могут взломать ваш компьютер через ваш IP-адрес. Это одна из причин, по которой существуют прокси и службы анонимности, чтобы защитить людей от изучения вашего IP-адреса. Итак, как хакеры используют только адрес, чтобы проникнуть в ваш компьютер и сделать вашу жизнь адом?&lt;/p&gt;
						&lt;p&gt;Открытые порты. На вашем компьютере запущены такие сервисы, как обмен мультимедией на так называемых портах. Порт - это просто открытие, которое служба использует в качестве конечной точки связи. Всего в TCP/UDP выделено 65 535 портов.&lt;/p&gt;
						&lt;p&gt;Чтобы использовать службу в порте, хакер должен захватить баннер для программного обеспечения и версии. После того, как они узнают эту информацию, они будут искать сайты, такие как Packet Storm, для поиска известных эксплойтов для работы со службой.&lt;/p&gt;
						&lt;p&gt;Я продемонстрирую простое «сканирование портов» на локальном компьютере с использованием Nmap и расскажу, как хакер будет использовать эти сервисы, а также как защититься от этого. Это будет сделано под Linux, но Nmap доступен на всех платформах.&lt;/p&gt;
						&lt;p&gt;Шаг 1: Загрузите и установите Nmap.&lt;/p&gt;
						&lt;p&gt;(Жирные слова - это команды, которые необходимо вводить в эмуляторе терминала.)&lt;/p&gt;
						&lt;p&gt;Во-первых, мы должны загрузить Nmap, который станет нашим инструментом, который мы будем использовать для сканирования портов и сбора информации:&lt;/p&gt;
						&lt;p&gt;wget &lt;a href=&quot;http://nmap.org/dist/nmap-5.51.tar.bz2&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://nmap.org/dist/nmap-5.51.tar.bz2&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;Теперь распакуйте архив:&lt;/p&gt;
						&lt;p&gt;tar -zxvf nmap-5.51.tar.bz2&lt;/p&gt;
						&lt;p&gt;Перейдите во вновь созданный каталог:&lt;/p&gt;
						&lt;p&gt;cd &amp;lt;directory name&amp;gt;&lt;/p&gt;
						&lt;p&gt;Это стандартная процедура установки:&lt;/p&gt;
						&lt;p&gt;./configure&lt;/p&gt;
						&lt;p&gt;make &amp;amp;&amp;amp; sudo make install&lt;/p&gt;
						&lt;p&gt;Nmap теперь должен быть установлен!&lt;/p&gt;
						&lt;p&gt;Шаг 2: Сканирование для цели.&lt;/p&gt;
						&lt;p&gt;Давайте просканируем локальный компьютер. Я собираюсь использовать сайт в качестве примера, а не локальный компьютер. Это потому, что мой брандмауэр абсолютно сумасшедший и отфильтровывает сканы.&lt;/p&gt;
						&lt;p&gt;Начните с определения вашей локальной сети:&lt;/p&gt;
						&lt;p&gt;sudo nmap -sP 192.168.1.0/24&lt;/p&gt;
						&lt;p&gt;Это должно вернуть список хостов, которые готовы к сканированию портов!&lt;/p&gt;
						&lt;p&gt;Шаг 3: Сканирование вашей индивидуальной цели.&lt;/p&gt;
						&lt;p&gt;Из возвращенного списка целей выберите тот, который вы хотели бы сканировать на наличие служб. Давайте сделаем полное сканирование всех портов TCP / UDP:&lt;/p&gt;
						&lt;p&gt;sudo nmap -p 1-65535 -T4 -A -v &amp;lt;target IP goes here&amp;gt;&lt;/p&gt;
						&lt;p&gt;Вы должны получить что-то похожее на следующее изображение:&lt;/p&gt;
						&lt;p&gt;Как видите, у этой цели МНОГИЕ открытые порты. SSH вызывает у меня интерес, поэтому давайте перейдем к захвату баннеров, чтобы узнать версию программного обеспечения или наш выбор служб.&lt;/p&gt;
						&lt;p&gt;Шаг 4: захват баннера.&lt;/p&gt;
						&lt;p&gt;Для этого вы можете использовать обычный клиент telnet. Telnet поставляется с Windows и большинством дистрибутивов Linux:&lt;/p&gt;
						&lt;p&gt;telnet &amp;lt;host IP&amp;gt; &amp;lt;port banner to grab&amp;gt;&lt;/p&gt;
						&lt;p&gt;Из этого я узнаю, какая версия программного обеспечения запущена службой, а затем посмотрю, смогу ли я найти способ ее использования.&lt;/p&gt;
						&lt;p&gt;Как защитить себя от подобной угрозы?&lt;/p&gt;
						&lt;p&gt;Отключите все ненужные программы, которые подключаются к Интернету (удаленное администрирование, обмен мультимедиа и т.д.)&lt;/p&gt;
						&lt;p&gt;Пользователи Windows, установите брандмауэр Comodo, он отфильтрует порты для вас. Он имеет отличные настройки по умолчанию, и это бесплатно.&lt;/p&gt;
						&lt;p&gt;Настоятельно рекомендую себя обезопасить, так как подобный взлом даёт хакеру полный доступ к вашему компьютеру и все вашим данным, так же и к учеткам в социальных сетях.&lt;/p&gt;
						&lt;p&gt;Таким способом я взломал более чем 1000 компьютеров.С целью убеждения.Что хакеры могут все!&lt;/p&gt;
						&lt;p&gt;А с вами был ФБР!Не отключаемся.Всегда на связи!&lt;/p&gt;</description>
			<author>mybb@mybb.ru (ФСБ)</author>
			<pubDate>Wed, 27 May 2020 15:39:04 +0300</pubDate>
			<guid>https://academyofhackers.6bb.ru/viewtopic.php?pid=11#p11</guid>
		</item>
		<item>
			<title>ONEX: 370 инструментов для хакинга ( Информационной Безопасности )</title>
			<link>https://academyofhackers.6bb.ru/viewtopic.php?pid=9#p9</link>
			<description>&lt;p&gt;Автор данной статьи не несет ответственность за ваши действия. Статья создана в ознакомительных целях!&lt;/p&gt;
						&lt;p&gt;ONEX - инструмент, имеющий более 370-ти различных инструментов. Инструмент также можно установить на все дистрибутивы Linux.&lt;/p&gt;
						&lt;p&gt;Установка:&lt;/p&gt;
						&lt;p&gt;Содержимое только для зарегистрированных пользователей!&lt;br /&gt;Bash:&lt;br /&gt;apt update &amp;amp;&amp;amp; apt upgrade -y&lt;br /&gt;apt install git&lt;br /&gt;git clone &lt;a href=&quot;https://github.com/rajkumardusad/onex.git&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;https://github.com/rajkumardusad/onex.git&lt;/a&gt;&lt;br /&gt;chmod +x onex/install&lt;br /&gt;./onex/install либо sh onex/install&lt;br /&gt;Чтобы запустить пишем onex start&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;Нажав цифру &amp;quot;1&amp;quot;, мы увидим полный список инструментов.&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;Нажав цифру &amp;quot;2&amp;quot;, мы увидим список по категориям.&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;УДАЧИ!&lt;/p&gt;</description>
			<author>mybb@mybb.ru (ФСБ)</author>
			<pubDate>Wed, 06 May 2020 20:19:10 +0300</pubDate>
			<guid>https://academyofhackers.6bb.ru/viewtopic.php?pid=9#p9</guid>
		</item>
		<item>
			<title>Защита от атаки Bad USB</title>
			<link>https://academyofhackers.6bb.ru/viewtopic.php?pid=8#p8</link>
			<description>&lt;p&gt;Автор данной статьи не несет ответственность за ваши действия. Статья создана в ознакомительных целях!&lt;/p&gt;
						&lt;p&gt;И так, автор вышел из запоя онлайн школы и теперь готов вас радовать крутым КОНТЕНТОМ.&lt;/p&gt;
						&lt;p&gt;Говорить мы сегодня будем о так называемом Bad USB.&lt;br /&gt;Что же это?&lt;br /&gt;А это та самая вещь, которая позволяет нам хакать всё что движется (а то что не движется, двигать и тоже хакать) прямо как в Мистер Робот.&lt;br /&gt;При подключении вашего хитрого смартфона к чему либо, то к чему вы подключили ваш смартфон или (нокия 3310) я хз на чем вы там Нет хантер используете.&lt;br /&gt;Что же нам говорит об этой атаке википедия? Понятия не имею, я на неё не заходил, а вот сайт Kaspersky нам говорит&lt;/p&gt;
						&lt;p&gt;Когда к компьютеру подключается USB-устройство, определенное операционной системой как клавиатура, программа предлагает пользователю ввести c этой клавиатуры или с помощью экранной клавиатуры (если она доступна) цифровой код, сформированный программой. Эта процедура называется авторизацией клавиатуры. Программа разрешает использование авторизованной клавиатуры и блокирует использование клавиатуры, не прошедшей авторизацию.&lt;/p&gt;
						&lt;p&gt;Странно и не понятно, ну да ладно, по ходу дела разберёмся.&lt;/p&gt;
						&lt;p&gt;Но перед началом всего дисклеймер&lt;/p&gt;
						&lt;p&gt;UPD: да, я не буду объяснять, как её сделать самому, ибо Андер обещал когда-нибудь рассказать об этом сам.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (ФСБ)</author>
			<pubDate>Wed, 06 May 2020 20:15:00 +0300</pubDate>
			<guid>https://academyofhackers.6bb.ru/viewtopic.php?pid=8#p8</guid>
		</item>
		<item>
			<title>Чем Deep web отличается от Darknet?</title>
			<link>https://academyofhackers.6bb.ru/viewtopic.php?pid=7#p7</link>
			<description>&lt;p&gt;Многие люди не видят очевидной разницы между двумя основными терминами невидимого интернета: Deep web (глубокий интернет) и Darknet (темный интернет).&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;Давайте разберемся в чем тут разница.&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;Deep web - это все страницы интернета, которые не индексируются поисковиками. Их нельзя найти в гугле или, например, в яндексе. Таких страниц очень много, самый простой пример: страницы настроек пользователя, будь то вконтакте, фейсбук или любой другой сайт. Короче говоря, каждый из нас был в глубоком интернете и бывает в нем постоянно, просто мы этого не замечаем. Сюда также относится огромное количество баз данных, различные веб-архивы, сайты, защищенные паролями и т.д.&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;И утверждение, что deep web составляет примерно 90-95% всего интернета, похоже на правду.&lt;/p&gt;
						&lt;p&gt;Darknet тоже не индексируется поисковиками, но основная разница в способе доступа. Если для доступа к deep web достаточно простого браузера, то, чтобы попасть в даркнет, нужен специальный софт. Это так называемая частная сеть, соединения которой устанавливаются между равноправными пользователями с использованием нестандартных протоколов и портов.&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;Основное отличие даркнета от других сетей в анонимности. Поэтому он так привлекает людей, занимающихся преступной деятельностью различных степеней.&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;Данная статья создана исключительно для ознакомления и не призывает к действиям!&lt;/p&gt;</description>
			<author>mybb@mybb.ru (ФСБ)</author>
			<pubDate>Wed, 06 May 2020 20:04:04 +0300</pubDate>
			<guid>https://academyofhackers.6bb.ru/viewtopic.php?pid=7#p7</guid>
		</item>
		<item>
			<title>DoS атака на Wifi с помощью Termux</title>
			<link>https://academyofhackers.6bb.ru/viewtopic.php?pid=5#p5</link>
			<description>&lt;p&gt;Автор данной статьи не несет ответственность за ваши действия. Статья создана в ознакомительных целях!&lt;/p&gt;
						&lt;p&gt;Всем привет, сегодня как и всегда будет &amp;quot;хакерская&amp;quot; тематика связанная с Termux,&lt;br /&gt;И сегодня будем крашить не принтер, а уже wifi давайте перейдем к дисклаймеру&lt;br /&gt;И начнем&lt;br /&gt;Дисклаймер&lt;br /&gt;мы не к чему, не кого,никогда не призываем ,все как всегда если хотите протестить удачи , к взлому не призываю не кого&lt;br /&gt;Сама установка&lt;br /&gt;Устанавливаем,либо обновляем покеты&lt;br /&gt;apt update &amp;amp;&amp;amp; upgrade&lt;br /&gt;Устанавливаем git и python&lt;br /&gt;apt install git python2&lt;br /&gt;Теперь самое вкусное&lt;br /&gt;git clone &lt;a href=&quot;https://github.com/Hydra7/Planetwork-DDOS&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;https://github.com/Hydra7/Planetwork-DDOS&lt;/a&gt;&lt;br /&gt;cd Planetwork-DDOS&lt;br /&gt;python2 phtddos.py [ip-роутера][открытый порт][кол-во пакетов,которые надо отправить на роутер]&lt;/p&gt;</description>
			<author>mybb@mybb.ru (ФСБ)</author>
			<pubDate>Tue, 05 May 2020 12:14:19 +0300</pubDate>
			<guid>https://academyofhackers.6bb.ru/viewtopic.php?pid=5#p5</guid>
		</item>
	</channel>
</rss>
