![]() |
https://i.imgur.com/O5ovlEr.gif Приветствуем всех читателей и участников форума! В этой теме мы будем публиковать наши авторские статьи. Наша команда писателей тщательно выбирает интересные темы и пишет оригинальный контент специально для вас! Каждую неделю мы будем делиться с вами новым контентом, связанный с дарком! Еще больше контента можно найти на нашем канале в Телеграме! https://t.me/+_nx0mbcIGWlhMTFi Авторские статьи по заработку, мануалы и скрипты по безопасности Абсолютно каждый день свежие новости про крипту, теневые темы, криминал и NFT Так же у нас есть чат, где можно найти работу в теневой сфере или подыскать покупателей на свои услуги! |
https://i.gyazo.com/ace030fed4d3b4e9...5fc56fafa5.jpg Криптоконтейнер. Создаем "сейф" в ПК вступить в чат Цитата:
Плюсы криптоконтейнера
Программа для шифрования TrueCrypt или VeraCrypt? В 2014 году разработчики TrueCrypt заявили, что больше не будут поддерживать проект и предложили своим пользователям альтернативу в видe VeraCrypt. Они также отметили, что VeraCrypt значительно выигрывает у TrueCrypt. Какие плюсы у VeraCrypt?
Переходим к практической части. Как создать криптоконтейнер Первым шагом нужно будет скачать программу VeraCrypt, предназначенную для быстрого шифрования. Переходим на сайт veracrypt.fr -> "Downloads" https://i.gyazo.com/04c605eb92937fdf...7318207701.jpg Выбираем свою операционную систему и скачиваем. https://i.gyazo.com/6c8fe1bbcebc2e6c...0688842fbf.jpg После того как программа успешно установлена на ПК, начинаем создание криптоконтейнера. Для этого жмем "Создать том". https://i.gyazo.com/84af7407a376d972...f01c1c6e2d.jpg Обычный том Вначале мы рассмотрим, как создавать обычный криптоконтейнер, после чего перейдем к скрытому. Выбираем “Создать зашифрованный файловый контейнер”. https://i.gyazo.com/6b1692df307f8544...0be098e3d3.jpg Сейчас нам нужен "Обычный том", он в дальнейшем послужит местом хранения скрытого. https://i.gyazo.com/5be95452147f88cc...a5b3a4e77e.jpg Выбираем место хранения и имя файла (абсолютно любое). Сам файл может иметь какое угодно расширение, например, .mp4, .txt, .wav. https://i.gyazo.com/3e77dde3038e27f2...dc7c6008ea.jpg Затем нам нужно настроить шифрование. VeraCrypt использует такие алгоритмы шифрования как: AES, Serpent, Twofish, Camellia, Кузнечик и их связки. Для того чтобы зашифровать (и расшифровать) данные, криптоконтейнер не использует пароль. Для шифрования любым алгоритмом (от AES до «Кузнечика») используется двоичный ключ фиксированной длины, так называемый Data Encryption Key или Media Encryption Key (MEK). Ключ шифрования (MEK) хранится в оперативной памяти совершенно независимо от того, какой алгоритм шифрования вы выбрали в настройках контейнера: AES, Twofish, Serpent, «Кузнечик» или любая комбинация алгоритмов, сложность и скорость их извлечения практически одинакова. https://i.gyazo.com/c4215779910d9dbb...4d0628ee2b.jpg Далее требуется обозначить размер нашего тома. https://i.gyazo.com/7b9fe0b4722099ab...2947da3e35.jpg Пароль от обычного тома не обязательно должен быть очень сложным, так как всю важную информацию мы все равно будем хранить в скрытом криптоконтейнере. https://i.gyazo.com/10ff55192a0a0732...b123f3b7b0.jpg После выполнения всех предыдущих шагов запустится форматирование тома, и криптоконтейнер будет создан. https://i.gyazo.com/afdb70cd16b969fe...25ee90a4be.jpg Скрытый том Чтобы создать скрытый криптоконтейнер, выберите “Создать зашифрованный файловый контейнер”, как и в предыдущий раз, только далее вместо обычного тома, нужно выбрать "Скрытый том VeraCrypt". https://i.gyazo.com/ea8a06e5c1e5a653...bda6f607fd.jpg Существует два режима создания тома, их подробное описание указано на скриншоте. Как вы можете увидеть, опция "Обычный режим" предназначена для тех, кто еще не создал обычный том, но так как он у нас уже имеется, то кликаем на "Прямой режим". https://i.gyazo.com/00ba4d7c40b53060...9f0f685d5e.jpg Далее указываем расположение ранее созданного обычного контейнера и вводим пароль от него, который вы установили. Выбираем любой алгоритм шифрования, допустим AES. Указываем размер скрытого тома и вводим уникальный пароль (подробнее о создании надежного пароля вы узнаете в следующей статье). Готово! Вы успешно создали криптоконтейнер с двойным дном. https://i.gyazo.com/f5ac5549b2c9b46b...97a48022f6.jpg Чтобы его открыть нужно выбрать ваш файл и ввести пароль от обычного или скрытого контейнера, в зависимости от того какой вам требуется. Вывод Несмотря на то что криптоконтейнер крайне надежная штука, это не исключает возможности его взлома, как бы печально это не звучало. Не существует 100 % гарантии безопасности, это утопия. Но криптоконтейнер способен значительно усложнить возможную атаку на него или вовсе свести к минимуму. О существующих способах взлома и вариантах их избежать мы поговорим в следующей статье. https://telegra.ph/Kriptokontejner-S...ejf-v-PK-02-08 |
https://i.gyazo.com/5e28d9e2f988df3a...3197d51b21.jpg Как взламывают криптоконтейнеры Вступить в наш чат Цитата:
https://i.gyazo.com/60e31eb3b1133dbe...05a63deac3.jpg Способы взлома Взлом через уязвимость программного обеспечения Программы, которые шифруют ваши данные, могут делать это не очень надежным способом. Да, процент подобного взлома невелик, но все же он есть. Поэтому мы обязательно рекомендуем использовать только проверенные софты, такие как VeraCrypt или TrueCrypt. BruteForce или атака полным перебором Данный метод подбора пароля, используемого для шифрования, часто применяется хакерами. Скорость успешного выявления нужного ключа крайне низка и займет десятки лет, но только в том случае, если BruteForce делается на стандартном компьютере со стандартной мощность. Вы не можете исключить тот факт, что подбор пароля может быть произведен на супермощном компьютере со скоростью в тысячи раз выше обычной. Тем не менее, такая процедура не только энергозатратная, но и очень дорогостоящая. Если вы не опасный киберпреступник или террорист, то такая опасность вам не грозит. Для обычных людей чаще всего применяется более упрощенный BruteForce по словарю. Это значит, что существует многомиллионная база паролей, каждый пароль из которой проверяется. Такой подбор не требует никаких затрат и отличается своей простотой. И единственный способ его избежать - придумать такой пароль, чтобы его не оказалось в базе. Помимо BruteForce по словарю, есть еще один вид атаки с помощью подбора. Он выглядит следующим образом: собирается вся информация о вас, включающая возраст, адрес, девичью фамилию матери, кличку питомца. После чего генерируется возможные варианты ключа. К примеру, вашего питомца зовут Бобик, значит программа будет использовать такие варианты: Bobik123, B1o2b3i4k5 и так до бесконечности. Терморектальный (бандитский) криптоанализ Само название говорит о сути данного метода. В его основе лежат угрозы, пытки и шантаж. Таким образом, никакие сложные пароли вам не помогут, но и здесь есть выход.
Если так случится, что ваш компьютер окажется заражен трояном или кейлоггером, то ваша приватность окажется под угрозой. Чтобы этого не случилось нужно использовать комплексную защиту вашего ПК. Файл-ключ эффективен не только в борьбе с терморектальным криптоанализом, он так же поможет избежать расшифрования в случае кейлоггера. Не помешает и временное отключение компьютера от сети в момент пользования криптоконтейнером. Криминалистический анализ дампа памяти Правоохранительные органы довольно часто используют данный метод. В ходе обыска компьютер изымается, происходит снятие оперативной памяти, а после чего находится информация о паролях. Чтобы сделать дамп, ваш ПК должен быть включен, а криптоконтейнер смонтирован. Дабы избежать такой участи, обязательно установите время автоматического демонтирования. Если вы работаете с очень секретными данными, то поставьте время на 2 минуты, если вы обычный пользователь, то 60 минут будет достаточно. Программа Panic Button тоже не помешает в этом случае, так как она очищает данные из ОС в момент отсутствия. Взлом при помощи запасного ключа Если вы пользуетесь программой VeraCrypt, TrueCrypt и другими подобными, то такая уязвимость вам не грозит. Но такой расклад все же возможен, если вы делали комплексное шифрование системы. Если вы пользователь Microsoft, то ключи сохраняются в Microsoft Account, если macOS, то в iCloud. Будьте внимательны, когда шифруете систему, сразу же отключайте автоматическое сохранение ключа в облаке, иначе все ваши данные могут быть расшифрованы, в случае доступа третьих лиц к вашей учетной записи. Рекомендации для защиты криптоконтейнера
Никто не может гарантировать вам полную безопасность, но, используя все вышеизложенные советы, вы способны сами себе ее обеспечить. Советуем вам пересмотреть свои взгляды на защиту информации и взять на вооружение, предложенные рекомендации. Надеюсь, что данная статья была полезной для вас. "Предупрежден - значит вооружен!". https://telegra.ph/Kriptokontejner-S...ejf-v-PK-02-08 |
NFT - феномен в мире криптовалют Вступить в наш чат NFT - относительно новое явление, разговоры о котором доносятся отовсюду - новости, газеты, телевидение. Что это такое и почему все про это говорят? Цитата:
В технической основе невзаимозаменяемого токена чаще всего заложен Ethereum, точнее, стандарт ERC-721, в соответствии с которым создаются смарт‑контракты, позволяющие выпускать NFT. https://i.gyazo.com/86122b15d94b1b58...1da9a8739e.jpg Как создать NFT-токен? NFT-токены создаются в цифровом виде с помощью таких платформ, как Binance, OpenSea, Makerspace и т.д. С помощью этих платформ вы можете загружать, присваивать имя, добавлять описание к своим творениям и преобразовывать их в NFT. Сейчас мы рассмотрим с вами процедуру создания на платформе Binance, которая займет не более 5 минут. Чтобы иметь доступ к созданию и другим расширенным возможностям Binance, вам нужно в обязательном порядке пройти верификацию и подтвердить личность. Также в данный момент создавать NFT на платформе могут только предварительно утвержденные авторы. Для того, чтобы вас утвердили, вы можете написать на почту nft@binance.com и прислать свои идеи, только таким образом работы смогут быть рассмотрены. Но в ближайшем времени данная услуга станет доступна для всех пользователей. Для начала нам нужно перейти на главную страницу NFT площадки. https://i.gyazo.com/99bd09800d53f9b6...9ead353993.jpg Далее нажимаем "Создать" и видим следующую страницу с доступными видами NFT: это может быть картинка, аудио, видео. https://i.gyazo.com/0a4943658e4dc53d...65d6cea8e2.jpg Вы можете создать как один NFT (BEP-721) или серию (BEP-1155). С помощью серии вы сможете продать несколько образцов своего творения, каждый с уникальным идентификатором. Имейте ввиду, что за создание NFT-токена у вас возьмут комиссию. Под комиссией за транзакцию подразумевать все дополнительные расходы при продаже, отчисляемые платформе или автору. Если на других платформах процент комиссий может варьироваться от 2.5 до 15, то на Binance он значительно ниже и составляет 0,005 BNB. На Binance в качестве комиссии используется BNB (Binance Coin). Поэтому удостоверьтесь, что на вашем балансе есть данная криптовалюта. После того, как ваш файл загрузится, Binance создаст NFT. Посмотреть как купленные, так созданные NFT можно в разделе "Коллекции" -> "Мои NFT". Также, если у вас уже есть NFT на другой бирже, вы можете их импортировать на Binance. Способы заработать с помощью NFT
Капитализация Мировой рынок NFT в 2021 году достиг $22 млрд. С начала 2020 года общая капитализация NFT выросла в 56 раз. Токен MANA, служащий для покупок различных виртуальных товаров на маркетплейсах, вырос на 40 процентов за последний месяц и занимает лидирующее положение среди прочих. https://i.gyazo.com/e11fb871c1906643...77de75b635.jpg Минусы NFT
https://i.gyazo.com/180c9618e38e03d7...88f2f57e8e.jpg Нет авторских прав. Может показаться странным тот факт, что вы платите большую сумму денег за картинку, но по-прежнему не обладаете ей? NFT не равно авторским правам. Владеет всеми правами только один человек - это создатель. Но как так получается? Всему виной шардинг. Шардинг Простыми словами шардинг - это дробление, которое разбивает токен NFT на части поменьше. Сама идея разделения криптовалюты не нова и появилась она из-за ряда возникших проблем. Изначально, покупая NFT с изображением какой-либо картины, вы автоматически приравнивались к владельцу, в том числе обладающим всеми авторскими правами. Поэтому была предложена система шардов, которая позволяет сохранить основные авторские права его создателя, тем не менее покупатель остается вправе демонстрировать NFT, распечатывать копию.
Как получить все шарды?
Но даже, если вы выкупите все части, вы все равно не сможете побороться за право владения авторскими правами. Суд все равно будет на стороне автора-создателя, а не на вашей. Обычно в ходе разделения токен ERC-721 NFT разбивается на взаимозаменяемые части, то есть на токены ERC-20. Платформы для дробления
Потенциал NFT В настоящее время рынок NFT развивается с бешенной скоростью, охватывая все большие массы. Что касается инвестиций, то риск безусловно есть, так как NFT находится в прямой взаимосвязи со спросом, существующим в определенный момент. Тем не менее цифры и тот факт, что многие известные личности инвестируют в NFT или продают свое творчество, свидетельствует о том, что интерес к NFT растет. Во второй части вы узнаете о ТОП-10 самых ошеломляюще дорогих NFT за всю историю. https://telegra.ph/Kriptokontejner-S...ejf-v-PK-02-08 |
Назови мне свое имя, и я скажу, кто ты: как "пробить" человека? Этапы:Вступить в наш чат Так или иначе, любой человек оставляет своей след в всемирной паутине. Каждый второй сайт собирает, хранит, обрабатывает, а иногда и продает ваши данные третьим лицам.Утечки данных и пренебрежение безопасностью многих людей дают возможность для быстрого сбора информации. Не нужно быть хакером, совершать какие-либо противоправные действия или иметь доступ к закрытым базам правоохранительных органов, чтобы пробить конкретного человека, вся информация лежит на поверхности. Все, что нам нужно - это знать несколько терминов и открытые источники по поиску данных. Обо всем этом и пойдет речь в статье. Википедиягласит: «90 процентов разведданных приходит из открытых источников и только 10 — за счёт работы агентуры» Цитата:
https://i.gyazo.com/cdd47e9924a20302...c98b6d1647.png
На начальном этапе важно установить для себя цель, к примеру: "Нужно узнать как можно больше информации об этом человеке". Под информацией мы подразумеваем его биографию, психологический портрет, место жительства, работы и другую важную для нас информацию. Планирование: Не имея четкого плана, вы будете долго блуждать на просторах интернета, тщетно пытаясь хоть что-то найти. В лучшем случае вы сможете найти какие-то обрывки данных, в худшем потратите свое время. Итак, как выстроить план:
У вас есть фото, значит вы можете приблизительно установить возраст человека. На фотографии он находится рядом с машиной, следовательно формулируем гипотезу, что машина принадлежит ему и предполагаем ее марку. На нем надет деловой костюм, скорее всего он работает в офисе и т.п. Будьте готовы к тому, что многие ваши гипотезы могут не подтвердиться, в таком случае сразу же откидывайте несоответствующие и заменяйте новыми предположениями. Имея несколько гипотез, вы можете переходить к следующему этапу - поиску информации. Сбор данных Пожалуй, самый важный и сложный этап всей работы. Для того, чтобы собрать данные нужно знать, где их искать. И начнем мы с самого простого и очевидного на первый взгляд метода поиска данных: Поисковики Вы можете найти колоссальное количество информации в обычном Google, если будете правильно составлять запрос. А помогут вам в этом поисковые операторы, о которых мы говорили в прошлой статье. Предлагаю вашему вниманию подборку поисковиков для облегчения поиска:
Сервисы, позволяющие проверить существование адреса электронной почты:
Обработка информации Когда данные собраны, переходим к следующему этапу - обработка. Определяем какая информация у нас есть, и что она дает. Также оцениваем логичность данных, они не должны противоречить друг другу. Отчет Так как мы занимаемся разведкой в личных целях и в рамках закона, нам не нужно составлять сложные графики. Однако, полученные данные все равно лучше зафиксировать, так как сложно удержать все в голове. Самый простой вариант: таблица. Она поможет сгруппировать небольшое количество информации в единое целое. Но если накопилось много данных - таблица не поможет, тогда на помощь приходят mindmaps (схемы связей и детализации между объектами). С помощью mindmaps можно увидеть закономерность или общую связь, которая раньше не приходила на ум. Вывод: Таким образом, мы узнали, что такое OSINT, рассмотрели его этапы и выяснили, как собирать данные о конкретном человеке в открытых источниках. Существуют огромные возможности, воспользовавшись которыми вы можете попробовать себя в роли интернет-разведчика. Это лишь часть полезных сайтов для поиска интересующей информации. В следующей статье мы более подробно разберем полезные ресурсы по поиску в социальных сетях и пробиву по фотографиям. |
https://i.gyazo.com/7de6932a774f8dfb...75cc94342d.jpg Назови мне свое имя, и я скажу, кто ты: деанон по социальным сетям Вступить в наш чат Цитата:
Социальные сети Поиск в таких социальных сетях как Facebook, VK, Instagram, Twitter - главные отправные точки. Их возможности беграничны: поиск по городу, имени, возрасту, учебе и другим данным не составляет труда. Но есть и некоторые неочевидные вещи. Существует ряд ресурсов, о возможностях которых вы не догадываетесь. Они не только облегчают поиск, но и помогают обнаружить информацию, которая скрыта на странице пользователя. С чего начать поиск? Личные данные ФИО, фотография, ник, дата рождения, телефон, семейное положение, адрес, образование и т.д. Если вам известно хотя бы одно из этого, то вы уже в состоянии начать поиск. Представим следующую ситуацию: вам известен только никнейм человека или его email, но вы понятия не имеете в каких социальных сетях начать поиск. Тогда предлагаю воспользоваться следующими сервисами:
Социальный поиск Поисковики Google, Yandex индексируют данные из социальных сетей, но зачастую это лишь имя, фамилия и небольшое описание. Операторы поиска помогут найти намного больше, чем обычный запрос в поисковике. Так, если знать прежний id пользователя или сообщества, которые больше не существуют, можно из кэша поисковика обнаружить удаленный контент, который был на странице на момент индексации. Это также работает и с недавно удаленными постами. Для поиска профиля человека введите: "vk id7654321"; Для сообщества: "vk club7654321"; Поиск поста: "vk wall7654321", "vk wall-7654321?offset=20" (и менять значение offset, то есть смещения: 40,60,80). Используйте дефис по той причине, что некоторые id сообществ могут совпадать с id пользователей; Для альбомов: "vk.com/album-7654321_0". Круг общения Круг общения человека оставляет очень сильный отпечаток в сети. Его можно отследить и воспроизвести. Но поиск информации - занятие рутинное и несет мало пользы, если не иметь представления, что и где искать. Довольно часто вы можете столкнуться с такими проблемами как: закрытый профиль, скудное количество данных и т.д. Таким образом, вы доходите до того, что часами прочесываете все социальное окружение человека, пытаясь найти хоть какую-то зацепку. Если человек предпочел скрыть свой аккаунт Вконтакте, то это не проблема, так как его друзья могут предоставить гораздо больше данных о нем. Попробуйте воспользоваться следующими сайтами:
Facebook же имеет такой сервис как Graph Search, но он все равно мало чего может дать.
Интересы и сообщества Помимо круга общения, помощниками могут стать интересы. Присмотритесь в каких сообществах состоит человек, он наверняка будет иметь парочку любимых, которые скажут о его хобби. Если сообщества отсутствуют, то начинаем мониторинг лайков. Вконтакте имеет кучу сайтов для слежения за активностью:
С другими социальными сетями дела обстоят немного иначе. Для поиска лайков и комментариев, например, в Instagram можно воспользоваться поисковым оператором «site:instagram.com». Вывод В этой статье мы максимально постарались собрать всю главную информацию и самые полезные ссылки на рабочие сервисы по OSINT в социальных сетях. Надеемся, что данная информация была вам полезной, и вы узнали хоть что-то новое про распространенные инструменты и методы их использования. В следующей статье вы узнаете, как найти человека только по фотографии, а также как устроен поиск по изображению. https://telegra.ph/Nazovi-mne-svoe-i...m-setyam-02-27 |
Не верь своим глазам. Как определить и скрыть фотошоп Вступить в наш чат Фотография редко предстает перед нами в исходном виде. Зачастую то, что вы видите - это результат долгого и качественного монтажа. Пускают пыль в глаза не только девушки из инстаграма, но так же и многие сервисы. Практически всегда любые услуги сопровождаются картинками, скриншотами. И у вас могут возникнуть сомнения в честности продавца и в предоставляемой им услуге. Нельзя со 100% гарантией сказать, подвергалась ли фотография обработке или нет, но как и везде существует человеческий фактор - неопытность отрисовщика и ваши знания в этом деле. Данная статья поможет вам разобраться в видах монтажа и как его разоблачить. https://i.gyazo.com/2d2417e241230d45...3cd911d4cc.jpg Нет единого алгоритма, который определил бы фотошоп. Нельзя загрузить фото в программу и быть уверенным, что она сможет определить монтаж по шумам или, что еще лучше, по отсутствию метаданных. Все методы должны использоваться в совокупности. Существует даже целое подразделение в криминалистике, которое получило название Image Forensics или "криминалистика изображений", в его основе лежит задача определить подлинность фотографии и наличие изменений. Разберем основные алгоритмы Image Forensics: Внимательный осмотр Ваши глаза - основной инструмент. Достаточно загрузить фотографию в любой редактор, увеличить зум на максимум, и все недочеты предстанут перед вами. Как, например, на этой фотографии. Вы хорошо можете заметить склейки и разрывы полосок, чего никак не должно быть. https://i.gyazo.com/50288fe527b25d83...a9507c065f.jpg Ко всему прочему, монтаж может быть настолько дилетантским, что, загрузив фото в ExifTool, вы увидите такую картину: https://i.gyazo.com/7aaa777d3a4b2564...61a27ecd08.jpg Иногда не нужна никакая программа, чтобы сказать, что фото побывало в фотошопе. https://i.gyazo.com/4fc27c602307c481...9c81e1adfb.jpg Также загружаем фото в поиск по картинкам и находим оригинал: https://i.gyazo.com/dc983ce59d3e6e00...c48993b0fa.jpg Если гугл поиск не дал результатов, есть еще один способ найти первоисточник фотографии:
Error Level Analysis или ELA При сохранении фотография каждый раз сжимается, меняется количество пикселей, конвертируются цвета - так устроен формат JPEG. И даже если вы загружаете фотографии в высоком разрешении, разница в качестве все равно будет присутствовать. При обычном осмотре фото, недочеты не так уж просто заметить, скорее даже невозможно. Тут на помощь приходит ELA - анализ фотографии на наличие наложений, различий в качестве и несоответствий в цветовой гамме. После редактирования уровень детализации значительно теряется, и любая область, темнее или светлее других, говорит о том, что фотошоп присутствовал. Работает ELA просто: обработанная область должна иметь различие в цвете. Возьмем для примера фото из интернета. Мошенники часто делают фейковые скрины переводов, и сейчас мы будем разоблачать один из таких. https://i.gyazo.com/d4c4b05f0209ec93...8c68dd6640.jpg На первый взгляд ничего необычного. Теперь загрузим фото в Forensically и выберем "Error Level Analysis". https://i.gyazo.com/e551d16bc85ccbae...e409f370d8.jpg Обратите внимание на появившиеся вклейки, которые отображаются другим цветом. Можно с 99 % уверенностью сказать, что фотография подвергалась монтажу. ELA не всегда работает верно. Если мы возьмем любую фотографию с контрастным фоном, то анализ покажет тот же самый результат. https://i.gyazo.com/4a78f6b628fd14d1...6a55e80273.jpg Именно поэтому нельзя полностью доверять этому методу. Для работы с ELA выбирайте фото с однотонными областями и без резких переходов. И всегда перепроверяйте с помощью других методов. Noise Level Analysis Исходное изображение и наложенная картинка или текст имеют различия в шумах. Так, Noise Level Analysis ищет шум и деформацию, появившиеся после редактирования. Снова проверим на нашей картинке: https://i.gyazo.com/dbbcaa84f8475972...f17750a879.jpg Что наблюдаем? А видим мы увеличение шума в той же области, чего быть не должно. Luminance Gradient Analysis Покажет наличие фотошопа, ретуши, хромакея. Работает данный способ со светом, который присутствует на любой фотографии. Как в жизни, так и на фото на объект всегда направлен источник света: чем ближе он к источнику, тем освещенность выше, дальше - ниже. Рассмотрим на примере двух фотографий: НЛО и самолет в небе. https://i.gyazo.com/2ca047d6d09abb12...2cc64ce697.jpg После анализа фотографии на градиент освещенности, было замечено, что свет падает неестественно, переход между тенями и светлыми участками слишком резкий. Чтобы окончательно убедиться в нереальности НЛО ( ̶я̶ ̶х̶о̶ч̶у̶ ̶в̶е̶р̶и̶т̶ь̶), мы добавим фотографию на проверку шумов. Вся тарелка светится как солнце в ясный день, что окончательно подтверждает нашу теорию. Для сравнения возьмем другое фото: https://i.gyazo.com/a329ab3b10efc78b...7872fa17e2.jpg Сравните как равномерно падает свет на самолет, никаких резких переходов - вверху область с наибольшей освещенностью, внизу с наименьшей - это говорит о рассеянном свете. Данный метод определения монтажа один из самых выигрышных, он работает практически на любой фотографии, и любителям фотошопа не всегда удается его обхитрить. Principal Component Analysis или PCA Простым языком суть этого метода заключается в том, что если объекты находятся не на своих местах, то они будут отображаться на PCA в виде ярких пикселей, несоответствий цветов. Это будет значить, что на фото присутствует локальный монтаж (Healing Brush) или вклейка (Clone Stamp), или все вместе как на нашем примере: https://i.gyazo.com/97fa6c9cb097b0a5...7a9535b708.jpg На фоне тарелки и на самом небе есть очень заметные пиксели. Скорее всего помимо полной вклейки проводилась и другая работа над картинкой, возможно, точечно удалялись птицы. Стоит отметить, что подобные крупные пиксели не всегда бывают на фото, чаще всего требуется увеличивать зум в различных областях и долго всматриваться, чтобы найти "обман". Как обхитрить Error Level Analysis
Noise Level Analysis
Principal Component Analysis
Итог: Из-за растущей популярности ко всевозможным редакторам возникает некий ряд проблем, который может поставить под сомнение честность и добросовестность человека, использующего фотошоп. Дабы не дать себя обмануть, и самому не попасться на неумелом монтаже, мы разобрались как работают инструменты и как их можно обходить. Image Forensics не совершенен. Он хорошо действует в том случае, когда человек не пытался утаить свою обработку. Если же монтажер знает о способах сокрытия своего обмана, то тут криминалистика изображений мало чем может помочь. Тем не менее, даже самый умелый пользователь фотошопа может совершить ошибку, что уж тут сказать про обычного человека. https://telegra.ph/Ne-ver-svoim-glaz...-na-foto-01-28 |
https://i.gyazo.com/250a7db297700a34...5122f7f015.jpg VPN от А до Я Вступить в наш чат VPN становится все более обязательным инструментом в наше время, ведь мы рискуем рассекретить себя каждый день. VPN - это уже не прихоть, а необходимость для каждого человека, который беспокоится о своей безопасности. Именно с VPN и начинается любая базовая защита в интернете. Если вы не хотите утечки своих личных данных, то самое время приоткрыть завесу и узнать, что же такое VPN, как он работает, какие виды VPN существуют, от чего защищает и самое важное - какой VPN лучше всего выбрать. Итак, мы начинаем. https://i.gyazo.com/1e7dc74422b35697...932bb572da.gif Что такое VPN Аббревиатура VPN - Virtual Private Network, что в переводе значит виртуальная частная сеть. Это сервис, позволяющий защитить данные в сети путем их шифрования. Никто, в том числе и интернет-провайдер, не сможет прочесть и отследить запрашиваемую вами информацию в сети, потому что она исходит в виде зашифрованного трафика. VPN меняет ваш IP на свой адрес, поэтому вы обеспечиваете себе безопасное пользование сетью. Как работает VPN Соединение VPN можно охарактеризовать как канал между между вашим компьютером и компьютером-сервером, где узлы шифруют информацию до ее попадания в канал. Вся работа VPN наглядно показана на следующей картинке: https://i.gyazo.com/b2382deca87460ef...59baae0a0f.jpg
Для чего нужен VPN
Double VPN, Triple VPN, Quad VPN С появлением обычных VPN, появились и сервисы, предоставляющие двойной, тройной VPN. Это связка нескольких VPN серверов, где вначале создается подключение между компьютером пользователя и первым VPN сервером. Затем создается второй шифрованный канал между первым и вторым VPN сервером, так трафик шифруется, и ваш IP адрес меняется несколько раз (дважды, трижды и т.д.). https://i.gyazo.com/1de3897fb4c0fac9...cc05c961b0.jpg Плюсы:
Если вы не занимаетесь черными делишками и просто хотите скрыть настоящий IP, то вам идеально подойдет обычный VPN. Если вы думаете, что кому-то станет интересна ваша деятельность, то стоит сказать в пользу Double VPN, потому что двойное подключение действительно повышает вашу анонимность. Нет необходимости использовать Triple VPN, Quad VPN, так как скорость подключения очень сильно пострадает, а дополнительный уровень защиты не прибавится. Ну и, конечно же, не забывайте о комплексном подходе к защите и используйте и другие способы для вашей анонимности. Цитата:
|
https://i.gyazo.com/c2edb913a0f0d7b1...65746e8cf3.jpg Tor browser - что это за "овощ" такой и с чем его едят? Вступить в наш чат На просторах даркнета не стоит забывать о безопасности. Вы можете стать отшельником, уехать в глушь, прихватив с собой ноутбук, захламить рабочий стол VPN сервисами, но при этом все равно вас легко смогут вычислить. Цитата:
Что такое TOR? TOR - это аббревиатура от слов The Onion Router, что в переводе означает "Луковый маршрутизатор". Само название говорит о принципе его работы. Tor трижды кодирует ваш трафик, тем самым создавая три слоя луковицы. Его задача - это соединить ваш компьютер с другими тремя компьютерами, чтобы не было понятно откуда изначально пришел трафик и куда он направляется. https://i.gyazo.com/f25c16bf318ebfbd...60e90f88cd.jpg Для чего нужен TOR? Основная задача, с которой прекрасно справляется данный браузер - сохранение анонимности. Под «анонимностью» обычно понимают, что пользователю удается скрыть от третьих лиц:
Что такое Tor Network? Это теневой интернет, который целиком состоит из компьютеров с установленными на них TOR-ами. То есть каждый сервер в Tor Network обязательно имеет TOR - луковый маршрутизатор. С помощью Tor Network можно попасть на сайты .onion. Нужно ли использовать Tor вместе с VPN? Да, подключение этого типа помешает узлам Tor узнать ваш исходный IP-адрес, что послужит дополнительным уровнем защиты. VPN скрывает от провайдера сам факт использования Tor, он увидит лишь зашифрованный трафик, отправленный вашему VPN-серверу. Вы можете сначала подключиться к VPN, а потом к Tor (получится VPN -> Tor). Что такое мосты? Это входные ноды (узлы) Tor, которые передают данные с дополнительной защитой. Мосты придумали для того, чтобы трафик Tor невозможно было заблокировать, поскольку они шифруют его на отрезке - абонент -> входная нода. В конце статьи я поделюсь с вами лайфхаком как их создать. Устанавливаем TOR на компьютер Переходим на официальный сайт https://www.torproject.org/ https://i.gyazo.com/a2797b126aee2f4d...4452e0235a.jpg Нажимаем "Download Tor Browser". https://i.gyazo.com/10d46ae50c4d2cef...a9a7b37da2.jpg После выбираете вашу операционную систему и ждете окончания загрузки. https://i.gyazo.com/53449151bce0b77d...b1aca0df3c.jpg После окончания установки открывается окно, где нужно нажать "Connect". https://i.gyazo.com/e19579f67458aceb...20fb2178b0.jpg Через несколько секунд у нас открывается браузер, теперь мы можем открывать ссылки ".onion". Устанавливаем TOR на телефон Заходим в Play Market здесь нам понадобится установить 2 приложения - TOR Browser и Orbot. В App Store нет официального приложения TOR Browser и Orbot, поэтому придется поискать аналоги. https://i.gyazo.com/41d87c1c1cd317fd...7c9858e7b3.jpg https://i.gyazo.com/91b6bd855ad94481...4256f531df.jpg Как только всё установили, запускаем Orbot и включаем режим VPN. https://i.gyazo.com/46458685c67d538b...66e3a0b910.jpg Готово! Можете открывать браузер и пользоваться. Минусы Tor:
Полезные фишки при работе с Tor: Отключаем анимацию банеров Банеры расположены на всех теневых площадках, иногда в огромном количестве, что не может не надоесть. Отключение займет не больше 1 минуты. https://i.gyazo.com/59223c55c41631db...972bcc54df.jpg Подтверждаем наше действие. https://i.gyazo.com/7ebc7a528e025296...b1c7d26290.jpg Вводим в поиск image.animationи кликаем на значок редактирования. https://i.gyazo.com/6f4f4f7c835e71b0...db258cb53c.jpg Изменяем параметр normal на none. Готово! Осталось перезапустить браузер и наслаждаться отсутствием рекламы. Ищем сайты .onion Если вы все сделали правильно и установили Tor, то у вас все равно может возникнуть вопрос: "Так как же попасть в даркнет?" В этом нам помогут сайты .onion. Многие люди, не понимая как их найти, продолжают искать информацию через duckduckgo - встроенный поисковик в браузере. А ведь по сравнению с обычными версиями сайтов .onion обеспечивают дополнительную анонимность и безопасность, так как подобные адреса не являются полноценными записями DNS, и информация о них не хранится в корневых серверах DNS. OnionLand Search - актуальная ссылка https://i.gyazo.com/91b6745881edc7a8...2c889e951a.jpg Кто ищет, тот всегда найдет https://darkmoney.one/images/smilies/smile.gif Настройка мостов https://i.gyazo.com/66d86aab23ba73c7...d36bbead88.jpg Запускаем Браузер, затем открываем параметры. https://i.gyazo.com/e651bd1f999d2a64...c34408590d.jpg Слева выбираем Tor и устанавливаем все параметры как на скриншоте. https://i.gyazo.com/9758ba299e226ec6...49c7c2dbec.jpg Перезапускаем браузер, открываем любой сайт. А теперь проверяем, нажав на значок "замок" слева в адресной строке. Таким образом мы научились настраивать мост. Надеюсь, что данная статья была полезной. Успехов! https://telegra.ph/Tor-browser---cht...go-edyat-03-04 |
https://i.gyazo.com/6f50461855feb324...533ca20142.jpg VPN на роутере: что это такое и как настроить Вступить в наш чат Цитата:
Из прошлой статьи мы выяснили, что не все сервисы предоставляют VPN, который поддерживает неограниченное количество устройств. Если так случилось, что вам нужно одновременно установить VPN на 10 устройств, и вы не хотите устанавливать и настраивать его на каждом из них, то самое время поговорить про VPN подключение на роутере. Мы разберемся, как легко и просто это сделать всего за 15 минут. https://i.gyazo.com/5eb6631e2ffdf6ce...8b0fa37f2b.jpg Чтобы пользоваться VPN на роутере вам понадобится:
VPN-сервис К сожалению, нельзя доверять каждому сервису, который предоставляет VPN. Не советуем рисковать и выбирать первый попавшийся, лучше ознакомьтесь с нашим ТОП-5 VPN, о которых мы писали в предыдущей статье, так вы убережете себя от возможных ошибок. Преднастроенный VPN-роутер Преднастроенный роутер - самый дорогой из VPN-роутеров. За эти деньги вы получаете уже готовое к работе устройство, не требующее перепрошивки или настройки. При выборе роутера следует обратить внимание на следующие пункты:
Как прошить роутер самостоятельно VPN-роутер - недешевое удовольствие, поэтому неудивительно, что вам не захочется покупать его.Но же тогда делать? Можно ли использовать старый роутер? И ответ положительный. Нет нужды покупать еще один роутер, если мы можем перепрошить старый, используя специальное ПО. Переходим на официальные сайты прошивок и ищем наше устройство DD-WRT и Tomato. Посмотрите, поддерживает ли ваш роутер прошивку, они доступны для большинства моделей роутеров. DD-WRT - универсальный вариант, поддерживается множеством производителей, даже самыми малоизвестными: TP-Link, D-Link, Tenda. Tomato - прошивка с меньшим количеством поддерживаемых устройств, но имеющая более простой интерфейс. Также является более подходящим вариантом для протокола OpenVPN. Настройка VPN-роутера Если роутер поддерживается одну из двух прошивок, то действуем следующим образом:
Данная инструкция по перепрошивке подходит практически для каждой модели роутера. К сожалению, если роутер не поддерживает такую возможность, то вам все же потребуется купить новое устройство. Плюсы:
Минусы:
Вывод Рассмотрев все явные преимущества и недостатки VPN-роутеров, можно отметить, что первых все-таки больше. При выборе стоит взвесить все ваши нужды и потребности: что вы ждете от VPN, сколько платформ вы используете, какой у вас бюжет. Если у вас всего 1 устройство и вам не нужно больше, то смысла в VPN-роутере нет. Но если же вам хочется пользоваться интернетом на многих устройствах и при этом быть уверенным в своей конфиденциальности и безопасности, то не пожалейте 15 минут и настройте VPN-роутер. https://telegra.ph/vpn-02-04 |
https://i.gyazo.com/22fe8f6dc242d843...d60a6ed701.jpg Учимся взламывать Wi-Fi всего за несколько шагов Вступить в наш чат Существует куча способов как взломать Wi-Fi. И это еще больше убеждает нас лишний раз подумать о дополнительной защите, а именно о необходимости использовать VPN. Подробнее об этом читайте здесь. В данной же статье мы рассмотрим самые распространенные методы взлома и на примере Kali Linux научимся перехвачивать handshake. Текст статьи не является призывом к действию и публикуется для ознакомления со способами взлома и построения грамотной защиты. Виды взлома:
Цитата:
Kali является лучшим бесплатным дистрибутивом для осуществления хакерских атак. Kali включает в себя более 300 утилит для удобства в работе, поддерживает практически все файловые системы, интерфейсы и типы накопителей. Если вы пользователь Windows, но хотите испытать Kali в деле, то перед началом установите дистрибутив на VirtualBox. 1. Установка Kali в VirtualBox Устанавливаем последнюю версию VirtualBox и скачиваем Kali Linux VirtualBox. Выбираем 64-Bit или 32-Bit. https://i.gyazo.com/cb2c4461cf66d4e6...b052948983.jpg После того как VirtualBox установилось на ваш ПК, открываем и выбираем опцию Импортировать. https://i.gyazo.com/f2d354aeb35804ef...e8045aa59b.jpg Выбираем Kali Linux, устанавливаем количество ядер и ОЗУ для виртуальной машины и жмем на Импорт. https://i.gyazo.com/dbd3132744c61e12...141420ca3e.jpg Запускаем Kali Linux и вводим логин kali и пароль kali. https://i.gyazo.com/debd9f9e10e84bdc...2df9eb840f.jpg Цитата:
Скачиваем утилиту airgeddon на нашу машину с Kali. Данной утилиты нет по умолчанию в Kali, но она нам нужна для перехвата handshake. sudo git clone https://github.com/v1s1t0r1sh3r3/airgeddon.git Переходим в папку с установленной airgeddon и запускаем ее командой: cd airgeddon/ sudo ./airgeddon.sh 3. Установка bettercap Вероятнее всего у вас тоже не будет хватать утилиты bettercap. Bettercap – программа для мониторинга и спуфинга (когда программа маскируется под другую с помощью подмены данных). Устанавливаем этот инструмент, вводим в терминале простую команду: sudo apt install bettercap 4. Мониторинг сети Если к компьютеру подключен USB Wi-Fi адаптер, включим его следующим образом: Устройства → USB → MediaTek 802.11 n WLAN. Название Wi-Fi адаптера может отличаться, поэтому чтобы его узнать вводим команды ifconfig или ip a. Далее выберите свой Wi-Fi адаптер. В нашем случае адаптер называется wlan0. Переходим в главное меню и переводим наш адаптер в режим мониторинга, это цифра 2. https://i.gyazo.com/c544516419f4f2d5...2839d524bd.jpg 5.Получение рукопожатий Переходим в меню инструментов для работы c handshake, выбрав цифру 5. В этом меню нам нужно запустить поиск цели - цифра 4. Как только появится наша Wi-Fi точка, можно заканчивать поиск, для этого нажмем Ctrl+C. После чего выберите ее из списка. Стоит отметить, что если на точке не будет пользователей, то сделать handshake не получится. Цель выбрана, а значит цифрой 6 переходим в режим захват рукопожатия. Мы наблюдаем 3 вида атаки: 1.Атака деаутентификации/разъединения amok mdk3 2.Атака деаутентификации aireplay 3.Атака смешения WIDS/WIPS/WDSУстройства Нам же нужно выбрать вторую-Атака деаутентификации aireplay. Этот способ лучше 1-го по той причине, что вам не придется ждать, когда пользователь введет пароль от точки. Далее идет перехват, и вам предлагают прописать путь сохранения handshake в папке, что и нужно сделать. На этом взлом handshake успешно закончен. Итог Итак, вы узнали какие способы взлома существуют, на примере научились делать мониторинг Wi-Fi сети и перехватывать рукопожатия. Вдобавок хочется поделиться несколькими советами для повышения вашей безопасности:
https://telegra.ph/Uchimsya-vzlamyva...o-shagov-02-07 |
https://i.gyazo.com/3465819ee8d9f339...4a9aec4ddb.jpg Как пробить человека по фотографии Вступить в наш чат Найти человека в интернете по фото - это давно уже миф, а реальность. Даже одна фотография может выдать кучу информации: начиная от метаданных и заканчивая координатами, которые можно определить по виднеющейся улице на заднем плане. В этой статье мы поговорим о том, как деанонимизировать человека с помощью простых, а главное бесплатных средств. Но для начала разберемся как устроен поиск по фотографиям, чтобы лучше понять его суть. https://i.gyazo.com/4c22a2002d26b43b...0e2185b246.jpg Метаданные, они же EXIF Любая фотография формата JPEG содержит в себе метаданные. Они включают дату, название модели камеры или смартфона, а еще редактирование, если оно имело место быть. Но и самое интересное, что иногда метаданные могут показать геолокацию фотографии. Именно с EXIF следует начинать поиск. Несмотря на то что любое устройство может отобразить эту информацию, возможности просмотра будут ограничены. Поэтому на помощь приходят специальные программы для расширенного просмотра.
Помимо этого, есть еще несколько сервисов для работы с этими данными:
Основной проблемой метаданных является то, что они зачастую стираются любыми редакторами, не давая возможность разгласить информацию о человеке. А учитывая то, что редакторами пользуются практически все, то шанса их прочесть практически нет. Ко всему прочему EXIF очень просто стереть или изменить самостоятельно с помощью exifpurge.com, поэтому нельзя полностью полагаться на данный метод поиска. Социальные сети Instagram, Facebook, Twitter, ВК - стирают метаданные, а вот Google+, Google Photo, Flickr, Tumblr - нет. Поиск по фото Как бы банально это не звучало, всегда начинайте свой поиск с обычных на первый взгляд поисковиков: https://yandex.ru/images/ https://images.google.com/ https://go.mail.ru/search_images https://tineye.com/ https://www.bing.com/visualsearch Не стоит недооценивать поисковики, их кэш содержит необъятное количество изображений, в том числе и из социальных сетей. Для такого вида поиска вам ничего не потребуется, кроме самой фотографии. Ну, а если поиск не принес никаких результатов, то идем дальше. Фотография сама по себе уже может содержать полезные в поиске вещи. Обратите внимание на примечательные объекты на заднем фоне, это может быть вывеска, кафе, улица - все, что способно дать подсказку, в какой стране, городе или улице она была сделана. WolframAlpha может делать много вещей, связанных с технической и исторической составляющей: его применение ограничено только вашим воображением. Распознавание лица Существует огромное количество сервисов, по которым вы самостоятельно можете пробить человека по фото. Делимся самыми популярными и рабочими:
https://i.gyazo.com/8415135d7b7fcd2e...5569987cf2.jpg Поиск по картам и описанию Когда вы смогли определить примерный район или приблизительную местность, где была сделана фотография, начинайте исследовать с помощью Google Maps, а именно Street View. Вы удивитесь, но довольно часто такой поиск заканчивается успешно. Спутниковые снимки различных поисковиков - ваш хороший помощник. https://www.freemaptools.com/ - сервис с расширенными возможностями для поиска на карте. https://www.openstreetmap.org/ - сайт создан сообществом картографов, которые добавляют и поддерживают данные о дорогах, тропах, кафе, вокзалах и о многих других объектах по всему миру. Если на фотографии помимо человека есть уникальные объекты, которые можно описать словами, то попытайте свою удачу, введя словесные запрос в поисковике на русском или английском языках. Но что делать если описать фото не получается? Допустим на заднем фоне виднеются горы, а мы знаем, что объять их количество невозможно. В таком случае на помощь приходит wikimapia.org, где вы можете отфильтровать запрос по всему что угодно. Выберите "показать все горные массивы" и исследуйте карту, пока не найдете нечто похожее, что изображено на фото. Вывод Существует большое количество способов пробить человека по фотографии и не только. Это всего лишь верхушка айсберга. Возможности OSINT безграничны. Если вы еще не ознакомились в предыдущими статьями на тему деанона, то советуем сделать это прямо сейчас:
https://telegra.ph/Kak-probit-chelov...tografii-03-04 |
https://i.gyazo.com/3daf515390f16712...21ef8a61c5.jpg Инструкция по созданию собственного VPN-сервера Вступить в наш чат Цитата:
https://i.gyazo.com/bd1ca5b04e0db612...d32a8c7cd5.jpg Если вам интересно попробовать себя в роли программиста или вы хотите освежить знания, то предлагаю сегодня разобраться, как создать свой VPN-сервер. Настройка не предполагает конкретные знания в этом деле, все что вам нужно - это желание и свободные 15 минут вашего времени. Пробежимся по основным + и - своего VPN-сервера. Плюсы:
Выбор страны для VPN-сервера При выборе страны обычно руководствуются следующими критериями:
Цитата:
VPN протокол - это свод правил, которые определяют какой тип соединения будет между вашим устройством и VPN-сервером. Существуют следующие виды протоколов:
Цитата:
1. Выбираем хостинг для VPN-сервера Для создания своего VPN-сервер, нам в первую очередь нужно арендовать виртуальный выделенный сервер (Virtual Private Server) у хостинг-провайдера. Самыми популярными хостинговыми сервисами являются: ► Amazon Web Services ► DigitalOcean ► Hetzner ► Vultr ► Bluehost ► Arubacloud 2. Настраиваем OpenVPN Как только вы арендовали VPS-сервер, требуется подключиться к нему с помощью данных авторизации по SSH. Сделать это можно с помощью PuTTY. Затем открываем консоль нашего сервера и прописываем команды в таком же порядке: apt-get update&&apt-get upgradeapt-get install gitcd/rootgit clonecd openvpn-install****d + x openvpn-install.sh./openvpn-install.sh Если вы вели все команды верно, то у вас должен запуститься специальный скрипт, настраивающий сервер автоматически. Во время настройки вам лишь нужно будет давать согласие, а в конце создать имя клиента. 3. Подключаемся к VPN-серверу Итак, теперь на VPS-сервере есть файл с расширением .ovpn, который нужно переместить на то устройство, где будет подключен VPN. 4. Устанавливаем программу OpenVPN OpenVPN требует установки своего приложения, поэтому переходим на официальный сайт и скачиваем. OpenVPN поддерживает: https://i.gyazo.com/9ed129728a659d63...2b76d5ded2.jpg После установки нам нужно подключиться к нашему VPN-серверу, используя ранее созданные файлы с расширением .ovpn. Заключение Таким образом, мы научились настраивать VPN-сервер, который полностью защищен и недоступен ни для провайдера, ни для недоброжелателей. Теперь вы можете не беспокоиться о своей анонимности, подключаясь к Wi-Fi. Стоит отметить, что если вы много путешествуете, то вы можете создать неограниченное количество VPN-серверов и подключаться к любому из них в зависимости от вашего местоположения: это даст дополнительный уровень защиты и увеличит скорость соединения. Дополнительные материалы к статье:
https://telegra.ph/Instrukciya-po-so...-servera-02-08 |
https://i.gyazo.com/85afcc6ec388ba0e...f3792f8587.jpg Бум цифрового искусства NFT Вступить в наш чат Несмотря на то что NFT появились на свет в 2017 году, настоящий фурор произошел только в 2021 году. Оборот NFT за текущий год составил $22 млрд, а в 2020 достиг всего $100 млн. Связано это с тем, что многие люди видят в NFT популярный тренд и идут на его поводу. В 2021 году каждая вторая знаменитость, компания выпустили свои уникальные токены на продажу. Так, человек, ранее далекий от мира криптовалют, изъявил желание приобрести или создать свой собственный NFT. В предыдущей статье мы с вами разобрали, что лежит в основе NFT, как его создать и т.д. Сегодня же мы с вами поговорим о самых дорогих токенах, которые принесли миллионы долларов своим владельцам и разберемся в феномене популярности и ценности. Что же продают в виде NFT? Мы можем разделить NFT-токены на 4 большие группы:
Вашему вниманию представлен ТОП-10 самых дорогих и необычных NFT-токенов. Приготовьтесь удивляться! ①Одной из первых громких сделок стала продажа гифки летящего кота с туловищем из печенья Nyan Cat. https://i.gyazo.com/35a06b9d9f082c7f...13fc1306fc.jpg Создателю сего шедевра Крису Торресу посчастливилось заработать 300 ETH, на сегодняшний день это более 90 млн рублей. Торрес немного видоизменил оригинал и улучшил разрешение. https://i.gyazo.com/d9a8d2b80b921976...b578d151cd.jpg Бипл продал самый дорогой NFT за всю историю, который он собрал в виде коллажа "Каждый день: первые 5000 дней". Художник рисовал каждый день по картине, после чего объединил их в 1 NFT, который продал на аукционе за $69.3 миллионов. https://i.gyazo.com/86122b15d94b1b58...1da9a8739e.jpg ③ CryptoPunks - еще одна из нашумевших коллекций. Она состоит из десяти тысяч аватаров, на которых изображены панки с разными отличительными чертами. https://i.gyazo.com/a80a29d9af328e92...0614251673.jpg Самым дорогим NFT из коллекции на данный момент считается панк под номером 7523, именуемый "Чужой", его продажа принесла $11,8 млн. https://i.gyazo.com/b32aa175f14a06eb...d45d55f83e.png Панки под номерами 7804 ($7.6 млн) и 3100 ($7.67 млн) тоже не обошлись без особого внимания. ④Серия NFT Bored Ape Yacht Club состоит из 10000 обезьян с непохожими образами: очки, повязки, головные уборы, аксессуары, даже пирсинг. Приобрести токен из коллекции значит стать членом почетного клуба. На сегодняшний день покупатели уже оценили некоторые привилегии, такие как бесплатные бонусные NFT и доступ к эксклюзивным товарам. https://i.gyazo.com/53f47fa1f669f2ca...c696475c88.jpg Минимальная цена за токен с обезьяной начинается от 59,0 ETH, а максимальная достигает 769,0 ETH. В сентябре набор из 101 NFT из данной коллекции ушел на аукционе за $24,4 миллиона. В недавнем времени произошел конфуз из-за того, что владелец допустил ошибку при выставлении цены, и вместо $300 000 продал NFT под номером 3547 за $3000. Опечатка была замечена, когда токен уже был куплен. Новый держатель уже выставил обезьяну на продажу, но уже за $321 000. https://i.gyazo.com/de10cb693b2aff8c...d815333358.jpg ⑤Если панки и обезьяны вас не удивили, то посмотрите на следующие NFT-токены, которые также ушли за крупную сумму. EtherRock - серия, состоящая из сотни одинаковых камней, которая была выпущена в 2017 году. Так, камень под номером 21 недавно был продан за 45 ETH ($176 614 по нынешнему курсу). https://i.gyazo.com/6edbfbed8cafdde0...ee4dfc1dbf.jpg Это не единственный проданный камень, общий объем торгов превысил $15,5 млн. В интернете вы даже можете найти пошаговые "обучалки", как лучше и выгоднее купить NFT EtherRock. ⑥Сжечь картину, чтобы превратить ее в NFT. Такая участь постигла картину Бэнкси "Morons". Сожжение картины транслировалось online в YouTube и Twitter. После уничтожения был создан NFT-токен, ставший первым токеном, перенесенным из материального обличия в виртуальное. Этот ритуал был необходим для того, чтобы уничтожить оригинал и таким способом передать статус подлинника NFT. Он был продан за 228,69 ETH ($917 668 по курсу на момент написания). https://i.gyazo.com/8349a1f1f0c2bbcf...cb73e98ec0.jpg ⑦Crossroad - еще одно творение художника Бипл, представляющее из себя 10 секундное gif-изображение с оголенным Дональдом Трампом в парке. Резонанс этой картинки в том, что она могла бы измениться в зависимости от результатов выбором, то есть мы имели бы либо нынешнее изображение, либо с Трампом победителем. https://i.gyazo.com/1bca10d79b35278d...cda91f5dec.jpg Продажа принесла $6.6 миллионов и сделала Crossroad одним из самых дорогостоящих токенов. ⑧Певица Граймс выставила на аукцион серию работ, которые создала в сотрудничестве со своим братом Маком Бушером. Граймс заработала $5,8 миллиона менее чем за 30 минут, продав 10 NFT под названием "WarNymph". Некоторые работы были в единственном экземпляре, а другие - тиражом в сотни копий. А пиар-менеджером выступил ее муж Илон Маск, который опубликовал пост в твиттере. https://i.gyazo.com/02fba0f85ad60f06...aa891926a9.jpg Новые держатели NFT снова продают многие работы, но теперь уже за $2,5 млн. ⑨Дом, в котором нельзя жить Mars House.Это первый виртуальный дом, который был выпущен в виде NFT. Создательница дома на Марсе Криста Ким продала NFT-токен за $500 000. "Войти" в дом можно с помощью шлема виртуальной реальности, загрузив файл в 3D-модели. https://i.gyazo.com/05d4a5359a189bdd...21d07d776a.jpg Это не единственный дом в виртуальной реальности, появляется все больше и больше желающих инвестировать в виртуальную недвижимость. ⑩Участок в игре Axie Infinity «Genesis» Estate за $1,5 млн. Да, вы не ослышались. Покупатель приобрел 9 участков, которые обошлись ему в кругленькую сумму. Помимо земель в этой игре к покупке еще доступны различные уникальные персонажи Axies, которых вы можете покупать, выращивать, разводить и продавать в виде NFT. https://i.gyazo.com/ab71eb92411210ac...82d8390e1f.jpg Ценность NFT Возникает вопрос: "Для чего нужно покупать картину хоть и известного художника, если ее можно скачать бесплатно?" Ответ прост - скачанная картинка не может принести прибыль, а NFT может. Так, ценность работы Бипла "Crossroad" выросла с $582 000 до $6.6 млн. NFT, как и любой другой актив имеет свойство дорожать, поэтому многие покупатели инвестируют в NFT с целью дальнейшей продажи, но уже по более высокой цене. Нет четких правил за сколько следует покупать и продавать NFT, но есть несколько ключевых моментов, на которые стоит обращать внимание:
Вывод Логика покупателей, которые приобретают токены по бешеной цене проста: если что-то выпускается в лимитированном количестве, то в последствие оно будет только дорожать - к примеру, как и в ситуации с BTC. Но в данный момент мы наблюдаем спад биткоина, и никто точно не знает, что же с ним будет дальше. NFT, как и любая другая криптовалюта, не дает никаких гарантий вашей прибыли. Существует огромный риск понести убытки в случае, если ажиотаж вокруг NFT угаснет. Но пока цифры демонстрируют нам обратное: популярность и продажи растут, а знаменитости то и дело выпускают очередной NFT-токен. https://telegra.ph/Bum-cifrovogo-iskusstva-NFT-03-09 |
https://i.gyazo.com/de08cc2733007d92...32aa016c07.jpg Будущее за NFT и метавселенными? Вступить в наш чат Будь то MMORPG, конференция в Zoom или онлайн концерт любимого исполнителя, людям давно не нов виртуальный мир. Но с недавнего времени стала набирать обороты новая технология, именуемая как "метавселенная", хотя она схожа с концепцией многопользовательских игр - это намного больше, чем просто ролевая игра - это целый виртуальный мир. Цитата:
|
Как купить NFT-землю Вступить в наш чат Современный мир диктует новые правила - виртуальная реальность заменяет физический мир, компании вкладывают миллиарды долларов в развитие метавселенной, а простые пользователи покупают виртуальные участки земли в виде NFT-токенов. Очевидно, что спрос на цифровую землю растет с каждым днем подобно рынку реальной недвижимости. Если вы все-таки решили всерьез задуматься над покупкой, то просто следуйте руководству. https://i.gyazo.com/b55bd624beb265de...a3d9f54a7b.png Что такое NFT-земля NFT-земля - виртуальный участок в метавселенной с уникальным правом собственности, поскольку земля прикрепляется к конкретному NFT. Приобретая такую землю, вы можете открыть для себя доступ в развивающейся метавселенной и исследовать участок с помощью аватара или же перепродать его дороже, сдать в аренду. Не менее популярным вариантом использования NFT-земли является проведение ивентов, конференций. Также многие пользователи покупают земли для того, чтобы получить бонусы внутри игры. Как купить NFT-землю в метавселенной Покупка NFT-земли ничем не отличается от приобретения любого другого невзаимозаменяемого токена. Сделать это можно 2 способами:
Что нужно:
Выбираем платформу Первым действием нужно определиться с метавселенной, поскольку их отличают различные возможности. Выделяют на данный момент следующие платформы виртуальной реальности: Decentraland и Sandbox. Мы для примера возьмем метавселенную The Sandbox на Ethereum. Подключаем кошелек к The Sandbox Marketplace Самыми подходящими вариантами являются кошельки Binance Chain Wallet и MetaMask. После того, как настроили один из них, то заходим на The Sandbox и смотрим на карте доступные участки земли. Некоторые из них можно купить непосредственно через The Sandbox Marketplace, а другие на сторонних биржах, таких как OpenSea. В нашем примере мы будем делать через The SandBox. На главной странице SandBox в верхнем правом углу выберите "Sign In". Убедитесь, что кошелек настроен на блокчейн проекта, в данном случае Ethereum.Затем нажимаем на "Metamask". https://i.gyazo.com/790e163b74ab0299...5d06f3e4f0.jpg После чего появится всплывающее окно, где нужно подтвердить подключение, нажав "Next". https://i.gyazo.com/0c4b7b38e2c21fdc...04ecb81d2e.png Cледующим шагом подключаемся к аккаунту, выбрав "Connect". https://i.gyazo.com/01a698667641482b...420d08f473.png Учетная запись практически готова! Осталось указать email, никнейм, пароль и нажать "Continue". И завершаем создание аккаунта с помощью кнопки "Sign". Готово. Теперь на сайте у вас появился баланс и аватарка. https://i.gyazo.com/7bbcc991f52ff527...b0d177f313.png Покупаем ETH на Binance Для того, чтобы купить участок нам понадобится криптовалюта - эфир, так как The Sandbox чаще всего принимает только его. Эфир вы можете приобрести на Binance с помощью кредитки. https://i.gyazo.com/bd65e12ffed6e86a...f568133c8a.png Далее нужно перевести активы на криптокошелек. Скопируйте публичный адрес криптокошелька и введите его в качестве адреса для вывода средств. Выбираем участок Отсортируйте участки с помощью фильтров. Поскольку значительная часть земель The Sandbox уже куплена, их можно купить только на OpenSea. Однако некоторые участки пока еще можно приобрести через карту The Sandbox. Кроме того, эта карта - отличный способ, чтобы удостовериться, что вы приобретаете надежную NFT-землю, так как ссылки OpenSea включены в интерфейс. https://i.gyazo.com/7ce2c2c8cba593bd...9aaf493135.png Как только определитесь с землей, выберите "Bid", чтобы поторговаться или купите по указанной цене. https://i.gyazo.com/83e3eac76b8353ea...22e7c98210.png Продаем NFT-землю Продать участок можно 2 способами:
В данный момент платформой Sandbox не предусмотрена прямая продажа. Для этого вам придется воспользоваться услугами вторичного рынка. Например, на OpenSea достаточно зайти в свой профиль, выбрать нужный NFT и нажать "Sell". Что касается аренды участка, то в данный момент на Sandbox нельзя этого сделать официально и безопасно. Некоторые пользователи сами договариваются с арендаторами без поддержки сайта, но зачастую это заканчивается печально. Вывод Любая покупка подразумевает возможные риски, поэтому взвесьте все за и против перед тем как купить NFT-землю. Обязательно изучите метавселенную, в которую вы инвестируете и доверяйте только проверенным маркетплейсам. Дополнительные материалы к статье:
https://telegra.ph/Kak-kupit-NFT-zemlyu-03-03 |
Как NFT изменили жизнь Павла Сказкина: путь от наркокурьера до успешного художника Вступить в наш чат Цитата:
От даркнета до тюрьмы Как же Павел Сказкин докатился до такой жизни - в середине 2010-х площадки по продаже наркотиков в даркнете были наиболее востребованы: "Внезапно появилась крипта, нижний интернет, теневые рынки, даркнет, - вспоминает Павел. - Я стал отовариваться там. В какой-то момент я набрел на объявление, что требуются сотрудники. Закончилось это тем, что я нахожусь тут". Работать он стал администратором в RAMP, продавая запрещенные препараты. О том как все происходило, он рассказывает: "Товары и услуги прямиком из дьявольского сундука: все, что нельзя купить в обычном магазине, можно достать в даркнете (или можно было, на сегодняшние реалии не могу сказать). Сделки на площадках происходят по схеме: покупатель-гарант(площадка)-продавец. Отправленные покупателем средства поступают не напрямую к продавцу, а к гаранту, который получает комиссию за свои услуги. После подтверждения состоявшейся сделки обеими сторонами, средства отправляются гарантом продавцу".После должности администратора Павел решил попробовать себя в роли наркокурьера, и как результат оказался на зоне. Срок он получил - 6 лет лишения свободы с отбыванием наказания в колонии строгого режима за попытку распространения веществ запрещенных законодательством РФ в особо крупном размере, а именно марихуаны. В тюремной библиотеке Сказкин изучил Уголовный Кодекс и сам подал прошение о смягчении наказания: "Затянулось это на 11 месяцев и 5 судебных заседаний. В первых трех инстанциях суды отказывали мне и только после того, когда я дошел до Верховного суда РФ удалось получить положительное решение. Летом 2021 года я первый раз за 4 года и 6 месяцев вышел на свободу, увидел жену, маму и отправился в исправительный центр. Здесь у меня был доступ к гаджетам, и это существенно изменило мою жизнь". Рисование = спасение Рисование всегда было главным хобби для Павла. Рисовать он начал еще в детстве, но никогда не мог подумать, что в будущем его талант сыграет ему на руку. Так вышло, что его увлечение стало единственной отдушиной и спасением в тюрьме. Другие заключенные сразу же признали талант художника: "Навыки рисования пригодились мне в местах лишения свободы, я рисовал на простынях, на досках для нард, делал открытки для других осужденных, рисовал стенгазеты по поручениям сотрудников исправительного учреждения. Ну и для себя я рисунки делал, просто потому что мне нравится. Отправлял детям, потому что подарков я никаких сделать не мог».Очень тяжело Сказкину давался информационный голод, поэтому для того, чтобы быть в курсе всех новостей, он выписывал доступные заключенным журналы. Именно из журналов и газет он узнал о NFT-токенах, так и зародилась идея попробовать себя в новом направлении, ведь многие эксперты заявляли, что будущее цифровых технологий за виртуальными мирами. NFT Встреча с Ильей Орловым в одном из телеграмм-каналов о NFT оказалась судьбоносной: "Найдя русскоязычный чат об NFT, я стал расспрашивать пользователей о токенах, и в одной из бесед отправил в чат фото с колючей проволокой, на что получил массу вопросов. Именно тогда меня и заметил Илья. Попросил рассказать свою историю и показать рисунки. На тот момент я продал несколько своих NFT за 2-5$. Средств для размещения на дорогих и полузакрытых площадках у меня не было. Илья, поверивший в меня и в уникальность моей истории, проявил сумасшедший интерес к тому, что я делаю и взял на себя все финансовые затраты и продвижение моих работ".Он решил, что многих людей покорит история Павла, поэтому основным лейкмотивом его творчества и NFT в том числе выбрал тему заключения. Он решил, что акцент в позиционировании художника с никнеймом papasweeds нужно делать на истории его заключения: «Я жил на Западе, и я понимаю, что они там очень любят Достоевского за всю эту глубину, за боль. Они и Pussy Riot полюбили за то, как их ранила власть. И это для них как театр и шоу, которое продается. Я подумал, ну почему нет? Мы поможем Паше. Мы раскачаем проект». Так художник под никнеймом papasweed и Илья Орлов всего за пару месяцев продали NFT на сумму более чем на 1 миллион рублей, 30 процентов от которых пошли на благотворительность "Руси сидящей". NFT-токены Павла Сказкина Первым NFT стала работа под названием "Hall of Shame" или "Зал стыда", на переднем плане которой мы видим полуобнаженного судью с молотком и пакетом с конфетами, а на заднем плане сидит плачущий ребенок. Продана эта работа была за 1 эфир или 2 881,04USD по нынешнему курсу. Сам Павел Сказкин метафорично описал данную работу: "Каждый приговор, произнесенный в зале суда, похож на смертный приговор. Годы вашей жизни мгновенно отнимаются. Я чувствовал себя беспомощным, уязвимым ребенком. Стыд, который я чувствовал перед женой и детьми, убивал меня. Я все смотрел на ее слезы и с трудом удерживался от слез, но на самом деле это могли быть слезы радости. Я повторяю себе: "Слава богу, прошло не десять лет", как будто это была проклятая мантра. Российская тюрьма - ужасное исправительное учреждение, призванное стыдить и ломать людей. Я пять лет изучал их учебную программу и скоро закончу".Вторая работа с названием "Испорченное" не менее поражает своей картинкой и душераздирающем описанием. https://i.gyazo.com/f0fffbbf66c51942...4000dcbcc7.jpg "Всю свою жизнь я слышал от окружающих, что я делаю что-то не так. Это плохо, это невозможно, это недопустимо, этого не поймут. Я никогда не представлял это, но все повернулось так, что быть тем, кто ты есть на самом деле - это недопустимая роскошь, и большинству людей запрещено делать то, что они хотят, и быть тем, кем они хотят. Пытаясь пойти против системы, никогда не знаешь, где окажешься. Ты должен быть осторожен со своими желаниями, и в то же время не отказываться от мечты и надежды, хранить их в надежном месте, в своем сердце и душе".Третья же работа "Адский вызов" пронизана верой на светлое будущее. "После всего этого унижения, через кровь, пот и слезы за российской решеткой, несмотря ни на что, я верю, что я почти победил в этом ужасающем раунде. В то же время я считаю, что это было послание от Вселенной, которое я принял достойно. Теперь мой черед бросать кости, бросить вызов - я обращаюсь к дикой Метавселенной, со всей ее неограниченностью и разнообразием: пусть игра начнется". Вам возможно будет это интересно:
https://telegra.ph/Kak-NFT-izmenili-...dozhnika-02-26 |
https://i.gyazo.com/cb782344113679fc...619b57eccd.jpg Как подделать номер телефона Вступить в наш чат Хочешь заскамить человека, подделав номер входящего звонка и страну? Тогда эта статья придется тебе по вкусу, потому что сегодня мы научимся менять номер вызывающего абонента или заниматься спуфингом. https://i.gyazo.com/1c05e7798bf807cb...eef43e2cc2.jpg В переводе с английского spoofing - кибератака с подменой. Выделяют разные виды спуфинга:
В этой статье мы же выделим один из основных видов мошенничества - Caller ID Spoofing. https://i.gyazo.com/ae9f4df61f17b887...6b0de2df4e.jpg Мануал: 1. Регистрация Первым действием вам, конечно же, нужно включить VPN. Это необходимо не только для вашей безопасности, но и для того, чтобы зарегистрироваться на сайте CallWithUs, в противном случае вы не сможете зайти на него. Это не единственный сервис для совершения звонков с подменой номера. Также можно выделить и Sip24.pw. Сегодня же мы вам покажем, как работает спуфинг на примере CallWithUs. Как только вы зашли на сайт, нажмите в верхней панели кнопку "Sign Up", для регистрации используйте левые данные и временную почту. Например, Temp Mail. 2. Устанавливаем X-Lite X-lite - это популярный бесплатный программный sip телефон для Windows, MacOs и Linux. X-lite на ваш компьютер можно скачать тут. После того как скачали и установили, заходим во вкладку "VoIP Accounts" и берем оттуда данные для входа на X-lite. 3. Цена Для того, чтобы программа работала, необходимо пополнить баланс на CallWithUs. Цены довольно низкие, вы сами создаете свой собственный план обслуживания, включая только те функции, которые вам нужны. Ежемесячного и безлимитного пакетов нет, вы платите только по факту в отличие от многих других телефонных компаний. 4. Настраиваем X-Lite Запускаем приложение X-Lite, нажимаем на "SIP Account" и затем прописываем следующее: User ID - @CALLWITHUS_USERNAME@ Domain - sip.callwithus.com Password - @CALLWITHUS_PASSWORD@ 5. Выбираем страну Для того, чтобы выбрать страну входящего звонка, вам нужно нажать "Speed Dial" -> "Select Dialing rule". Если хотите ее поменять, то замените "0" на код страны. Например: 7 - Россия. 6. Устанавливаем номер Теперь осталось только выбрать номер телефона. Для этого открываем вкладку "Add Caller" и напротив "VoIP Account" вписываем любой номер и подтверждаем "true". Готово! Теперь ваш собеседник увидит тот номер, который вы сами установите. Таким же образом вы можете менять код страны и номер телефона каждый раз, когда вам нужно. Текст статьи не является призывом к действию и публикуется для ознакомления со спуфингом в целях защиты. https://telegra.ph/Poddelyvaem-nomer-telefona-02-08 |
Как изменить свой голос при телефонном разговоре? Вступить в наш чат Причин из-за которых вам может понадобится изменить свой голос довольно много: начиная от безобидного розыгрыша и заканчивая чем-то похуже. Зачастую смена номера телефона и голоса работают в тандеме. Вы не можете звонить с левого номера, но при этом говорить своим голосом. Думаю, что нет нужды объяснять почему так делать нельзя. В прошлой статье мы научились подделывать номер телефона, поэтому сейчас самое время поговорить про изменение голоса. Цитата:
MorphVox Pro MorphVox Pro считается ̶о̶д̶н̶о̶й̶ ̶и̶з̶ ̶с̶а̶м̶ы̶х̶ ̶л̶у̶ч̶ш̶и̶х̶ самой лучшей программой для изменения голоса. (И да, это не реклама.) Несмотря на простой внешний вид в вашем распоряжении большое количество функций и многоуровневая настройка звучания, благодаря которой вы можете изменить свой голос до неузнаваемости и при этом сохранить естественность звучания. Секрет естественного звука кроется в новаторской системе подстройки звука под речь другого человека, чьи параметры уже есть в его базе. Помимо базовых настроек вы также можете установить дополнительные аддоны для увеличения функциональности. Они добавляются через встроенный менеджер, находящийся в меню. Несмотря на наличие фэнтезийных настроек, есть конфигурации, которые в прямом смысле этого слова помогут вам побывать в "шкуре" другого человека. Дополнительные возможности Данная программа имеет ряд и других возможностей помимо главной - изменение голоса в реальном времени.
Настройка голоса Сейчас мы с вами разберем настройку голоса и основные параметры. 1. В меню слева есть уже готовые шаблоны голосов, нажмите "Voice Selection" и просто выберите нужный пол, например, мужской. Если вам не нравятся стандартные голоса и готовые настройки, то вы всегда можете скачать дополнения. Просто перейдите "Voice Selection" -> "Get more voices". https://i.gyazo.com/eddc00dc93572fce...bed38cbe47.jpg 2. После выбора пресета вы можете оставить его изначальные настройки (но мы так делать не будем) или покрутить ползунки в "Tweak Voice". Чтобы изменить тон голоса, увеличить или уменьшить, подвигайте ползунок "Pitch shift". Для настройки тембра используйте "Timbre" -> "Shift" -> "Strength". Если вы хотите сохранить изменения, то нажмите на "Update Alias". https://i.gyazo.com/4208ca37a4f982a8...c37447f767.jpg 3. Далее советуем настроить частоты звука с помощью эквалайзера. Для него уже есть несколько настроенных шаблонов для более низких и высоких частот в разделе "Preset". https://i.gyazo.com/a89bdf9a7eac6a38...34ab44b615.jpg https://i.gyazo.com/6855fb34488da9a5...1f112f5716.jpg Если готовые настойки не для вас, то опять же на помощь приходит ручная настройка, остается только подобрать частоту с помощью 10 ползунков, а изменения сохранить кнопкой "Update Alias". 4. Улучшаем звук и подавляем шум. В "Sound Settings" есть ряд возможностей для улучшения звучания вашего голоса. И кроме этого вы можете убрать те шумы, которые возникают при нахождении в общественных местах. https://i.gyazo.com/0bfcb19283b4a00c...7a46f05a6d.jpg На этом наша настройка заканчивается. Программа MorphVox Pro легкая в использовании, поэтому вы без проблем сможете настроить голос по своему усмотрению, даже будучи новичком. Плюсы
Минусы 1. Программа платная. Но мы можете воспользоваться пробным периодом - 7 дней. Если же вы все-таки решите приобрести данную программу, то она обойдется вам почти в 40 долларов; https://i.gyazo.com/600515be051bb736...aea61e5a82.jpg 2. Программа только на английском языке. Итог Безусловно, это не единственная программа с подобным функционалом, но она по праву считается лучшей благодаря естественной настройки звучания. У вас не должно возникнуть никаких сложностей в использовании, разве что только придется действовать методом научного "тыка" из-за большого количества ползунков. На этом все. Удачи, друзья! https://telegra.ph/Kak-izmenit-svoj-...azgovore-02-23 |
Как быстро найти данные в бесконечном потоке информации Вступить в наш чат Цитата:
Выделяют три основных этапа работы поисковых систем:
Что такое операторы информации и зачем они нужны? Поисковые операторы - это специальные слова, символы, фразы, включенные в поисковой запрос, помогают конкретизировать запрашиваемую информацию для выдачи максимально точного результата. Главная их задача - это отфильтровывать запросы с определенным содержимым, сузить данные, исключая ненужную информацию. Вы можете комбинировать операторы друг с другом, чтобы поиск был еще продуктивнее. Простые поисковые операторы: + запрос по нужным словам в одном предложении. Оператор "плюс" помогает в конкретизации поиска. Например, возьмем слово "ключ", которое имеет несколько значений, поэтому чтобы получить тот результат, которые нам нужен, мы уточним запрос: ключ +скрипичный, ключ +родник, ключ +гаечный. В итоге вы получаете те сайты, в которых есть полный набор слов из запроса. https://i.gyazo.com/99409c2f3e884ed9...6437d7bf79.jpg - оператор "минус" наоборот исключает слово из запроса. Делая запрос "Ключ -скрипичный", вы получите любую информацию кроме скрипичного ключа. https://i.gyazo.com/3e1e74fafb2a3ff4...65dcc37f7a.jpg "" показывают только те страницы, где фраза идет в точно написанной последовательности. https://i.gyazo.com/3b18688f5372e372...f9c5a165f1.jpg | (OR) оператор «или», вы можете использовать любой из двух вариантов, чтобы получить запрос по нескольким словам одновременно или по одному из предложенных https://i.gyazo.com/66a0fd16d31c2370...a1cc6f3e3f.jpg .. две точки отображают результаты поиска, имеющие конкретных цифровой диапазон. Также обратите внимание, что мы комбинировали 2 поисковых оператора. https://i.gyazo.com/d41af21896e57a13...5f171f8d73.jpg @и# – операторы для поиска информации в соц. сетях по тегам и хештегам. https://i.gyazo.com/0e116e8cd2d00a3c...6817a52e06.jpg Сложные поисковые операторы: site:оператор, который ищет информацию на определенном сайте. https://i.gyazo.com/b93ce863d2779f3c...ae85bb2a77.jpg related: оператор для поиска сайтов с похожим контентом. https://i.gyazo.com/bd07ad6a2b1447af...37303e5b1a.jpg intitle: поиск страниц по заголовку. https://i.gyazo.com/8da966093282f747...5dc005a645.jpg allinurl: оператор, с помощью которого легко найти сайты, содержащие в адресе страницы указанные слова. Для большего отображения страниц лучше всего использовать транслитерацию, либо латиницу. https://i.gyazo.com/e2da4ed447bd7b85...cf49ff325e.jpg allintext: поиск по содержимому страницы. Хороший способ найти сайт, если его адрес вы забыли. https://i.gyazo.com/f7866f8031d837f1...6084590b9f.jpg intext: поиск как и с предыдущем оператором, только выборка страниц производится по текстовому описанию для одного слова. info: служит для показа всей информации об адресе. allinanchor: отбирает страницы с ключевыми словами. inanchor: похожий оператор, который ищет только по одному заданному слову. Яндекс Поисковые операторы: + оператор "плюс" работает так же как и у Google. ! используется перед нужным словом для его точного отображения в поиске без изменений. "" показывают только те страницы, где фраза идет в точно написанной последовательности, как и в Google. * используется для замещения слов в фразах, песнях, цитатах. Помогает в случае, если вы забыли нужное слово. ( ) оператор "скобки" служит для группировки слов в сложных запросах. & ставится между двумя словами, а поисковик ищет страницы, где эти слова находятся в одном предложении. title: оператор, который ищет по заголовкам сайтов. mime: помогает найти документы нужного формата, к примеру mime https://darkmoney.one/images/smilies/tongue.gif df. site: выборка по всем страницам сайта. inurl: находит страницы только с ключевыми словами данного домена. Как составлять запрос:
https://telegra.ph/Kak-bystro-najti-...formacii-03-30 |
Цитата:
https://i.gyazo.com/70b68f88c8fd31c1...f702519085.jpg Сегодня мы научимся настраивать облачное хранилище менее чем за пол часа. Скачать Nextcloud Устанавливаем Next Cloud Цитата:
Цитата:
snap changes nextcloud Output ID Status Spawn Ready Summary 4 Done today at 16:12 UTC today at 16:12 UTC Install "nextcloud" snap Информация о состоянии и сводная информация показывают, что установка была выполнена без проблем. Дополнительная информации о Nextcloud Snap Если вам нужна дополнительная информация о Nextcloud snap, вам могут помочь несколько полезных команд.Команда snap info показывает описание, доступные команды управления Nextcloud, установленную версию и отслеживаемый канал snap: snap info nextcloud Посмотреть сетевые интерфейсы пакета: snap interfaces nextcloud Результат: Output Slot Plug :network nextcloud :network-bind nextcloud - nextcloud:removable-media Посмотреть список служб пакета: cat /snap/nextcloud/current/meta/snap.yaml Настраиваем учетную запись Nextcloud Создание учетной записи Администратора:sudo nextcloud.manual-install имя пароль Вместо «имя» вводим имя администратора учетной записи и вместо слова «пароль» вводим непосредственно придуманный пароль для учетной записи. Следующее сообщение указывает, что настройка Nextcloud выполнена правильно: Output Nextcloud was successfully installed После установки Nextcloud нам необходимо настроить доверенные домены, чтобы Nextcloud реагировал на запросы с использованием доменного имени или IP-адреса сервера. Настраиваем доверенные домены Первый способ: Для доступа к Nextcloud мы будем использовать доменное имя сервера или IP-адрес, и поэтому нам нужно изменить эту настройку, чтобы можно было применять запросы этого типа. Вы можете просмотреть текущие настройки, запросив значение массива trusted_domains: sudo nextcloud.occ config:system:get trusted_domains Output localhost В настоящее время в массиве содержится только первое значение localhost. Мы можем добавить запись для доменного имени или IP-адреса нашего сервера, введя следующее: sudo nextcloud.occ config:system:set trusted_domains 1 --value=example.com Output System config value trusted_domains => 1 set to string example.com Если мы снова запросим значение trusted domains, мы увидим уже две записи: sudo nextcloud.occ config:system:get trusted_domains Output localhost example.com Второй способ: Если у вашего сервера Nextcloud нет доменного имени, вы можете защитить веб-интерфейс, создав сертификат SSL с собственной подписью. Этот сертификат обеспечит доступ к веб-интерфейсу через шифрованное соединение, но не сможет подтверждать подлинность вашего сервера, и поэтому ваш браузер может вывести предупреждение при попытке открыть сервер. Чтобы сгенерировать сертификат с собственной подписью и настроить Nextcloud для его использования, введите: sudo nextcloud.enable-https self-signed Output Generating key and self-signed certificate... done Restarting apache... done Показанный выше результат означает, что Nextcloud сгенерировал и активировал сертификат с собственной подписью. Теперь, когда вы защитили интерфейс, откройте веб-порты брандмауэра, чтобы разрешить доступ к веб-интерфейсу: sudo ufw allow 80,443/tcp Настройка успешно завершена. Входим в Nextcloud Поскольку вы уже настроили учетную запись администратора из командной строки, вы перейдете на страницу входа Nextcloud. Введите учетные данные, которые вы создали для администратора:https://i.gyazo.com/def32381d1a9a2c8...7c755673bd.jpg Нажмите кнопку "Войти" для входа в Nextcloud. При первом входе откроется окно с приветственным текстом и ссылками на различные клиенты Nextcloud: https://i.gyazo.com/d935caa94c211e89...bfc6d546e8.jpg Загрузите любые клиенты, которые вам интересны. Далее вы перейдете в главный интерфейс Nextcloud, где сможете выгружать файлы и управлять ими: https://i.gyazo.com/579fb321fccbdf63...2605858781.jpg Дополнительные настройки NextCloud В NextCloud доступно огромное количество приложений для расширения функциональности:
Цитата:
Заключение Nextcloud - это многофункциональное программное обеспечение, которое является не только облачным хранилищем, но и целой сетью, где можно общаться, слушать музыку, работать и совершать конференции. И самое главное, что все данные хранятся в защищенном месте, которое вы сами и контролируете. |
Цитата:
https://i.gyazo.com/cedee2c83d3f3327...bd09bd52a2.jpg Начало работы После установки Nextcloud выглядит как обычное файловое хранилище. Но это легко поправимо, мы покажем как установить на него дополнительные приложения, чтобы повысить его функциональность. В правом верхнем углу нажимаем на иконку пользователя и выбираем "Приложения" https://i.imgur.com/Qflv0ik.jpg https://i.gyazo.com/526e09836c2947d9...4c77d55105.jpg В разделе «Пакеты приложений»находится огромный список программ. Узнать подробнее о каждой программе можно, нажав на ее заголовок. Нам же более интересен «Основной набор приложений» : вы можете можно включить как все приложения, так и отдельные. Затем введем пароль администратора, и установка начнется. По ее завершению иконки приложений вы найдете в верхней панели. Как добавить учетные записи Для того, чтобы использовать Nextcloud совместно с другими пользователями, вам нужно добавить их учетные записи. Сделать это можно, выбрав в правом верхнем углу иконку администратора -> «Пользователи»: https://i.gyazo.com/54bb46aea0bef407...6cf38143f7.jpg Для удобства можно создать дополнительные группы, чтобы установить уровень доступа. По умолчанию есть группа «Администраторы» с полным доступом к приложению, но вы можете создать, например, группу «Сотрудники» и добавлять туда учетные записи с лимитированным доступом, например, тех, кому пользоваться приложениями можно, а менять настройки Nextcloud уже нельзя: https://i.gyazo.com/61b2f7b6d281e623...8498818ca3.jpg Придумываем логин, указываем отображаемое имя, пароль, почтовый ящик, присваиваем группу и устанавливаем ограничение дискового пространства для каждого пользователя. Как настроить дополнительные инструменты После того как добавили пользователей, переходим к настройке дополнительных функций. Календарь Календарь может понадобится для работы: указать конкретные задачи, обозначить сроки и т.д. Попасть в раздел календаря вы можете в верхнем меню приложений: https://i.gyazo.com/7c75d21921f15011...6192d1ec71.jpg Импорт готового календаря Допустим, у вас уже есть готовый календарь со всеми событиями и задачами, и вы только хотите загрузить его в Nextcloud. Для этого экспортируйте его в файл .ics и загрузите в наше приложение в разделе Параметры и импорт -> Import Calendar. https://i.gyazo.com/11c729ed95836383...ea37ba4276.jpg Создание нового календаря Если готового календаря у вас нет, то давайте создадим новый таким способом: https://i.gyazo.com/2c985ebeda77efec...fa2077c35f.gif
Подключить пользователей к календарю можно вручную, добавляя каждого отдельно или всю группу, например, «Сотрудники». Но вы также можете предоставить доступ к календарю с помощью ссылки -> "Поделиться ссылкой". После того, как пользователи перейдут по ссылке, они сами автоматически добавятся к календарю. https://i.gyazo.com/452ede769ecc5a6c...00104e64b6.jpg Задачи Стоит отметить, что календарь и сам неплохо справляется с этой функцией, но если вам нужно более четкое структурирование задач и отслеживание их выполнения, вы можете воспользоваться инструментом Deck. https://i.gyazo.com/79b781ca717723a7...fcc7635874.jpg На скрине выделена кнопка +Создать рабочую доску, а еще "Поделиться»" и "Параметры" для уже готовых досок. Если вы "Поделитесь" ссылкой, то автоматически разрешите доступ конкретному человеку или группе пользователей. https://i.gyazo.com/f4a0c6caf5796708...0a67580a74.jpg На странице "Параметры" вы можете вносить любые изменения: переименовать доску, удалить ее или добавить в архив. В созданной доске каждый желающий пользователь с доступом может вносить изменения в задания. Сначала создаются списки с категориями заданий, в каждый список можно добавлять карточки со списками конкретных задач. Далее составляются списки заданий, в каждом из них можно добавлять карточки с определенными заданиями. С помощью меток статуса можно определить статус задания и его выполнение. Также к каждой задаче можно прикреплять сотрудника, устанавливать срок выполнения, загружать дополнительные файлы и приложения. |
Вступить в наш чат NFT-токен - это уникальный, подлинный цифровой актив, который нельзя заменить на любой другой. Поскольку спрос на невзаимозаменяемые токены стремительно растет, вы можете не только инвестировать в NFT, но и попробовать создать свои собственные. Если вы это уже сделали, то наверняка столкнулись со следующей проблемой: "Как их продвигать?". Заручиться поддержкой аудитории и повысить свою узнаваемость - дело не из легких. Однако, существуют способы, которые помогут вам это сделать. О них мы и поговорим в этой статье. https://i.imgur.com/SB7ijvs.jpg рост популярности NFT Для начала вспомним, в виде чего мы можем создавать NFT:
Цитата:
Чтобы приобрести любой NFT достаточно зарегистрироваться на любой площадке вроде Binance и создать счет. Далее смотрим доступные к покупке токены и жмем "Купить".Готово. https://i.imgur.com/iqAk180.jpg Если с покупкой все более менее понятно, то как быть с продажей? Платформа В первую очередь следует выбрать и зарегистрироваться на платформе. У каждой из них есть свои отличия и особенности, поэтому окончательное решение остается за вами. Главное, на что необходимо обратить внимание - это наличие Ethereum. Кошелек Затем нужно открыть свой Ethereum кошелек. Лучшими NFT-кошельками единогласно признают:
А теперь самое главное - продвижение: Создайте блог про NFT Главное, что вы должны знать про продвижение NFT, так это то, что оно напрямую взаимосвязано с продвижением вашего блога, т.е. вы должны продвинуться в соц. сетях перед тем, как начать продавать NFT. "Впаривать" аудитории свои токены не нужно, поначалу вы должны в стать проводником для них в мир невзаимозаменяемых токенов, так как до сих пор многие люди не имеют ни малейшего понятия, что это такое. Запомните, что клиент никогда не купит то, о чем он не знает, поэтому взгляните на это с другой стороны, вспомните, когда вы первый раз узнали про NFT, что вам было интересно. Расскажите им, что такое NFT,метавселенная, про отличие от другой криптовалюты, самые дорогие токены, зачем нужно инвестировать в NFT и как их можно купить и продать. Чем больше образовательного контента на первых порах, тем лучше же для вас. Где вести свой блог? Не стоит заводить аккаунты во всех социальных сетях, так как это слишком энергозатратно, достаточно сосредоточиться на 4 основных платформах, там вы сможете найти свою целевую аудиторию:
Расположив к себе подписчиков и став для них неким экспертом в области NFT, вы сможете быстрее продать свои токены в дальнейшем. Покупайте рекламу Иногда единожды удачно купленная реклама стоит года тщетных попыток продвинуть аккаунт. Не думайте, что, создав блог, к вам полетят тысячи подписчиков. К сожалению, так бывает, но очень редко, чаще всего продвижение стоит денег. Но для того, чтобы не спустить эти деньги на ветер, найдите подходящего инфлюенсера, который в своем аккаунте расскажет про ваш замечательный блог. Важно, чтобы тематика ваших аккаунтов совпадала (он рассказывает про биткоины, а вы про NFT), в противном случае после такого продвижения подписчиков не прибавится. Если не хотите заморачиваться с поиском инфлюенсера, то настройтесь таргетинговую рекламу в Instagram. Ключевым словом является "таргетинговая", т.е. реклама для тех людей, которые были бы заинтересованы в покупке NFT в данный момент. Это легко делается с помощью инструментов в инстаграме. SEO Повысьте свою узнаваемость с помощью SEO (приемы, которые помогают поднять вас в топ рейтинга поисковых систем). Как вы собираетесь продавать NFT, если ваше имя не отображается в результатах поиска? Данный шаг очень важен, если вы хотите, чтобы клиенты вас могли найти самостоятельно. Если вы не дружите с поисковой оптимизацией, то не раздумывая, обратитесь к SEO-специалистам. Самопиар Как только вы наберете N-количество подписчиков, время действовать. Расскажите клиентам про тему ваших NFT, что вы создали, какие проекты вы готовите. Делайте акцент на контент-маркетинге, так это поможет деликатно ознакомиться потенциальных покупателей с вашими токенами. Сделать самопиар ненавязчивым можнос помощью нескольких уловок:
И, конечно же, не забывайте про дружеский настрой, будьте с подписчиками на одной волне, спрашивайте, что им было бы интересно, отвечайте на их вопросы. NFT-маркетплейсы Чтобы продать NFT, вы должны разместить их на нескольких маркетплейсах как на платформах, специализирующихся исключительно на NFT, та и на универсальных площадках. Чем чаще покупатели будут видеть ваши NFT, тем выше шанс, что их купят. Список самых популярных NFT-маркетплейсов:
Прокачайте PR Распространяйте информацию о своих NFT по крупным информационным площадкам, СМИ. Если нет конкретной договоренности с изданием, напишите пресс-релиз, расскажите о своих токенах и разошлите журналистам. Не ждите, что к вам постучаться в дверь с просьбой взять у вас интервью - будьте тем кто сам стучиться во все двери, стараясь ухватиться за любую возможность. Оптимизируйте коэффициент конверсии - CRO Все ранее перечисленное должно давать положительный эффект на конверсию, иначе ни в контент-маркетинге, ни в PPC-рекламе смысла нет. Поэтому постоянно контролируйте показатели конверсии и меняйте стратегию продвижения, если они падают, а не повышаются. Чтобы повысить доверие к вам - публикуйте отзывы клиентов, продумывайте подачу контента (о чем конкретно писать, на каких площадках размещать, в какие дни публиковать). Таким образом, вы должны продумать каждую деталь, чтобы ваше дело принесло плоды. Итог Пока другие только узнают о существовании NFT, будьте теми, кто поможет им разобраться во всех тонкостях невзаимозаменяемых токенов. Не бойтесь неудач, грамотно выстраивайте свой бизнес план, дабы их избежать. Удачи! Цитата:
|
https://i.gyazo.com/c7ef048cf759d7ef...74e40a1367.jpg Вступить в наш чат Цитата:
Что такое газ Простыми словами, газ или GAS - это плата, которая происходит каждый раз, когда вы совершаете операции в сети эфира. Если в сети Bitcoin - комиссия, то в сети Ethereum - это газ. Таким образом, цена на газ эфира - это обычная комиссия за покупку, добавление своего NFT, вывод денег и практически любое действие, связанное с криптовалютой. Дело в том, что комиссия, она же цена на газ, меняется ежеминутно. Почему это происходит? Когда пользователи впервые слышат про это, у них появляется еще больше вопросов. К примеру, с Bitcoin все ясно: сеть нужна для переводов крипты, где вы сами устанавливаете комиссию - чем выше комиссия, тем быстрее поступит перевод. Когда дело заходит про Ethereum, то стоит понимать, что главная задача сети - это поддержка выполнений смарт-контрактов. Это специальная программа для проверок переводов. Помимо это сеть эфира нужна для:
Когда вы пользуетесь блокчейном, вы, сами того не осозновая, используете мощности компьютеров других пользователей, которые как раз и берут за это комиссию или плату за газ. Плата за газ может изменяться, смотря на загруженность блокчейна и сложность задачи. Если помимо вас совершает транзакцию большое количество других пользователей, то цена на газ растет, так как в блокчейне эфира есть лимит на транзакции - 30 за 1 секунду. Так что, пользователи, которые не хотят ждать большой очереди, платят повышенную комиссию. Повышенный спрос на операции прямо пропорционален цене газа. Также отмечают, что рост цены на газ может зависеть от тарифов на коммунальные услуги. Держатели компьютеров, чьими услугами вы пользуетесь, вынуждены обслуживать их, а точнее платить счета за обычное электричество. https://i.gyazo.com/26b72f4d26194155...d927453d4e.jpg Как не платить большую комиссию От цены за газ и лимита газа зависит скорость выполнения транзакции и, если вы поставите очень низкий процент, то время ожидания выполнения операции может увеличиться от нескольких часов до пары дней. Для того, чтобы не переплачивать за каждую операцию, следует поставить ограничения на цену за газ и на лимит газа. Лимит газа служит определенным ограничителем платы за перевод. Допустим, вы выставите лимит 1.000.000 газ, а смарт-контракту нужно лишь 50.000 газ, то вы и заплатите только 50.000. Лимит сделан для того, чтобы пользователь не переплатил в таком случае. Вы сами устанавливаете цену в зависимости от того как быстро вы хотите, чтобы операция прошла. Есть хороший сервис ETH Gas Station, который служит калькулятором, позволяющим подобрать оптимальное значение цены за газ. https://i.gyazo.com/3b59b11417a1019e...e3259919d2.jpg Вывод Газ делает обмен между пользователями максимально честным. Хотя вы ежедневно пользуетесь многими сервисами, не платя никакой комиссии, это не делает ваше взаимодействие прозрачным. Вместо платы, вы позволяете собирать о себе данные, показывать вам персонализированную рекламу, а значит - зарабатывать на ваших действиях. Тем не менее, вы можете не переплачивать за газ. Если вы продаете NFT, то выкладывайте свои токены на маркетплейсах, где не требуется оплата за транзакцию. Ну, а если вы инвестируете, то используйте калькулятор газа, чтобы подобрать подходящую комиссию. |
Цитата:
https://i.gyazo.com/ed64c26530b30b21...9b6bd9dcaf.jpg За последние годы многие пользователи смирились с тем, что с их телефонов и компьютеров отправляется большое количество данных в различные сервисы, которые он использует. Такой сбор данных выгоден компаниям для совершенствования своего продукта и создания персонализированной рекламы. Если это не так сильно беспокоит вас, то следует знать, что помимо компаний, собирающих информацию, ваши данные могут быть украдены и слиты злоумышленниками. И это уже повод начать бить тревогу. А вы уверены, что вы не стали одной из многих жертв хакеров, чьи пароли стали всеобщим достоянием? Давайте это проверим. Сервисы для проверки паролей на предмет утечки: 1. Have I been pwned? https://i.gyazo.com/46741326a468ae33...056d95ca56.jpg Самый популярный сайт для проверки возможных утечек. Have I been pwned - это та же поисковая система, только с реверсивным поиском для проверки вашей почты и паролей в бесчисленной базе данных. Для того, чтобы выяснить попали ли ваши данные в руки злоумышленников, введите email, пароль и система выдаст эту информацию. Данный сервис был создан после одной из самых провокационных утечек, а именно, когда в 2013 году в сеть попали данные свыше 153 миллионов пользователей Adobe. 2. DeHashed https://i.gyazo.com/41cffade2d36177c...3e51ffddbc.jpg Сервис DeHashed создавался не только для простых пользователей, но и для компаний, журналистов, экспертов по безопасности и для всех, кто хочет сразу же узнавать о сливах данных. DeHashed осуществляет поиск по базам украденных персональных данных. С его помощью можно делать запрос по IP-адресам, логинам, паролям, телефонным номером, email адресам и др. 3. Sucuri Security Scanner https://i.gyazo.com/26b0c0b89b503d6f...b3cdc78af6.jpg Sucuri Security Scanner отличается от двух предыдущих сервисов, так как он ищет не только слитые логины и пароли, но и проверяет целые сайты на возможные хакерские атаки и утечки данных. 4. LeakCheck https://i.gyazo.com/706385f6152d37fa...9fed7a230a.jpg С помощью поиска на сайте LeakCheck вы можете узнать, был ли украден ваш пароль от email. Введите почтовый адрес, если произошла утечка, то сервис покажет пароли, которые находятся во всеобщем доступе. 5. SpyCloud https://i.gyazo.com/d8c369a3afca23a5...84cd99fdba.jpg SpyCloud имеет огромную базу данных, в которой также может оказаться ваш пароль или другие данные. 6. Firefox Monitor https://i.gyazo.com/b1d86ea66e5d3405...1d6164f96b.jpg Сервис Firefox Monitor разработан компанией Mozilla и представляет собой поиск по базе данных слитых паролей. Помимо этого, вы можете пройти регистрацию, чтобы первым быть в курсе возможных утечек. 7. GhostProject https://i.gyazo.com/2eb47da3ab276fce...813e5a4735.jpg И закрывает наш топ сервис GhostProject, который может похвастаться многочисленной базой в 1.5 млн слитых данных. Но это еще не все, так как база регулярно пополняется новыми утекшими данными. Итог Стоит с осторожностью и внимательностью относится к защите своих данных, ведь информация постоянно копируется, перехватывается и сливается без вашего ведома. О том, как действовать, если вы обнаружили себя в базе утекших данных, и что делать, чтобы этого не повторилось, мы расскажем в следующей части. |
Цитата:
https://i.gyazo.com/047324aefb852b84...bb2c8bf4ba.jpg Что делать, если утечка уже произошла? Первое, что нужно уяснить, так это то, что нет необходимости впадать в панику, если вы узнали, что ваши данные слили. "Это еще почему?", - спросите вы. А потому, что утечки и сливы происходят в б̶о̶л̶ь̶ш̶о̶м̶ нереально огромном количестве. В открытую базу данных за раз могут попасть данные тысячи человек, а иногда даже миллиарда. Так что вероятность того, что заинтересуются именно вами крайне мала. Скорее всего вы уже 100 раз узнаете об утечке. 1. Если вы нашли себя в базе слитых данных, то вам нужно посмотреть, с какой утечкой это связано. В списке могут отображаться как утечки по сайтам, так и не привязанные к какому-то конкретному ресурсу. Каждый пункт сообщает, когда произошла утечка. https://i.gyazo.com/45edfb6039ee574d...8d41209149.jpg 2. Когда вы выяснили, какие именно данные утекли в сеть, самое время начинать смену не только паролей, но и желательно самих email адресов. Если вы использовали разные пароли для сервисов, то вы сразу сможете понять, где была утечка, и вам не придется везде менять данные. Теперь вы еще больше понимаете, для чего нужны разные пароли для входа на каждый сервис. Заключение Если вам кажется, что вас никогда не взломают, и что ваши пароли надежные и не пробиваемые, то это не так. К несчастью, никто не может быть застрахован от утечки данных. Риск, того, что вас взломают, даже если вы будете следовать всем советам, все равно остается. Но это не значит, что нужно упрощать жизнь хакерам, всегда нужно быть начеку и принимать необходимые меры защиты. |
Вступить в наш чат Вся информация о цифровых активах навсегда остается в блокчейне, поэтому с помощью специальных инструментов для анализа транзакций, можно задеанонить пользователей.Если вы из вышесказанного ничего не поняли, то давайте разбираться. Блокчейн - это непрерывная цепочка блоков, где содержатся все записи о сделках. Это основа всех криптовалют. Блокчейн-анализ -это процесс наблюдения за транзакциями и самими участниками в блокчейне для отслеживания и проведения расследования по криптовалюте. https://i.gyazo.com/7ab578a5cfb9f2df...2318ef7aaa.jpg То, что попало в блокчейн остается там навечно Блокчейн - это длинная цепочка разных информационных блоков, где каждый блок содержит данные о предыдущем. Что это значит? А то, что если транзакция была добавлена в блок, она хранится там отныне всегда, так как ее нельзя удалить. Но хранится в блокчейне информация о транзакциях, а не данные пользователей, поэтому установить связь между ними не так то просто. Глобальное распределение В основе блокчейна лежит система глобального распределения хранения данных. Как это понимать? Копия базы блокчейна хранится одновременно на всех устройствах, находящихся в его сети. Учитывая тот факт, что удалить данные из блокчейна не представляется возможным, то для того, чтобы избавиться от цифрового следа вам придется их удалить сразу на всех устройствах по всему миру, что на практике нереально. Цифровой след Каждая транзакция в блокчейне имеет свой адрес - TxID. С его помощью любой желающий может посмотреть сумму, откуда активы пришли и куда ушли. Узнать сохраненную информацию в блокчейне можно тут. Расследования Программное обеспечение для анализа блокчейнов играет важную роль в расследованиях, связанных с криптовалютами. Это дает возможность правоохранительным органам отслеживать тразакции и определять мошенников. Например, преступник использует некий сервис для конвертации криптоактивов в фиатные деньги. С помощью инструментов для анализа блокчейна можно определить используемый криптосервис, и если в нем реализована строгая политика KYC, это даст возможность идентифицировать реального преступника. Компании, занимающиеся блокчейн-анализом, предоставляют также мощные инструменты визуализации для вручную управляемых исследований и реализуют различные алгоритмы кластеризации для идентификации криптосервисов. Инструменты блокчейн-анализа Инструменты для блокчейн-анализа - это способы для отслеживания транзакций и проведения расследований. Их задача - объединить транзакции в блокчейне и людей, совершавших эти переводы. Основные функции инструментов для блокчейн-анализа: Классификация адресов - одним из основных применений программного обеспечения является соотнесение блокчейн-адресов с реальными личностями. Для их определения, инструменты анализа блокчейнов используют такие методы, как алгоритмы кластеризации, веб-скрейпинг, мониторинг баз данных о мошенничествах и пылевые атаки. Мониторинг транзакций и анализ рисков - блокчейн-анализ позволяет контролировать каждую транзакцию и оценивать риски исходя из того, откуда идут средства и какая история кошельков отправителя или получателя. Анализ рисков основывается на множестве параметров, таких как сумма транзакции, происхождение средств и история денежных потоков. Инструменты для исследований и анализа — предоставляют средства визуализации для составления графов транзакций с целью обнаружения связей между ними. ̶А̶н̶о̶н̶и̶м̶н̶о̶с̶т̶ь̶ Все убеждены, что блокчейн и криптовалюты полностью анонимны. Но достаточно ли, чтобы скрыть преступление? В целом система действительно является анонимной и не имеет связей с лицами реального мира. Но в процессе использования криптовалюты сами пользователи раскрывают себя, связывая личность с адресом. "Каким образом?", - cпросите вы. Достаточно подтвердить свою личность или же указать кошелек на другой бирже и вся информация сохранится в базах данных. С первого взгляда криптовалюта кажется идеальным решением для мошенников, но выходит, что система достаточно прозрачна, чтобы использовать ее в преступных целях. Если кто-то совершил противозаконное действие, то его след не исчезнет из блокчейна, даже если это было очень давно. Да, вы можете отрицать, что система не идеальна, и что невозможно задеанонимизировать каждого мошенника. Отчасти это так, но, как мы знаем, алгоритмы постоянно совершенствуются, и поэтому нельзя ни в чем быть уверенным. |
https://i.gyazo.com/27edf476a16a4e3e...d2f4404a4a.jpg Вступить в наш чат Цитата:
|
https://i.gyazo.com/495cc2d636cdce89...94bb6da122.jpg Вступить в наш чат Ранее мы рассказали, что такое фингерпринт. В этой статье разберем для чего он используется, как сайты снимают отпечаток браузера и законно ли то. https://i.gyazo.com/b3c485d6aa2a5be0...6cfce94cca.jpg Для чего используется фингерпринт Сайты собирают цифровые отпечатки своих посетителей, чтобы:
Как понять, что сайт снимает фингерпринт Фингерпринтингом занимаются все крупные сайты, рекламные площадки, поисковики и соцсети. Они хотят собирать и знать как можно больше информации о своих пользователях. Это двухуровневый процесс, который работает как на стороне сервера, так и на стороне пользователя. На стороне сервера Логи доступа к сайту В этом случае речь идет о сборе данных, отправляемых браузером. Как минимум это:
Заголовки Веб-серверы получают их из вашего браузера. Заголовок важен для того, чтобы запрашиваемый сайт работал в вашем браузере. Например, информация в заголовке позволяет сайту узнать, используете ли вы ПК или мобильное устройство. В последнем случае вы будете перенаправлены на версию, оптимизированную для мобильных устройств. К сожалению, эти же данные попадут в ваш отпечаток. Куки Они играют очень важную роль в логировании. Так, вам обычно нужно решить, позволить ли вашему браузеру обрабатывать файлы cookie или полностью их удалять. В первом случае сервер получает просто огромное количество данных о вашем устройстве и предпочтениях. Даже если вы не принимаете файлы cookie, сайт все равно будет собирать некоторые данные о вашем браузере. Canvas Fingerprinting В этом методе используется элемент холста HTML5, который WebGL также использует для рендеринга 2D- и 3D-графики в браузере. Этот метод обычно заставляет браузер "принудительно" обрабатывать графическое содержимое, содержащее изображения, текст или и то, и другое. Этот процесс выполняется в фоновом режиме и невидим для вас. Когда процесс завершен, canvas fingerprinting преобразует графику в хэш, что делает его уникальным идентификатором, упомянутым выше. Таким образом, возможно получить следующую информацию о вашем устройстве:
Логирование на стороне пользователя Здесь подразумевается, что ваш браузер передает большое количество данных с помощью: Adobe Flash и JavaScript Когда JavaScript включен, данные о ваших плагинах и спецификациях железа передаются третьим лицам. Если установлен и включен Flash, он предоставит еще больше данных, такие как:
Законно ли собирать фингерпринты В отличие от файлов cookie, сбор которых без согласия пользователя невозможен, для фингерпринтов такого требования пока нет. Поэтому ограничений на сбор отпечатка браузера нет. Цитата:
|
Вступить в наш чат Это третья часть серии статей про отпечатки браузера. Из прошлых двух статей мы выяснили:
1 часть 2 часть https://i.gyazo.com/b3c485d6aa2a5be0...6cfce94cca.jpg Кому нужно менять свой фингерпринт Фингерпринт необходимо менять:
вручную Для этого вам нужно заменить или отключить большую часть данных, из которых состоит ваш отпечаток пальца. Например: Удалите cookie перед началом новой сессии; Отключите Flash и JavaScript. Если их отключить, то сайт не сможет проанализировать некоторые данные, из которых состоит цифровой отпечаток, например шрифты;
Веб-расширения На рынке уже не первый год есть продукты, которые помогают замаскировать реальный цифровой отпечаток. Расширения помогают повысить уникальность отпечатка браузера. Вот что можно рекомендовать:
VPN VPN - это самый простой способ обойти интернет запреты в некоторых странах, и защитить себя в интернете. Он изменяет ваш IP, тем самым маскирую вашу личность, но не скрывает данные о вашем браузере и его цифровом отпечатке. Также он не влияет на cookie. По этой причине VPN недостаточно для арбитража трафика и работы с криптовалютой. Его нужно использовать в тандеме с другими методами. Почитайте нашу статью о том, как выбрать VPN. Антидетект браузеры Это специальные программы, способные замаскировать фингерпринты. Вы можете настроить свой собственный отпечаток пальца или получить готовый из браузера. Все популярные антидетект браузеры хорошо справляются с этим, поэтому пользователи чаще, как правило, обращают внимание на стоимость, удобство и дополнительные функции. Стоит понимать, что полностью защититься от фингерпринтинга невозможно. Однако, объем информации, собираемой сторонними сервисами, может быть уменьшен. Браузер Firefox Этот браузер хорошо маскирует данные пользователей. Недавно разработчики защитили пользователей Firefox от стороннего сбора отпечатков пальцев. Но вы можете повысить уровень защиты еще больше следующим способом: Для этого требуется зайти в настройки браузера, путем ввода в адресной строке «about:config». Затем выбираем и меняем следующие опции:
Выделенные серверы Использование дедиков (от слова dedicated server) до сих пор считается одним из самым эффективных способов сохранения анонимности. Дедик - это физически отдельная машина, с которой никакие данные не передаются на вашу основную или рабочую.
Цитата:
|
https://i.gyazo.com/a6c8a51f00c74991...f35328963d.jpg Вступить в наш чат Цитата:
Типы кошельков Все криптокошельки можно объединить в несколько основных видов:
Зачем всё это надо? Нынешняя финансовая система без конца диктует, установленные правила, как ВАМ можно, а как нельзя потратить ВАШИ собственные деньги. Поскольку биткоин называют "устойчивый к цензуре", это дает своего рода гарантии, что ни правительство, ни ваш банк не смогут ограничить ваши действия. Как лучше хранить крипту? Какой криптокошелек лучше выбрать? Это зависит от различных условий. Самое главное - это безопасность и надежность, проверенная временем. Ну и, конечно же, ваши потребности. Например, если вам нужно хранить много денег, рекомендуется купить аппаратный кошелек, а если вы торгуете на бирже, то можно хранить криптовалюту прямо на ней, не платя комиссию за перевод. https://i.gyazo.com/af4e6bdbea45951a...c7be66783e.jpg Топ-5 криптокошельков для биткоина 1. Electrum Electrum - один из самых популярных кошельков для BTC.
https://i.gyazo.com/bc7fee8a91fd452e...c1fd1ad649.jpg 2. Exodus Exodus – удобный мобильный кошелек с простым функционалом.
https://i.gyazo.com/30af9e0084ea1c22...cb2f9d978b.jpg 3. Samourai Samourai - это кошелек BTC для пользователей Android с упором на конфиденциальность. Созданный в 2015 году, Samurai Wallet является одним из первых клиентов, поддерживающих обновления сети биткойнов Segregated Witness. Кроме того, Samurai имеет множество дополнительных функций:
https://i.gyazo.com/ddbd196235e9a6b0...4cf831b0c1.png 4. Wasabi Wasabi - проверенный временем десктопный кошелек.
https://i.gyazo.com/480229c7866557a5...2c5969dd72.jpg 5. Cake Wallet Cake Wallet - один из лучших кошельков для пользователей iOS. Он позиционирует себя в качестве кошелька №1 в сфере безопасности хранения средств. Только владелец кошелька отвечает за личные ключи и может ими управлять, таким образом, Cake безопаснее, чем большинство настольных кошельков или веб-кошельков.
|
Вступить в наш чат Цитата:
Как же это сделать? Сегодня мы расскажем про одно очень необычное приложение, которое предназначено как раз для это цели - Haven. Его создатель - Эдвард Сноуден, известный IT-специалист и спецагент. Это приложение на базе Android использует встроенные сенсоры для создания системы наблюдения и защиты личного пространства. Haven превращает любой Android-телефон в детектор движения, звука, вибрации и освещённости, предупреждая о нежданных гостях. Haven применяет сквозное шифрование для защиты данных. В отличие от похожих платных приложений, Haven не использует сомнительные облачные хранилища, а все уведомления отправляет через Signal и Tor. Установка Так как Haven доступно только для пользователей Android, любителям iOS рекомендуют приобрести дешевый Android-смартфон и использовать его как шпионское устройство, получая уведомления на свой iPhone. Цитата:
https://i.gyazo.com/4a7c2eab72bdc2b6...04de7b2d77.jpg Приложение Heaven также предлагает связать ваше устройство, добавив номер для получения мгновенных оповещений, которые будут поступать по защищённым каналам. Доступ к логам предоставляется в удалённом режиме через Tor, то есть можно почти в реальном времени смотреть и слышать, что происходит в доме. В логах сохраняются данные со всех сенсоров, фотографии и звуковые файлы. Любую информацию можно посмотреть, удалить или быстро обнародовать через Signal, WhatsApp, Gmail, Google Drive или другой файлохостинг. Приложение использует ниже указанные сенсоры, а затем записывает в журнал событий на устройстве:
Это приложение станет незаменимым для параноиков, в хорошем смысле этого слова и просто для людей, которые ценят безопасность. Haven поможет выявить проникновение, будь то в ваш дом или номер в отеле и остановить злоумышленника. Без подобной системы охраны нельзя быть уверенным, что в ваше отсутствие вам ничего не грозит. Сам Эдвард Сноуден выразился: «Haven не просто прикрывает вас, она дает душевное спокойствие». |
Вступить в наш чат Что такое Google Dork? Google Dork, также известный как Google Dorking или Google Hacking, стал ценным ресурсом для исследователей безопасности. А вот для обычного человека Google - это всего лишь поисковый сервис для картинок, видео, новостей. Но на сегодняшний день Google является одним из самых полезных инструментов для взлома и кражи информации, который используют хакеры. Google Dork - это метод взлома компьютера, использующий приложения Google, такие как Google Search. Делается это очень просто через дыры в поисковом запросе. Иначе говоря, Google Dork - это использование возможностей собственной поисковой системы Google для поиска уязвимых приложений и серверов. Как работает Dork? Например, вы решили купить камеру наблюдения для того чтобы смотреть с телефона, что происходит дома, пока вы на работе. Все, что вам нужно сделать - это загрузить приложение на телефон или планшет, и вы можете получить изображение с камеры видеонаблюдения в реальном времени. Однако, человек, который обладает знаниями, может перехватить запись с камеры с помощью одного лишь гугла. Как это возможно? К сожалению или к счастью, Google не может защитить устройства в интернете, в особенности те, которые работают на серверах HTTP или HTTPS. В результате, в поисковик попадают все те вещи, которые там быть не должны - данные от учетных записей пользователей, списки адресов email, открытые веб-камеры и многое другое. Если владелец веб-сайта не использует файл robots.txt для блокировки определенных ресурсов, то Google проиндексирует всю информацию, которая находится на нем. Логично предположить, что через какое-то время любой человек в мире получит доступ к этой информации, если будет знать, что искать и как искать. Предотвращение Google Dork Но существует множество способов, как избежать попадания в руки Google Dork. Это делается для того, чтобы избежать индексации вашей конфиденциальной информации поисковым системам.
Применение конфигурации robots.txt для устранения Google Dorks Самый лучший способ обезопасить себя от Google dorks – это использовать файл robots.txt. Рассмотрим несколько примеров. C помощью следующей конфигурации любое сканирование на вашем сайте будет запрещено, что крайне важно при использовании сайта частного доступа. Цитата:
Цитата:
Кроме того, вы можете заблокировать определенные каталоги, в которых будет исключена возможность сканирования. Чтобы защитить область / admin от злоумышленников введите этот код внутри: Цитата:
Цитата:
Также это обезопасит все внутренние подкаталоги. Для ограничения доступа к определенным файлам введите: Цитата:
Цитата:
Ограничить доступ к динамическим URL, которые содержат символ "?" Цитата:
Цитата:
Чтобы ограничить доступ к определенным расширениям файлов, используйте: Цитата:
Цитата:
При таком раскладе доступ ко всем файлам .php будет запрещен. Вывод Google - один из самых популярных поисковиков в мире, который, как все знают, может найти практически все. Однако, мы выясняли, что Google может быть использован как хакерский инструмент, если вы не будете на шаг впереди злоумышленников. Крайне важно уметь использовать его для поиска уязвимостей на вашем сайте, чтобы это потом не обернулось против вас. Зная и применяя вышеописанные способы, Google Dork может стать полезным и практичным помощником для вас. |
https://i.gyazo.com/d07833aff43df637...733ff0fe93.jpg Вступить в наш чат В сегодняшней статье мы продолжаем разбирать методы взлома Google, также известные как Google Dorks. Ранее мы узнали, как с помощью дорков получить данные о логинах и паролях, искать FTP-серверы и веб-сайты, а также закрытые ключи SSH. Цитата:
|
https://i.gyazo.com/b4f6aae70d584d92...3b199d66d1.jpg Вступить в наш чат Ежедневно каждый человек сталкивается с рекламой в компьютере или телефоне, при чем большая часть увиденного наверняка вызывает интерес. А теперь вспомните, искали ли вы недавно какой-либо продукт из рекламы? Или может быть вы говорили про него с кем-то? Первый вопрос, который сейчас должно быть одолевает вас: "Как это работает?". Ответ - Cross-device tracking. Цитата:
|
Вступить в наш чат Цитата:
Читать первую часть Коротко напомним, что cross-device tracking - это технология отслеживания пользователей с помощью нескольких устройств. Возможно, вас не беспокоит факт того, что за вами следят, и вам вообще по барабану, кто там и что собирает о вас. Но если все-таки вы не согласны быть героем "Шоу Трумана", то самое время помешать этому. https://i.gyazo.com/aae8b505090f199c...6eebbf17e0.jpg Как остановить cross-device tracking Не стоит думать, что вы не в силах противостоять слежению. Вовсе нет. Вы можете предотвратить это с помощью следующих мер. Отключите микрофон Первое и самое необходимое, что нужно сделать - это отключить динамики или в настройках, или оборвав провода. Последнее необязательно, если вы, конечно, не Эдвард Сноуден. Для простых смертных больше подойдет первый способ, то есть ограничить доступ к микрофону. Но тут появляется проблема – нет возможности полноценно пользоваться устройством, особенно это касается телефона. Покуда есть приложения, которые блокируют микрофон в целом, то могут возникнуть проблемы с удобством использования. Например, каждый раз при звонке нужно будет включать микрофон. Но тут уже сами решайте, что для вас важнее - анонимность или удобство. Используйте VPN Еще один отличный способ уберечь себя от отслеживания - использовать VPN. Почему? VPN - это инструмент, который скрывает ваш реальный IP-адрес и местоположение. Как правило, все веб-сайты и приложения, которые вы посещаете, определяют ваше местоположение. При использовании VPN оно будет для них недоступно. Цитата:
Скачайте анонимный браузер Думаете, что режим инкогнито безопасен? Вы глубоко ошибаетесь. Если вы действительно хотите защитить себя от слежки, то разумнее будет использовать анонимный браузер, такой как Brave, Tor, DuckDuckGo. В отличие от Google и Яндекс, эти браузеры не отслеживают вас и не сохраняют ваши личные данные для дальнейшего обмена с третьими лицами. Измените разрешения приложения Зачем Google Chrome доступ к вашему микрофону и местоположению? Если у приложений в вашем телефоне есть полный доступ к тому, что не требуется для использования, то самое время отклонить эти разрешения. Радикальный метод И напоследок самый эффективный способ избежать слежки, который маловероятно вам понравится - вовсе отказать от смартфона. Купите обыкновенный кнопочный телефон или же специальный, ориентированный на безопасность. Они имеют очень ограниченный функционал и список установленных приложений. Это же касается и планшета. Заключение В современном мире конфиденциальность уже не такая, как была несколько лет назад. Крупные компании, правоохранительные органы используют различные инструменты и методы для отслеживания ваших действий в Интернете. Такое вторжение в личное пространство мало кому придется по душе. Но к счастью, пока что еще есть возможность оградить себя от этого. |
https://i.gyazo.com/f73665bd28902959...1a2e2cc8fa.jpg Вступить в наш чат В прошлой части мы уже затрагивали тему взлома Android пользователей. В этот раз речь пойдет про другой, более продвинутый вариант хакинга, который работает через интернет. Если вы пропустили предыдущую часть, то советуем начать именно с нее. Цитата:
Что потребуется? Требования те же самые, как и для предыдущего способа, за исключением двух моментов.
Итак, начнем. Перейдите на noip.com и зарегистрируйтесь. https://i.gyazo.com/e24d560416f98954...d6a0c79b3d.jpg Далее кликните "Add Host", вводите любое имя и сохраните. https://i.gyazo.com/68f0839bd848abd3...b562bd6685.jpg Загрузите DUC (Dynamic DNS Update Client) с официального сайта или нажмите здесь. Установите DUC и войдите в свою учетную запись. Как только вы это сделаете, IP-адрес вашей системы будет автоматически обновлен в DNS. Если этого не произошло, вы можете настроить DNS вручную. https://i.gyazo.com/bbced98632d6b5b7...44fdef7126.jpg Нажмите "Add Host" в DUC, как показано на скрине. Если все сделано правильно, то высветятся все три зеленые галочки. https://i.gyazo.com/904451ae954d39f2...3222595aa4.jpg Далее нам нужен IP-адрес шлюза для проброса портов из настроек нашего роутера. Поэтому введите "ipconfig" в командной строке, и вы получите IP-адрес шлюза. https://i.gyazo.com/d01ab222c17bdd58...e45a174a9d.jpg Откройте любой браузер и вставьте туда IP шлюза. Откроется страница входа в систему. Введите имя пользователя и пароль вашего роутера (по умолчанию для большинства роутеров оба имени - admin). Теперь перейдите к опции проброса портов. В зависимости от модели роутера, информация на скриншоте может отличаться, но принцип работы будет один и тот же. https://i.gyazo.com/da2cbbee95f7247d...5f2ef2c466.jpg Нажмите "Добавить порт" -> "Добавить порт 2222" и сохраните его. Вы можете указать любой номер порта, какой пожелаете. Cледующим шагом откройте файл spynote.exe, и он запросит у вас номер порта. Введите 2222 в качестве номера порта. И нажмите сохранить. Настройки роутера будут обновлены. Добавьте все необходимые данные: имя клиента, название приложения, служба и версия. Вам нужно установить такое же имя хоста, как то, которое вы задали в клиенте NOIP в настройках DNS. Как только вы закончите с этим, кликните на кнопку "Build". https://i.gyazo.com/bd46ab598a55b847...9bc157cb78.jpg Теперь apk будет создан в папке spynote C:\Building-6.1\apktool\out. https://i.gyazo.com/5bd32aed42175620...4d06b59918.jpg Готово. Остается только подключить творческий подход, чтобы заставить жертву установить apk на свое устройство. Вся вышеизложенная информация предоставлена в ознакомительных целях. Мы не призываем к действию. |
Цитата:
Cегодня мы разберёмся в этом явлении. Вы узнаете в чем суть этих токенов, для чего они нужны и когда появятся. https://i.gyazo.com/0d46c19996641367...7825edb257.jpg Что такое SBT Аббревиатура SBT расшифровывается как Soulbound Tokens, что в переводе означает «Связанные душой токены». Пошло такое название из игры World of Warcraft, словом «Soulbound» назывался отдельный класс предметов, которые можно было получить за внутриигровые достижения, например, за победу над противником. В отличие от игры, в реальной жизни Soulbound действуют как показатели ваших достижений, только вместо профиля игрока, они будут привязываться к крипто-кошельку пользователя. SBT точно так же, как ваше резюме, представляют ваши навыки, опыт работы, образование и квалификацию. На основе всего этого, можно получить представление о ваших способностях. Отличие NFT от SBT Основное отличие от NFT заключается в том, SBT не подлежат передаче и, следовательно, не могут быть приобретены посредством торговли. Каждый SBT навсегда привязывается к кошельку. Сферы применения
Таким образом, у крипто-кошелька пользователя начнет формироваться своя история и репутация. Можно будет наблюдать, где он обучался, в каких мероприятиях участвовал, кому помогал и где работал. Когда появятся SBT? По оценке Виталика Бутерина, первые SBT появятся к концу 2022 года. А к 2024 году они уже станут трендом. Выпускать их смогут как обычные пользователи, так и организации, включая DAO. Заключение Soulbound tokens презентовали себя как передовую технологию, позволяющую развить цифровое портфолио, сформировать и укрепить репутацию и сделать пользовательские отношения более прозрачными и надёжными. Хотя нам еще предстоит узнать, как именно SBT повлияют на цифровое пространство, но мы уже точно можем сделать вывод о том, что они изменят мир криптовалюты. |
Цитата:
|
https://i.gyazo.com/5e19694f1ae3e5dd...c51e764535.jpg Вступить в наш чат Цитата:
|
| Время: 03:00 |