SlideShare a Scribd company logo
1 of 16
Важно:
Для лучшего усвоения материала будут применены:
1) Агрессивный стиль повествования, основанный на
социальном дарвинизме (когда слабых и глупых не
любят) Провокации и рассуждения “на грани”.
1) Аллего́ рия — художественное представление идей
посредством конкретного художественного образа или
диалога.
1) Гиперболизация — гипербола; преувеличение,
утрирование.
1) С целью противодействия разглашению информации с
ограниченным доступом хочу пояснить, что дальнейшая
презентацию основана только на личном опыте и
публично доступной информации, не связанной с
работой в СБУ. Все, изложенное в публикации, прошу
считать моим личным мнением.
Никита Кныш
hackcontrol.org
Как вычисляют по мобильному?
Идентификация телефона
1) https://ru.wikipedia.org/wiki/IMEI
1) https://ru.wikipedia.org/wiki/IMSI
1) https://en.wikipedia.org/wiki/SIM_card
Никита Кныш
hackcontrol.org
Как вычисляют по мобильному?
Online SIM! за крипту
https://www.proovl.com/
Никита Кныш
hackcontrol.org
https://whoer.net - пример, проверяйте
Как вычисляют по IP, браузеру,ОС и веб заголовкам?
Никита Кныш
hackcontrol.org Примеры логгеров и что они получат
Статистику переходов можно посмотреть тут: https://iplogger.org/logger/6tdrt42Hnhr7/
1) Если перейти по ссылке https://iplogger.org/2Hnhr7 то Вас переадресует на hackcontrol.org но все
Ваши данные сохраняться, чтоб Вы могли посмотреть как это работает, ссылку открывать лучше
с левого IP
Никита Кныш
hackcontrol.org Примеры логгеров через пиксель трекер
Детали: https://habr.com/ru/post/326070/
Веб маяк (в английском варианте «web beacon», или «1x1 pixel image») — это крошечная или прозрачная
картинка, которая встраивается в страницу или в E-mail и используется для отслеживания действий
пользователей. Открыл письмо = спалил адрес.
Никита Кныш
hackcontrol.org Защита от Трекинга ТОR + Отключение автозагрузки картинок в почте
Детали: https://habr.com/ru/post/326070/
https://www.torproject.org Выключите авто загрузку картинок на почте
Никита Кныш
hackcontrol.org Цифровые отпечатки через звуковую карту или видео карту
Детали: https://habr.com/ru/post/230679/ еще https://www.bizkit.ru/2018/03/14/5025/
https://github.com/Valve/fingerprintjs2.
https://clientjs.org/ В ней также используется
Canvas Fingerprint, но, похоже, нет WebGL
fingerpring.
WebGL fingerprint :
https://codepen.io/jon/pen/LLPKbz
Никита Кныш
hackcontrol.org
https://fingerprintjs.com/ - пример
Как вычисляют по IP, браузеру,ОС и веб заголовкам?
Никита Кныш
hackcontrol.org
rutracker.org - там есть пиратские версии виртуалок, если лень покупать
Надеюсь теперь понятно почему для работы лучше использовать
вообще отдельный комп? Нет отдельного компа - не беда, используй
виртальный.
https://rutracker.org/forum/viewtopic.php?t=5902442 - для Mac
https://rutracker.org/forum/viewtopic.php?t=5942323 - для Windows
https://rutracker.org/forum/viewtopic.php?t=5948277 - для Linux
Никита Кныш
hackcontrol.org Плагины для браузера которые просто должны быть
Adblock :
https://chrome.google.com/webstore/detail/adblock-plus-free-ad-
bloc/cfhdojbkjhnklbpkdaibdccddilifddb?hl=ru
Ghostery
https://chrome.google.com/webstore/detail/ghostery-%E2%80%93-privacy-ad-
blo/mlomiejdfkolichcflejclcbmpeaniij?hl=ru
WebRTC
https://chrome.google.com/webstore/detail/webrtc-network-limiter/npeicpdbkakmehahjeeohfdhnlpdklia
DuckDuckGo
https://chrome.google.com/webstore/detail/duckduckgo-privacy-
essent/bkdgflcldnnnapblkhphbgpggdiikppg
Никита Кныш
hackcontrol.org Плагины для браузера которые просто должны быть
HTTPS Everywhere
https://chrome.google.com/webstore/detail/https-everywhere/gcbommkclmclpchllfjekcdonpmejbdp?hl=ru
Click&Clean
https://chrome.google.com/webstore/detail/clickclean/ghgabhipcejejjmhhchfonmamedcbeod?hl=ru
WOT
https://chrome.google.com/webstore/detail/wot-website-security-
brow/bhmmomiinigofkjcapegjjndpbikblnp?hl=ru
Никита Кныш
hackcontrol.org
Браузер для мобильного
Google (Android)
https://play.google.com/store/apps/details?id=com.duckduckgo.mobile.an
droid&hl=ru&gl=US
TOR на (Android) https://www.torproject.org/download/#android
Apple (IOS)
https://apps.apple.com/us/app/duckduckgo-privacy-browser/id663592361
„Единственный путь стать умнее — играть с более сильным противником — 1899 г.“
„Об уме правителя первым делом судят по тому, каких людей он к себе приближает; если
это люди преданные и способные, то можно всегда быть уверенным в его мудрости, ибо он
умел распознать их способности и удержать их преданность. Если же они не таковы, то и о
государе заключат соответственно, ибо первую оплошность он уже совершил, выбрав
плохих помощников.“
1469—1527 Никколо Макиавелли
https://www.facebook.com/knysh.nikita - в фейсбук Никита Кныш
https://www.youtube.com/channel/UCqPLSzBDFquB27OjU_bJXog - на YouTube : hackyourmom
https://www.tiktok.com/@hackyourmom - TikTok HackYourMom
https://t.me/hackyourmom - Telegram HackYourMom
https://hackyourmom.com - сайт HackYourMom
Если канал забанят, то можете написать боту: @hackyourmom_reg_bot фразу:putin huilo
прямо в чате и он даст ссылку на новый канал https://t.me/hackyourmom_reg_bot!
ПОДПИШИСЬ!
ETH:
0x8eCf5242090Ceb7f278297469cCC038001bfaed0
USDT ERC 20:
0x8eCf5242090Ceb7f278297469cCC038001bfaed0
BitCoin:
bc1qcs4mecxywjft4x26lhqa0rrd479wmrwdgcxv5u
Не будь жлобом поддержи мамкиных хакеров из Харькова крипто монетой, наши дома
разбили россиянцы, но мы все равно продолжаем работать, оборонять Харьков и обучать
Вас. Каждая копейка в радость и мотивирует учить Вас.

More Related Content

What's hot

інформатика. 5 клас. мій конспект. 2018
інформатика. 5 клас. мій конспект. 2018інформатика. 5 клас. мій конспект. 2018
інформатика. 5 клас. мій конспект. 2018ssuserb2b046
 
Хвороба Крона та неспецифічний виразковий коліт
Хвороба Крона та неспецифічний виразковий колітХвороба Крона та неспецифічний виразковий коліт
Хвороба Крона та неспецифічний виразковий колітVasyl Nagibin
 
Hacked? Pray that the Attacker used PowerShell
Hacked? Pray that the Attacker used PowerShellHacked? Pray that the Attacker used PowerShell
Hacked? Pray that the Attacker used PowerShellNikhil Mittal
 
порушення свидомости
порушення свидомостипорушення свидомости
порушення свидомостиIgor68
 
Основні поняття підприємництва.pptx
Основні поняття підприємництва.pptxОсновні поняття підприємництва.pptx
Основні поняття підприємництва.pptxssuser806f5c
 
Ethical hacking mind map
Ethical hacking mind mapEthical hacking mind map
Ethical hacking mind mapdasdwwe1
 
CAS, OpenID, Shibboleth, SAML : concepts, différences et exemples
CAS, OpenID, Shibboleth, SAML : concepts, différences et exemplesCAS, OpenID, Shibboleth, SAML : concepts, différences et exemples
CAS, OpenID, Shibboleth, SAML : concepts, différences et exemplesClément OUDOT
 
Attacking thru HTTP Host header
Attacking thru HTTP Host headerAttacking thru HTTP Host header
Attacking thru HTTP Host headerSergey Belov
 
Python. Объектно-ориентированное программирование
Python. Объектно-ориентированное программирование Python. Объектно-ориентированное программирование
Python. Объектно-ориентированное программирование Theoretical mechanics department
 
Лекція №14.pptx
Лекція №14.pptxЛекція №14.pptx
Лекція №14.pptxTetianaitova
 
4 klas-informatyka-vorontsova-2021
4 klas-informatyka-vorontsova-20214 klas-informatyka-vorontsova-2021
4 klas-informatyka-vorontsova-2021NoName520
 
презент почка22
презент почка22презент почка22
презент почка22AndriyKuts
 
Презентація Призначення й структура мережі Інтернет. Поняття протоколу, адрес...
Презентація Призначення й структура мережі Інтернет. Поняття протоколу, адрес...Презентація Призначення й структура мережі Інтернет. Поняття протоколу, адрес...
Презентація Призначення й структура мережі Інтернет. Поняття протоколу, адрес...ЗОШ І-ІІІ ступеня с. Луковичі
 
комунікації в менеджменті
комунікації в менеджментікомунікації в менеджменті
комунікації в менеджментіuliana8
 
XSS Attacks Exploiting XSS Filter by Masato Kinugawa - CODE BLUE 2015
XSS Attacks Exploiting XSS Filter by Masato Kinugawa - CODE BLUE 2015XSS Attacks Exploiting XSS Filter by Masato Kinugawa - CODE BLUE 2015
XSS Attacks Exploiting XSS Filter by Masato Kinugawa - CODE BLUE 2015CODE BLUE
 
Derbycon - The Unintended Risks of Trusting Active Directory
Derbycon - The Unintended Risks of Trusting Active DirectoryDerbycon - The Unintended Risks of Trusting Active Directory
Derbycon - The Unintended Risks of Trusting Active DirectoryWill Schroeder
 

What's hot (20)

інформатика. 5 клас. мій конспект. 2018
інформатика. 5 клас. мій конспект. 2018інформатика. 5 клас. мій конспект. 2018
інформатика. 5 клас. мій конспект. 2018
 
Хвороба Крона та неспецифічний виразковий коліт
Хвороба Крона та неспецифічний виразковий колітХвороба Крона та неспецифічний виразковий коліт
Хвороба Крона та неспецифічний виразковий коліт
 
Hacked? Pray that the Attacker used PowerShell
Hacked? Pray that the Attacker used PowerShellHacked? Pray that the Attacker used PowerShell
Hacked? Pray that the Attacker used PowerShell
 
Talking About SSRF,CRLF
Talking About SSRF,CRLFTalking About SSRF,CRLF
Talking About SSRF,CRLF
 
порушення свидомости
порушення свидомостипорушення свидомости
порушення свидомости
 
Типи уроків та їх структура
Типи уроків та їх структураТипи уроків та їх структура
Типи уроків та їх структура
 
Основні поняття підприємництва.pptx
Основні поняття підприємництва.pptxОсновні поняття підприємництва.pptx
Основні поняття підприємництва.pptx
 
Ethical hacking mind map
Ethical hacking mind mapEthical hacking mind map
Ethical hacking mind map
 
CAS, OpenID, Shibboleth, SAML : concepts, différences et exemples
CAS, OpenID, Shibboleth, SAML : concepts, différences et exemplesCAS, OpenID, Shibboleth, SAML : concepts, différences et exemples
CAS, OpenID, Shibboleth, SAML : concepts, différences et exemples
 
Attacking thru HTTP Host header
Attacking thru HTTP Host headerAttacking thru HTTP Host header
Attacking thru HTTP Host header
 
Python. Объектно-ориентированное программирование
Python. Объектно-ориентированное программирование Python. Объектно-ориентированное программирование
Python. Объектно-ориентированное программирование
 
Лекція №14.pptx
Лекція №14.pptxЛекція №14.pptx
Лекція №14.pptx
 
4 klas-informatyka-vorontsova-2021
4 klas-informatyka-vorontsova-20214 klas-informatyka-vorontsova-2021
4 klas-informatyka-vorontsova-2021
 
презент почка22
презент почка22презент почка22
презент почка22
 
Презентація Призначення й структура мережі Інтернет. Поняття протоколу, адрес...
Презентація Призначення й структура мережі Інтернет. Поняття протоколу, адрес...Презентація Призначення й структура мережі Інтернет. Поняття протоколу, адрес...
Презентація Призначення й структура мережі Інтернет. Поняття протоколу, адрес...
 
ряд жуки
ряд жукиряд жуки
ряд жуки
 
7 klas 2_urok_m
7 klas 2_urok_m7 klas 2_urok_m
7 klas 2_urok_m
 
комунікації в менеджменті
комунікації в менеджментікомунікації в менеджменті
комунікації в менеджменті
 
XSS Attacks Exploiting XSS Filter by Masato Kinugawa - CODE BLUE 2015
XSS Attacks Exploiting XSS Filter by Masato Kinugawa - CODE BLUE 2015XSS Attacks Exploiting XSS Filter by Masato Kinugawa - CODE BLUE 2015
XSS Attacks Exploiting XSS Filter by Masato Kinugawa - CODE BLUE 2015
 
Derbycon - The Unintended Risks of Trusting Active Directory
Derbycon - The Unintended Risks of Trusting Active DirectoryDerbycon - The Unintended Risks of Trusting Active Directory
Derbycon - The Unintended Risks of Trusting Active Directory
 

Similar to анонимность в сети от Hackyourmom

анонимность в интернете
анонимность в интернетеанонимность в интернете
анонимность в интернетеPaul Setchko
 
анонимность и цензура в интернете
анонимность и цензура в интернетеанонимность и цензура в интернете
анонимность и цензура в интернетеalex_and_row
 
Антицензура в сети
Антицензура в сети Антицензура в сети
Антицензура в сети Samson Bezmyatezhny
 
Целевые атаки: прицелься первым
Целевые атаки: прицелься первымЦелевые атаки: прицелься первым
Целевые атаки: прицелься первымPositive Hack Days
 
Инструменты продвижения социокультурных инициатив в интернете
Инструменты продвижения социокультурных инициатив в интернетеИнструменты продвижения социокультурных инициатив в интернете
Инструменты продвижения социокультурных инициатив в интернетеweb_kport
 
5 встреча — Информационная безопастность (А. Свириденков)
5 встреча — Информационная безопастность (А. Свириденков)5 встреча — Информационная безопастность (А. Свириденков)
5 встреча — Информационная безопастность (А. Свириденков)Smolensk Computer Science Club
 
ФутуриSMM: что дальше
ФутуриSMM: что дальшеФутуриSMM: что дальше
ФутуриSMM: что дальшеRegistratura.ru
 
Онлайн безопасность - фактор #1 в SEO
Онлайн безопасность - фактор #1 в SEOОнлайн безопасность - фактор #1 в SEO
Онлайн безопасность - фактор #1 в SEOYuriy Titkov
 
Илья Ермолаев — Автоматизируйся или умри
Илья Ермолаев — Автоматизируйся или умриИлья Ермолаев — Автоматизируйся или умри
Илья Ермолаев — Автоматизируйся или умри404fest
 
Автоматизируйся или умри - доклад на #404fest
Автоматизируйся или умри - доклад на #404festАвтоматизируйся или умри - доклад на #404fest
Автоматизируйся или умри - доклад на #404festBrandSpotter
 
Автоматизируйся или умри
Автоматизируйся или умриАвтоматизируйся или умри
Автоматизируйся или умриIlya Ermolaev
 
материал
материалматериал
материалliza2209
 
Дмитрий Угрюмов. Анонимность в Интернете: средства, методы, уязвимости и все-...
Дмитрий Угрюмов. Анонимность в Интернете: средства, методы, уязвимости и все-...Дмитрий Угрюмов. Анонимность в Интернете: средства, методы, уязвимости и все-...
Дмитрий Угрюмов. Анонимность в Интернете: средства, методы, уязвимости и все-...Positive Hack Days
 
Кибербезопасность. Дмитрий Ганжело
Кибербезопасность. Дмитрий ГанжелоКибербезопасность. Дмитрий Ганжело
Кибербезопасность. Дмитрий ГанжелоAlexandraSokolenko1
 
Разведка боем, правильный сбор внешнего сетевого периметра (Антон Bo0oM Лопан...
Разведка боем, правильный сбор внешнего сетевого периметра (Антон Bo0oM Лопан...Разведка боем, правильный сбор внешнего сетевого периметра (Антон Bo0oM Лопан...
Разведка боем, правильный сбор внешнего сетевого периметра (Антон Bo0oM Лопан...defcon_kz
 
Разведка боем, правильный сбор внешнего сетевого периметра (Антон Bo0oM Лопан...
Разведка боем, правильный сбор внешнего сетевого периметра (Антон Bo0oM Лопан...Разведка боем, правильный сбор внешнего сетевого периметра (Антон Bo0oM Лопан...
Разведка боем, правильный сбор внешнего сетевого периметра (Антон Bo0oM Лопан...Kristina Pomozova
 

Similar to анонимность в сети от Hackyourmom (20)

анонимность в интернете
анонимность в интернетеанонимность в интернете
анонимность в интернете
 
анонимность и цензура в интернете
анонимность и цензура в интернетеанонимность и цензура в интернете
анонимность и цензура в интернете
 
Антицензура в сети
Антицензура в сети Антицензура в сети
Антицензура в сети
 
Целевые атаки: прицелься первым
Целевые атаки: прицелься первымЦелевые атаки: прицелься первым
Целевые атаки: прицелься первым
 
01 Sachkov
01 Sachkov01 Sachkov
01 Sachkov
 
Инструменты продвижения социокультурных инициатив в интернете
Инструменты продвижения социокультурных инициатив в интернетеИнструменты продвижения социокультурных инициатив в интернете
Инструменты продвижения социокультурных инициатив в интернете
 
Green Books
Green BooksGreen Books
Green Books
 
5 встреча — Информационная безопастность (А. Свириденков)
5 встреча — Информационная безопастность (А. Свириденков)5 встреча — Информационная безопастность (А. Свириденков)
5 встреча — Информационная безопастность (А. Свириденков)
 
ФутуриSMM: что дальше
ФутуриSMM: что дальшеФутуриSMM: что дальше
ФутуриSMM: что дальше
 
Онлайн безопасность - фактор #1 в SEO
Онлайн безопасность - фактор #1 в SEOОнлайн безопасность - фактор #1 в SEO
Онлайн безопасность - фактор #1 в SEO
 
Илья Ермолаев — Автоматизируйся или умри
Илья Ермолаев — Автоматизируйся или умриИлья Ермолаев — Автоматизируйся или умри
Илья Ермолаев — Автоматизируйся или умри
 
Автоматизируйся или умри - доклад на #404fest
Автоматизируйся или умри - доклад на #404festАвтоматизируйся или умри - доклад на #404fest
Автоматизируйся или умри - доклад на #404fest
 
Автоматизируйся или умри
Автоматизируйся или умриАвтоматизируйся или умри
Автоматизируйся или умри
 
материал
материалматериал
материал
 
Дмитрий Угрюмов. Анонимность в Интернете: средства, методы, уязвимости и все-...
Дмитрий Угрюмов. Анонимность в Интернете: средства, методы, уязвимости и все-...Дмитрий Угрюмов. Анонимность в Интернете: средства, методы, уязвимости и все-...
Дмитрий Угрюмов. Анонимность в Интернете: средства, методы, уязвимости и все-...
 
дмитрий угрюмов
дмитрий угрюмовдмитрий угрюмов
дмитрий угрюмов
 
Кибербезопасность. Дмитрий Ганжело
Кибербезопасность. Дмитрий ГанжелоКибербезопасность. Дмитрий Ганжело
Кибербезопасность. Дмитрий Ганжело
 
Разведка боем, правильный сбор внешнего сетевого периметра (Антон Bo0oM Лопан...
Разведка боем, правильный сбор внешнего сетевого периметра (Антон Bo0oM Лопан...Разведка боем, правильный сбор внешнего сетевого периметра (Антон Bo0oM Лопан...
Разведка боем, правильный сбор внешнего сетевого периметра (Антон Bo0oM Лопан...
 
Разведка боем
Разведка боемРазведка боем
Разведка боем
 
Разведка боем, правильный сбор внешнего сетевого периметра (Антон Bo0oM Лопан...
Разведка боем, правильный сбор внешнего сетевого периметра (Антон Bo0oM Лопан...Разведка боем, правильный сбор внешнего сетевого периметра (Антон Bo0oM Лопан...
Разведка боем, правильный сбор внешнего сетевого периметра (Антон Bo0oM Лопан...
 

анонимность в сети от Hackyourmom

  • 1. Важно: Для лучшего усвоения материала будут применены: 1) Агрессивный стиль повествования, основанный на социальном дарвинизме (когда слабых и глупых не любят) Провокации и рассуждения “на грани”. 1) Аллего́ рия — художественное представление идей посредством конкретного художественного образа или диалога. 1) Гиперболизация — гипербола; преувеличение, утрирование. 1) С целью противодействия разглашению информации с ограниченным доступом хочу пояснить, что дальнейшая презентацию основана только на личном опыте и публично доступной информации, не связанной с работой в СБУ. Все, изложенное в публикации, прошу считать моим личным мнением.
  • 2. Никита Кныш hackcontrol.org Как вычисляют по мобильному? Идентификация телефона 1) https://ru.wikipedia.org/wiki/IMEI 1) https://ru.wikipedia.org/wiki/IMSI 1) https://en.wikipedia.org/wiki/SIM_card
  • 3. Никита Кныш hackcontrol.org Как вычисляют по мобильному? Online SIM! за крипту https://www.proovl.com/
  • 4. Никита Кныш hackcontrol.org https://whoer.net - пример, проверяйте Как вычисляют по IP, браузеру,ОС и веб заголовкам?
  • 5. Никита Кныш hackcontrol.org Примеры логгеров и что они получат Статистику переходов можно посмотреть тут: https://iplogger.org/logger/6tdrt42Hnhr7/ 1) Если перейти по ссылке https://iplogger.org/2Hnhr7 то Вас переадресует на hackcontrol.org но все Ваши данные сохраняться, чтоб Вы могли посмотреть как это работает, ссылку открывать лучше с левого IP
  • 6. Никита Кныш hackcontrol.org Примеры логгеров через пиксель трекер Детали: https://habr.com/ru/post/326070/ Веб маяк (в английском варианте «web beacon», или «1x1 pixel image») — это крошечная или прозрачная картинка, которая встраивается в страницу или в E-mail и используется для отслеживания действий пользователей. Открыл письмо = спалил адрес.
  • 7. Никита Кныш hackcontrol.org Защита от Трекинга ТОR + Отключение автозагрузки картинок в почте Детали: https://habr.com/ru/post/326070/ https://www.torproject.org Выключите авто загрузку картинок на почте
  • 8. Никита Кныш hackcontrol.org Цифровые отпечатки через звуковую карту или видео карту Детали: https://habr.com/ru/post/230679/ еще https://www.bizkit.ru/2018/03/14/5025/ https://github.com/Valve/fingerprintjs2. https://clientjs.org/ В ней также используется Canvas Fingerprint, но, похоже, нет WebGL fingerpring. WebGL fingerprint : https://codepen.io/jon/pen/LLPKbz
  • 9. Никита Кныш hackcontrol.org https://fingerprintjs.com/ - пример Как вычисляют по IP, браузеру,ОС и веб заголовкам?
  • 10. Никита Кныш hackcontrol.org rutracker.org - там есть пиратские версии виртуалок, если лень покупать Надеюсь теперь понятно почему для работы лучше использовать вообще отдельный комп? Нет отдельного компа - не беда, используй виртальный. https://rutracker.org/forum/viewtopic.php?t=5902442 - для Mac https://rutracker.org/forum/viewtopic.php?t=5942323 - для Windows https://rutracker.org/forum/viewtopic.php?t=5948277 - для Linux
  • 11. Никита Кныш hackcontrol.org Плагины для браузера которые просто должны быть Adblock : https://chrome.google.com/webstore/detail/adblock-plus-free-ad- bloc/cfhdojbkjhnklbpkdaibdccddilifddb?hl=ru Ghostery https://chrome.google.com/webstore/detail/ghostery-%E2%80%93-privacy-ad- blo/mlomiejdfkolichcflejclcbmpeaniij?hl=ru WebRTC https://chrome.google.com/webstore/detail/webrtc-network-limiter/npeicpdbkakmehahjeeohfdhnlpdklia DuckDuckGo https://chrome.google.com/webstore/detail/duckduckgo-privacy- essent/bkdgflcldnnnapblkhphbgpggdiikppg
  • 12. Никита Кныш hackcontrol.org Плагины для браузера которые просто должны быть HTTPS Everywhere https://chrome.google.com/webstore/detail/https-everywhere/gcbommkclmclpchllfjekcdonpmejbdp?hl=ru Click&Clean https://chrome.google.com/webstore/detail/clickclean/ghgabhipcejejjmhhchfonmamedcbeod?hl=ru WOT https://chrome.google.com/webstore/detail/wot-website-security- brow/bhmmomiinigofkjcapegjjndpbikblnp?hl=ru
  • 13. Никита Кныш hackcontrol.org Браузер для мобильного Google (Android) https://play.google.com/store/apps/details?id=com.duckduckgo.mobile.an droid&hl=ru&gl=US TOR на (Android) https://www.torproject.org/download/#android Apple (IOS) https://apps.apple.com/us/app/duckduckgo-privacy-browser/id663592361
  • 14. „Единственный путь стать умнее — играть с более сильным противником — 1899 г.“ „Об уме правителя первым делом судят по тому, каких людей он к себе приближает; если это люди преданные и способные, то можно всегда быть уверенным в его мудрости, ибо он умел распознать их способности и удержать их преданность. Если же они не таковы, то и о государе заключат соответственно, ибо первую оплошность он уже совершил, выбрав плохих помощников.“ 1469—1527 Никколо Макиавелли
  • 15. https://www.facebook.com/knysh.nikita - в фейсбук Никита Кныш https://www.youtube.com/channel/UCqPLSzBDFquB27OjU_bJXog - на YouTube : hackyourmom https://www.tiktok.com/@hackyourmom - TikTok HackYourMom https://t.me/hackyourmom - Telegram HackYourMom https://hackyourmom.com - сайт HackYourMom Если канал забанят, то можете написать боту: @hackyourmom_reg_bot фразу:putin huilo прямо в чате и он даст ссылку на новый канал https://t.me/hackyourmom_reg_bot! ПОДПИШИСЬ!
  • 16. ETH: 0x8eCf5242090Ceb7f278297469cCC038001bfaed0 USDT ERC 20: 0x8eCf5242090Ceb7f278297469cCC038001bfaed0 BitCoin: bc1qcs4mecxywjft4x26lhqa0rrd479wmrwdgcxv5u Не будь жлобом поддержи мамкиных хакеров из Харькова крипто монетой, наши дома разбили россиянцы, но мы все равно продолжаем работать, оборонять Харьков и обучать Вас. Каждая копейка в радость и мотивирует учить Вас.