Антон Вебсайтовский, для взаимодействия с ботом пользователь должен ему написать первым. Бот первым написать не может. Поэтому два бота находятся в патовой ситуации: чтобы написать другому боту, нужно, чтобы тот ему написал первым. И это никак не обойти.
baldurgate, отдельные систематически используемые библиотеки, не требующие частого обновления, не обладающие сложным интерфейсом можно и порой даже полезно поставить глобально. Например, я везде ставлю requests (правда, не совсем глобально, а в /home юзера в Linux), потому что эта библиотека нужна очень часто. А вот django я всегда ставлю именно в virtualenv, потому что django разных версий может иметь несовместимости и конкретный проект может сломаться, если будет использовать обшие библиотеки django. Пусть лучше у него будет фиксированная версия, на которой он точно работает.
Плюс когда начинаешь тестировать-экспериментировать, часто ставишь всякую фигню, которая через 5 минут тестов может быть отбракована - это тоже не стоит ставить глобально.
Плюс иногда нужно для решения конкретной задачи поставить библиотеку из исходников с github или даже её приходится самому пропатчить под какие-нибудь условия или самостоятельно обнаруженный и исправленный баг, в том числе только для конкретного проекта - этому тоже вряд ли место глобально.
Zettabyte, WA относится плохо, но в основном им не нравится использование для спама и для бизнес-деятельности. Но всё равно, для таких игр лучше использовать отдельный номер, который не страшно потерять.
Лучше всего, конечно, глупостями не заниматься. Есть телеграм, в котором всё это можно сделать не только легально, но также надёжно, безопасно и функционально.
WSGlebKavash, SELinux может помочь против конкретных векторов атаки, но в абстрактном случае какой в нём толк?
Например, пользователь может получить доступ к своим данным, если запустить чужой код в том же контексте, что и пользователь работает со своими данными, то доступ к данным точно так же будет получен.
Например, пусть данные лежат в зашифрованном контейнере, который смонтирован в текущую систему. Если в этот момент запустить вредонос, то он точно так же получит доступ к данным. Ведь смысл криптоконтейнера не в том, что к данным нельзя получить доступ, а что к ним нельзя получить доступ, имея лишь размонтированный контейнер.
Бороться надо не с доступом к данным, а с попаданием вредоноса к себе. Он в любом случае может сделать что-нибудь плохое, украсть что-то секретное или испортить что-то нужное.
Kurman_Dzhappuev, если это и на мобилке, значит, условно, ваш местный Wi-Fi сообщает левый DNS. Либо вышестоящий провайдер подменяет вам ответы на DNS-запросы.
Kurman_Dzhappuev, я выдвинул замечание, если это у всех то вряд ли прям все поставили себе дополнение (разве что у вас домен и кто-то через GP разлил всем. Но если это и на мобилах - то вряд ли это направление мысли имеет смысл развивать.
Vletalkin, чтобы обойти эту защиту, нужно точно знать, как эта ссылка генерируется. Если создатели сайта не полные дураки, то фальсифицировать ссылку не получится никак.
Можно попробовать сделать base64 decode и проверить, нет ли в полученном что-то похожего на искомый IP.
$ echo 597mX7w2vUgR50nW|base64 -d|od -tx1
0000000 e7 de e6 5f bc 36 bd 48 11 e7 49 d6
0000014
Если есть - попробовать поменять на другой IP и с него дёрнуть эту ссылку. Но шансы на то, что прокатит, я бы воспринимал как весьма мизерные.
Kurman_Dzhappuev, посмотреть также список дополнений в браузере. Дополнения тоже могут управлять прокси, которых в настройках видно не будет.
Например, некоторые "бесплатные VPN" (браузер никак не может VPN, это всегда прокси) вставляют в страницы рекламу порой весьма сомнительного содержания. Ещё расширения могут быть угнаны и там может оказаться косая версия, или автор их может начать вести себя странно.
Рекомендую попробовать инкогнито-режим браузера. Дополнения по умолчанию не должны в нём использоваться (там в настройках можно разрешить, но это дополнительные усилия).
paran0id, если речь идёт не о парсинге произвольного html, а только о файлах заранее известной структуры, то это может быть оправдано. Например, мне однажды потребовалось разобрать sitemap.xml одного сайта. Вместо того, чтобы тянуть xml-парсер в скрипт, я просто выкусил текст между угловыми скобками в каждой строке.
Ziptar, в теории да. На практике же если сеть там существует ещё с допотопных времён, то там может быть что угодно и 10 уволившихся админов пережить...