ar
Feedback
CyberYozh

CyberYozh

الذهاب إلى القناة على Telegram

👨‍🎓CyberYozh Academy: https://academy.cyberyozh.com/courses/ 🌐 Прокси от CyberYozh: https://app.cyberyozh.com/ru/ 📚 Бесплатная книга: https://book.cyberyozh.com/ru 💬 Чат @cyberyozhtalks 📌 Поддержка: @cyberhackGL 📌 Отдел продаж: @cyacademy_support

إظهار المزيد
2025 عام في الأرقامsnowflakes fon
card fon
60 362
المشتركون
+2424 ساعات
-157 أيام
+10430 أيام
أرشيف المشاركات
Photo unavailableShow in Telegram
🤐 Новый закон о штрафах: что он значит для Рунета и кибербеза? Госдума в третьем чтении приняла закон, который с 1 сентября 2025 года вводит штрафы: 🟪за поиск экстремистской информации (3–5 тыс. руб.) 🟪рекламу VPN (50–80 тыс. руб.) 🟪передачу SIM-карт (30–50 тыс. руб.) Давай разберём, что это значит на деле, без лишних эмоций и страшилок. 🤔Что за закон? Представь: ты ищешь инфу для работы, кликаешь по ссылке, а она - в списке Минюста на 5500+ позиций. Это может быть что угодно: от песни про "про не дружественную страну" до статьи Википедии про динамит. Теперь это штраф 3-5 тыс. рублей за умышленный поиск. 💬Почему это вызывает вопросы? Закон не просто ужесточает правила - он меняет, как мы работаем с информацией. Вот что он реально влечёт за собой: 1️⃣Размытые границы: Список запрещённого контента - это 5500+ пунктов, включая книги, фильмы, посты Pussy Riot и даже страницы Википедии. Что именно "экстремистское"? Никто толком не объясняет. Даже представители RT и Лиги безопасного интернета, критикуют закон за нечёткость. Мизулина прямо сказала, что он мешает их работе по мониторингу контента. 2️⃣Контроль и слежка: ФСБ может собирать данные о твоих поисках удалённо, через соцсети (например, VK) или провайдеров. Это значит, что даже чистая история браузера не спасёт, если данные уже где-то зафиксированы. Закон даёт властям инструмент, чтобы следить за любым кликом, а это открывает двери для шантажа. Прислали ссылку? Открыл? Могут обвинить в «умышленном» поиске. 3️⃣Удар по кибербезу и OSINT: Если ты новичок в кибербезопасности или занимаешься OSINT, этот закон может быть препятствием на твоём пути. Рискованно заниматься анализом вредоносных сайтов или данных, которые могут попасть под «экстремизм». Даже легальные расследования могут быть истолкованы как нарушение. Это ограничивает работу тех, кто изучает атаки или уязвимости, чтобы защищать системы. 4️⃣Бизнес под ударом: Сервисы для геймеров, бустинга аккаунтов или подписок уже теряют поддержку банков, которые боятся нарушений. Это лишь начало - любой интернет-бизнес может попасть под раздачу из-за нечётких правил. 5️⃣Самоцензура: Закон создаёт атмосферу, где ты будешь бояться гуглить что-то спорное, даже если это нужно для работы или учёбы. Это контроль над тем, что ты читаешь и ищешь. В долгосрочной перспективе это может сузить доступ к информации и заглушить открытое обсуждение. 🫵Что это значит для тебя? Если ты только врываешься в кибербез или просто активно сидишь в интернете, этот закон - сигнал быть осторожнее. Для специалистов по кибербезопасности и OSINT это значит, что анализ данных теперь требует двойной проверки: не только на точность, но и на соответствие списку Минюста. Даже если ты работаешь этично, риски остаются. 👀Взгляд в будущее Этот закон - часть тренда на усиление контроля над интернетом. Похожие меры уже работают в Беларуси, где за «неправильные» новости могут оштрафовать или посадить. В России пока штрафы, но никто не гарантирует, что они не превратятся в уголовные дела. Это глобальное сужение свободы информации. 💬 Чего будете делать? 👍 — И не такие ограничения обходили 👎 — Смерюсь и буду платить штрафы за любознательность
إظهار الكل...
👍 161 17🤣 13👎 9😢 8🤔 7😈 4🔥 3 2
Зачем тебе солнце Монако, когда есть CyberYozh Academy? Отдохнёшь на пенсии. Сейчас — учиться, работать и практиковаться. Для тех, кто выбирает учебу вместо пляжа Адлера — у нас есть целая роспись акций: 🦔Каталог курсов 🐌 Отложенный старт Платишь сейчас — учишься позже. ➤ Начнёшь через месяц — получаешь 10% скидку ➤ Через два и более — 15% 💤 CyberPack: Classic 11 курсов по безопасности, автоматизации и хакингу. Скидка ~70%, в продаже только до 31 июля. Подробнее 🔥 Курс месяца: Hacker Point Минус 25% на все курсы из линейки по пентесту. Действует до 31 июля. Подробнее. 💸 Оплата криптой = ещё дешевле До 31 августа фиксируем курс: 1 USD = 100 RUB. Экономия более 20% и суммируется со скидками выше 💳 Внутренняя рассрочка Паспорт не нужен. Кредитная история не волнует. Просто платишь частями (от 2 до 8 месяцев), перестал платить — курс замораживается. Внес все платежи — получаешь курс навсегда, хоть в завещание пиши Рекомендуем из-за последних новостей: 1. Инженер по информационной безопаcности 2. Специалист по OSINT По всем вопросам: @cyberhackGL
إظهار الكل...
😁 10 7👍 4🤣 4
🥸 Рубрика OSINT-инструменты Хочешь начать разбираться в OSINT, но кажется, что это слишком сложно? Вот тебе инструмент, с которым даже новичок почувствует себя кибердетективом. 🔍Telegram-bot-dumper: вскрываем ботов Представь: ты расследуешь атаку, где хакеры управляли вредоносом через Telegram-бота. Этот инструмент вытащит всё - переписки, фотки, файлы, которые пользователи отправляли боту. С ним ты оценишь, сколько данных утекло, и восстановишь, как всё происходило. Неплохой вариант для первых шагов в OSINT. 👨‍💻 Как запустить? 1. Кло­ниру­ем ре­пози­торий:
git clone https://github.com/soxoj/telegram-bot-dumper
2. Перейди в папку:
cd telegram-bot-dumper
3. Установи зависимости:
pip install -r requirements.txt
4. Открой dumper.py, вставь свои API_ID и API_HASH для ТГ (заведи левый аккаунт, чтобы не рисковать основным, есть риск получить бан). 5. Запусти:
python3 dumper.py --token <токен_бота>
Скрипт выгрузит всю доступную историю переписок и будет следить за новыми сообщениями. Если надо остановить работу - используй комбинацию Ctrl-C. Удалённые сообщения не восстановит, но с параметром --lookahead N (N - пачки по 200 сообщений) можно достать более ранние данные. Настрой и смотри, что скрывает бот. ⚠️ Осторожно! Тренируйся только на своих ботах или с явного разрешения! Тестируй этично, будь умнее. 💡 Зачем тебе это? Telegram-bot-dumper - твой первый инструмент OSINT из многих. Он покажет, как боты становятся уязвимостью, и даст практику для анализа атак. Это только начало. 💬 Пробуй и пиши в комменты, как оно? Какие OSINT-инструменты уже юзаешь?
إظهار الكل...
🔥 21 11👍 9😁 3👎 1
Лежит крипта, ни дать ни взять… Не опять, а снова:
с 2026 года россиян начнут штрафовать за оплату криптовалютой.
🤔 Но в этот раз Минфин и Банк России придумали хитро — теперь не хранящий, а платящий становится нарушителем. Давайте представим, что это будет работать не на жалобах, а реально заработает. Как можно отслеживать такие оплаты? 1. Блокировки и давление на биржи и обменники Сейчас удобно реализовано все для блокировок: заходишь на BestChange и начинаешь рассылать требования по списку. Биржи без KYC/AML сразу отправятся в блокировку. А централизованные сервисы, не готовые терять оборот, легко сольют IP-логи, историю операций и документы при первом же запросе. 2. Обновлённые регламенты досмотра Владельцы Ledger или Trezor, скорее всего, с таможни сразу поедут к forensic-специалисту. На Android можно спрятать криптокошелёк под иконкой калькулятора. А любителям Apple остаётся только придумать очень правдоподобную легенду. 3. Приложения с чрезмерными правами Если ставить софт из альтернативных сторов, то у некоторых приложений (например, мессенджеров 👉) могут быть права на чтение уведомлений, логирование открытия приложений и даже доступ к буферу обмена — где легко может лежать адрес кошелька. Советую вот этот пост почитать. Если вы «гоняете копейки», то о сложных методах слежки — например, блокчейн-аналитике по кластерам — пока можно не беспокоиться. Ваше мнение? 👍 — Слишком мягко, никак не повлияют ограничения. 🗿 — Будет пару «показательных» случаев, но без продолжения. 👎 — Сильно ударит по оплатам.
إظهار الكل...
🗿 80👎 28👍 11 7🤣 1
Photo unavailableShow in Telegram
5 фатальных ошибок новичков в кибербезопасности, которые убьют вашу карьеру! 📱 Смотреть видео [08:08] Один неверный шаг - и твоя карьера может закончиться, не начавшись. Давид разбирает 5 ошибок: от игнора основ до попыток "потестить" сайты без разрешения. 💬 Пиши в комменты, какие ошибки ты уже допускал или как их избежал!
إظهار الكل...
16🔥 7👍 5👏 1
Логирование действий пользователя на Android 🤖Сомнительных приложений с каждым днём всё больше. Владельцы Android не должны расслаблять булочки — с большей гибкостью системы приходит и большая уязвимость. Вот три типа доступа, которые чаще всего используются для скрытого слежения: AccessibilityService Сами настройки Android не показывают, как именно приложение использует эти права (нужны инструменты для анализа), но они могут включать: • Отслеживание активности во всех приложениях • Чтение текста на экране • Логирование ввода (вплоть до нажатий клавиш) Кстати, кастомные прошивки и root-доступ могут давать приложениям ещё больше возможностей, чем официальные API Accessibility. UsageStatsManager Позволяет видеть, какие приложения запускались, когда и как долго работали. NotificationListenerService Даёт доступ ко всем уведомлениям на устройстве. Да, включая сообщения. 🚨 Кроме того, от источника зависит уровень прав, которое захочет приложение. Google Play ещё пытается ставить раком разработчиков за фокусы с Accessibility, но в альтернативных маркетах с контролем сильно хуже. А если вы ставите APK вручную, то… удачи. P.S. Посоветуйте в комментариях хорошие APK для анализа прав без использования ADB.
إظهار الكل...
🔥 16👍 7 4🤝 2😈 1
Max’имум скорости на подземной парковке До меня медленно доходят мемы, но вот когда исполнительница хита «За деньги да» рекламирует народный мессенджер из народного толчка… 🤒 Всё бы ничего, но текст маркетологов — технически скорее антиреклама.
«Я просто офигела, с того, что это приложение ловит даже на парковке. Я два часа проболтала по телефону и связь ни разу не прервалась».
Допустим, что это не враки. Почему так может происходить? Представим, что мессенджеры находятся на одном смартфоне, и у нас достаточно мозгов, чтобы понимать: мессенджеры не могут влиять на качество сигнала. 1. Прямое соединение с серверами без попытки P2P В отличие от WhatsApp или Telegram, которые сначала пробуют соединиться напрямую между пользователями, Max, скорее всего, всегда работает через relay-сервера. Это сильно упрощает работу для прослушки операторами. 2. Сомнительное шифрование В Максиме у нас заявлен TLS/DTLS-SRTP поверх WebRTC, что защищает поток от внешнего перехвата, но не исключает расшифровку на сервере, что и так все отлично понимают. Это действительно шифрование, которое дружит со скоростью, но только при условии качественной реализации инфраструктуры. 3. Приоритетный трафик у операторов Не исключено, что операторы выдали мессенджеру высокий QoS по IMS или DPI. В этом случае вас идентифицируют не по ID, а по номеру или IMSI. Государево дело, сами понимаете. Если что-то упустил или написал не верно — напишите в комментах. Ваше мнение о «Максиме»? 🗿 — Попробовал. Не, в натуре класс. Чётко. Умеете, могёте. 👍 — Даже не собираюсь устанавливать. 👎 — Зря наговариваете, отличный мессенджер.
إظهار الكل...
👍 309👎 11🗿 6 5🔥 2 1🎉 1😈 1
Photo unavailableShow in Telegram
🚀 Врываемся в кибербез: как не потеряться на старте Кибербезопасность кажется тебе лабиринтом, где все уже профи, а ты - новичок с кучей вопросов? Новая статья - поможет разобраться. Твой гид от практика, который 7 лет назад спотыкался на тех же граблях. Это не мотивационная болтовня, а реальные советы, как не тратить годы на ерунду и войти в ИБ. 🟪Почему без основ сетей и Linux ты обречён на провал. 🟪Как читать новости про взломы, чтобы быть в теме. 🟪Как нетворкинг (да, даже для интровертов!) открывает двери в стажировки. 🟪Почему домашняя лаба - твой лучший учитель. ⚡️ Зачем читать? 🟡Просто: Советы для тех, кто только начинает. 🟡Полезно: План, чтобы не терять годы на хаотичное обучение. 🟡Реально: Ошибки, которые автор сам прошляпил, и как их избежать. Полный текст тут ▶️читать
إظهار الكل...
👍 24 14🔥 8😁 3
Photo unavailableShow in Telegram
10 мощных Linux-команд, которые сделают тебя хакером: от Netdiscover до Hydra! 📱 Смотреть видео [10:08] В новом видео Давид показывает 10 инструментов командной строки, без которых в кибербезе не обойтись. Узнаешь, как найти все устройства в твоей сети, проверить, что работает на сервере, и как безопасно протестировать свои системы. Шикарная практика, а не теория - для тех, кто хочет понимать и уметь. 💬 Пиши в комменты, какие команды уже юзаешь или что показать в следующий раз!
إظهار الكل...
🔥 29🤣 21 9👍 3
🤨Лучшая атака - нападение? Или зачем в кибербезе учат ломать и деанонимизировать Думаешь, антивирус и заклеенная вебка спасут тебя в цифровом мире? Нет. Мы в CyberYozh учим ломать - себя, свою сеть, свои привычки. Не чтобы стать хакером, а чтобы понять, какие угрозы поджидают тебя. Статья про то, почему без навыков атаки твоя безопасность - это мишень на спине. И как взять контроль над своим цифровым следом. 🔍 Читай полный текст ▶️ тут 👿 Пора перестать быть лёгкой добычей. 👌Ждём твои комменты и реакции под статьёй - нам важно знать, что ты думаешь!
إظهار الكل...
29👍 14🔥 10😈 2👏 1😁 1
Photo unavailableShow in Telegram
Забудьте про антивирусы. Почему Microsoft Defender достаточно для 95% пользователей! 📱 Смотреть видео [11:08] Думаешь, твой антивирус - это защита от всех хакеров? В новом видео Давид разбирает, почему 95% юзеров могут обойтись без антивируса, как Windows Defender ловит примитивные атаки и почему Linux почти неуязвим для вирусов. Плюс: заглянем под капот корпоративных защит и покажем зачем компаниям мощные решения вроде Kaspersky Enterprise. 💬 Пиши в комменты, пользуетесь ли вы антивирусом?
إظهار الكل...
30👎 8🔥 8😁 5👍 2🤔 1😈 1
Photo unavailableShow in Telegram
OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks! 📱 Смотреть видео [11:07] Новое видео про OSINT - первые шаги в разведку по открытым источникам. Давид показывает, как выжимать максимум из Sherlock по юзернеймам, нарыть данные через Google Dorks и искать фотки с помощью Яндекса и Bing. Без заумных терминов и воды - только практика, которая работает.
إظهار الكل...
🔥 27👍 11 10🤣 6🕊 1🤝 1
📬 В сообщениях каналу — сплошные вопросы про пентест. Ну раз так, запускаем Q&A: до воскресенья скидывайте вопросы, а Давид потом соберёт всё это в одно видео и разложит по полочкам. Можно тупые, можно дерзкие. Главное — не молчать, ведь кто кроме ежа вам поможет?
إظهار الكل...
👍 23 7🔥 6🤣 6👎 1🤔 1
/w
إظهار الكل...
Repost from TgId: 1720417433
Photo unavailableShow in Telegram
Мы всё понимаем: далеко не каждый может взять и уйти с Windows на Whonix, Tails, Qubes OS. Работа, драйвера, любимые программы, а порой и просто привычка. Но если уж остаётесь — хотя бы минимизируйте утечки. Не надейтесь, что ОС “сама позаботится”. Не позаботится. Придётся вам. Начать лучше с самого болезненного — телеметрии. Windows давно превратилась в тихого сборщика данных: активность, геолокация, история приложений, даже текст набираемый на клавиатуре — всё летит в лог. Поэтому берём ShutUp10++, за ним — xd-AntiSpy, WPD и W10Privacy. Каждая из них умеет вырубать лишнее: от облачных синхронизаций до “рекламных ID”. Главное не впадать в паранойю: Defender и брандмауэр лучше оставить, просто переосмыслить. Через ConfigureDefender можно настроить защиту тонко, убрав только лишнее вроде Cloud-based Protection и Telemetry. Дальше — шифрование. Без него всё, что вы храните это просто открытая папка с наклейкой “пожалуйста, не заглядывайте”. VeraCrypt — стандарт де-факто для дисков, Picocrypt — для файлов, если нужно быстро и с современными алгоритмами вроде XChaCha20. Главное — не забывайте шифровать не только рабочие файлы, но и резервные копии, и особенно флешки. Сеть — отдельная история. Тут вас спасут Safing Portmaster (версии 1.6 и выше), simplewall и Windows Firewall Control. Portmaster умеет DNS-over-HTTPS, блокирует трекеры, показывает, кто лезет в сеть и зачем. Simplewall проще, работает стабильно и не лезет глубоко. И да, если хотите оставить встроенный защитник — ConfigureDefender позволяет его настроить без костылей. Весь трафик через Tor? Это уже для продвинутых. Advanced Onion Router — рабочее решение. Да, не идеально, но на удивление живучее. Можно комбинировать с Proxifier и строить цепочки Tor→VPN. Главное — настроить DNS-over-Tor или DNS-over-HTTPS через тот же прокси для предотвращения утечек. OnionFruit тоже развивается, но пока скорее нет чем да. Чистка мусора — это не только про эстетику. BleachBit умеет вычищать лишнее и удалять данные с перезаписью. А если хочется вручную — команда cipher /w:C:\ в Windows 11 вполне себе справится. Для полного удаления программ — Revo или Bulk Crap Uninstaller. С DNS та же история. Simple DNSCrypt — минимум настроек, максимум защиты. Если хочется больше контроля — AdGuard Home на локалке. А если ещё и тонкая настройка нужна — NextDNS, со своими профилями и аналитикой. Хранение паролей — вообще отдельный пласт. Bitwarden — лучшее, что сейчас есть. Аудиты от Cure53 и Fracture Labs, кроссплатформенность, опенсорс, шифрование — всё при нём. Для параноиков — KeePass. Для тех, кто не считает деньги — 1Password. VPN — свой или только платные с аудитами. Mullvad, ProtonVPN, IVPN — все прошли проверки в 2024 году. No-logs, убитый WebRTC, DNS защита — всё есть. Бесплатным VPN не верьте. Никогда. И не забывайте про killswitch. Браузер — главная дыра. Firefox с конфигом arkenfox user.js, uBlock Origin, ClearURLs, Decentraleyes, Cookie AutoDelete — хорошая база. Mullvad Browser — отличная альтернатива Tor Browser, но без RFP и с другим фингерпринтом. А вот Tor — это уже для задач, где анонимность не обсуждается. Работайте с ним в VM или Sandbox. Бэкапы — вещь, которую все забывают до первой потери данных. Duplicati и Restic — два мощных решения с end-to-end шифрованием. Сохраняйте, шифруйте, дублируйте. А микрофоны и камеры? Физические шторки, кнопки, MicSwitch, Webcam On-Off. Но есть и граница. Windows никогда не станет приватной или анонимной системой — даже если обложить её со всех сторон фаерволлами и шифрованием. И вот главное: приватность — это не только утилиты. Это поведение. Уникальные пароли. Отдельные профили. Понимание, с кем и через что вы общаетесь. Защита начинается не с программы — а с привычки. P/S Автору будет приятно если вы накидаете 🔥 Hacker's TOYS
إظهار الكل...
🔥 212 14👍 11😁 2🤔 2🗿 1
Repost from TgId: 1720417433
Photo unavailableShow in Telegram
Как спрятать документ в песню, чтобы его не нашёл никто — даже антивирус. Нет, это не про криптографию. Криптография — это когда все видят зашифрованный файл, но не могут его открыть. А тут — другое. Это про невидимость. Про то, как документ уезжает в треке с виниловой пылью и больше не существует для мира. До тех пор, пока вы не вытащите его обратно. Это называется стеганография. Искусство встраивать информацию в шум. Секретный файл прячется в аудиофайл так, что ни глаз, ни ухо, ни обычный сканер его не заметит. Это не футуризм — это реальный инструмент, который используют те, кому нельзя ошибаться: исследователи угроз, контрразведка, корпоративные офицеры безопасности. И, да, иногда — те, кому лучше не попадаться. Аудиофайл — штука избыточная. Его можно слегка исказить — заменив пару битов в звуковой волне — и никто ничего не услышит. Например, метод LSB: берётся наименее значимый бит каждого семпла, туда встраивается полезная нагрузка — и звук почти не меняется. Есть phase coding — игра с фазой сигнала, когда данные прячутся в микросдвигах, неуловимых для уха. Есть spread spectrum — когда информация распыляется по всему частотному диапазону, будто зёрна по пустыне: отдельно их не видно, но вместе — послание. А есть echo hiding — стеганография на задержках: добавляем едва заметное эхо, которое человек не услышит, а алгоритм — заметит и прочтёт. Один из лучших инструментов — DeepSound. С виду — простенький, а внутри — AES-256, Unicode-пароли, проверка целостности и поддержка всех нужных форматов, от FLAC до WMA. Подкидываешь туда аудио, файл с секретом, пароль — и на выходе получаешь безобидный трек, в котором сидит весь твой зашифрованный план. Выглядит как музыка, открывается как музыка. Даже если перехватили — всё равно бесполезно. Любишь терминал? Steghide. Надёжный, сжатие, встроенное шифрование, поддержка WAV и AU. Можно автоматизировать всё на уровне скриптов. Есть и кроссплатформенное GUI-решениеSilentEye. Да, с плагинами, поддержкой AES и zlib. А если хочется экзотики — MP3Stego, AudioStego, HiddenWave, wavsteg на Python. Не забываем: всё это — оружие. И как любое оружие, оно может быть обоюдоострым. Скрытая передача вредоноса через трек? Запросто. Обход систем DLP, уклонение от перехвата? Тоже. Вот почему форензика давно изучает стегоанализ. Статистика битов, спектральный анализ, машинное обучение — всё это умеет обнаруживать странные колебания, даже если файл вроде бы “чистый”. AI тоже вмешался. Теперь нейросети как прячут, так и ловят. Игра идёт на равных: GAN-сети, adversarial perturbations (искусственные искажения для обхода ИИ-детекторов), подгонка под детекторы. Даже обучающие датасеты портят специально, чтобы затруднить анализ. Если вы работаете в ИБ и у вас нет плана работы со стеганографией — у вас уязвимость. Не в системе, а в подходе. Хотите защищать данные? Научитесь их прятать. Хотите ловить нарушителей? Научитесь смотреть глубже метаданных. И помните: если кто-то шлёт wav-файл без повода — повод, скорее всего, есть. P/S Автору будет приятно если вы накидаете 🔥 Hacker's TOYS
إظهار الكل...
🔥 166 26👍 8 1😁 1😈 1🤝 1
🤩 Тот самый бандл вернулся! CyberPack: Classic — теперь состоит из 11 курсов 😱 Все курсы со свободным графиком прохождения. Идеальный вариант для ленивого лета: учись где угодно и когда захочешь. Взял холодного пивка, закусочки — и смотришь урок, как ломать Пентагон. 🏷Общая скидка составляет ~70%, но акция действует только до 31 июля. Потом бандл исчезнет так же внезапно, как и Кибережик из нашего чата. 🔗 Перейти к покупке Состав бандла: 1. Анонимность и Безопасность 2.0 2. Linux CyberPunk 3. Андроид-паноптикум 4. Hacker Point 5. Hacker Point: Blue Team vs Red Team 6. Антифрод: стратегия защиты и анализ методов обхода 7. Автоматизация веб-действий 8. Автоматизация BlockChain на Python — Retrodrop 9. Специалист по разработке AI-помощников на Python 10. SQL для Этичного Хакера 11. Android Advanced Если у вас уже есть некоторые из этих курсов — предусмотрены индивидуальные скидки @cyberhackGL
إظهار الكل...
🤣 17👍 6🔥 4 3
Хакеры-вымогатели стали продуктивнее на 213% Если вы уже варитесь в ИБ — сами изучите новость, там всё по-взрослому написано. А мы разберем по-человечески. Интереснее обсудить, что «ransomware» снова в моде 💀. Для тех, кто не в курсе — это вид вредоносного ПО, которое шифрует все данные на вашем устройстве и расшифровывает их только после оплаты. Если хакер с юморком, то он может добавить «blocker», который будет издавать звуки гей-порно на полную громкость на радость домочадцам и соседям. Или запускать таймер самоуничтожения. 📈 В своё время они повымирали, но теперь, когда каждый второй умеет покупать крипту — технология увидела новые перспективы. Вдобавок продолжает развиваться «хакерская романтика». Молодым специалистам интереснее тестировать безопасность, чем строить её. Все хотят играть в атаке… Чтобы вымогателей было меньше, нужны те, кто строит защиту — инженеры по информационной безопасности. Анализ, конечно, тоже збс. Но новости по ИБ на 95% состоят из «новых схем мошенников», а новостей про реальные решения — мало. Как говорил один известный человек
«Свободные сталкеры, ветераны и охотники, вливайтесь в ряды долга, защитить мир от заразы "Зоны" наша общая задача! Мир со страхом смотрит на расползающуюся заразу Зоны»
Сталкивались с ransomware? 👍 - Да, было дело. 👎 - Нет, прошло мимо меня. ❤️ - У меня порно-версия blocker и я не планирую от нее избавляться.
إظهار الكل...
👎 52 31👍 16🗿 5🤔 3😁 2😈 1
Photo unavailableShow in Telegram
Испанцы приравняли владельцев Google Pixel к членам наркокартеля. 🤔 Что приходит в голову? Внедрение? Слежка? Неверно. Просто ориентировка: если у тебя Pixel с GrapheneOS — добро пожаловать в категорию «Дилер». Процесс простой. Гуляете по Барселоне, полицейский замечает Pixel в ваших руках — и вы уже в участке. Где советы из песен Kizaru вам вряд ли помогут. Выяснять будут обстоятельно и с европейской любовью к затяжному процессу — потому что, смартфон должен смотреть только «эксперт». 💬Сами разработчики GrapheneOS прокомментировали ситуацию так, но затем твит куда-то исчез:
Европейские авторитарные деятели и их пособники в средствах массовой информации представляют GrapheneOS и даже телефоны Pixel в ложном свете, как будто они предназначены для преступников. Graphene выступает против полицейской системы массовой слежки, которую эти люди хотят навязать всем.
Так что, ученики Android-Паноптикума, не рассказывайте им, что один Pixel может загружать разные ОС в зависимости от введённого кода блокировки. Ваше мнение? 👍 — У Испанцев нечего не выгорит, лишняя работа. 👎 — Испанцы красавцы, правильно борятся.
إظهار الكل...
👍 138👎 12 10😁 10🔥 4🫡 3🤔 1
Поговори с Ёжом 💬 Мы включили «Сообщения каналу». Стоимость обращения к админу — 0 дуриков. 1. Кидайте мемы — лучшие попадут в канал. 2. Задавайте вопросы — готовы раскрывать внутреннюю кухню и отвечать даже на самые провокационные. 3. Пишите, какой контент и на какие темы хотите видеть. P.S. Психологическую помощь не оказываем. Дикпики — не принимаем и не оцениваем.
إظهار الكل...
🤣 30👍 21 9😁 6😢 2🤝 2😱 1